Курсовая (1). Курсовая работа по мдк. 01. 01 Организация, принципы построения и функционирования компьютерных сетей Пояснительная записка
Скачать 1.51 Mb.
|
а) Резервное копирование.Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.б) Криптографическое шифрование информации.Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений. К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.в)Аппаратные методы защитыК аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие: специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности; генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства; устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации; специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты; схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных. Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы). г) Физические меры защитыСледующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры: физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений, ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий, организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения, организация системы охранной сигнализации. 4.2 Защита от внутреннего НСД Школа в общем случае не является источником какой-либо ценной информации, которую необходимо защищать. Поэтому защита от внутреннего НСД призвана ограничить права пользователей в плане доступа к тем или иным секторам серверов с целью вреда им, или же с целью получения интересующей информации приватного характера. Кроме того, законодательство требует, чтобы информация личного характера о субъекте не могла быть доступна никому чужому без его личного на то согласие. Таким образом, вопрос защиты информации – открытый и актуальный для нашего времени, подкрепленный соответствующим законодательством. Все меры, направленные на обеспечение защиты сетевых данных, делятся на организационные и технические. К организационным мерам относится назначение прав доступа различным пользователям и группам, разработка политики обеспечения безопасности и т.д. Технические меры включают использование специальных аппаратных и программных средств, позволяющих обезопасить сети от внутренних и внешних угроз. Для предотвращения несанкционированного подключения к сети извне необходимо поместить коммутационное оборудование внутри кабинетов здания или, при необходимости, в коридорах здания в специальных шкафах, закрывающихся на ключ. Все сетевые провода следует монтировать в специальных коробах на высоте не менее 2м от пола. Защиту от порчи данных сотрудниками учебного заведения внутри корпоративной сети будем осуществлять с помощью внутреннего DNS-сервера, а также политики учётных записей и прав пользователей. Внутренний DNS-сервер служит для скрытия от пользователей внутри сети информации об IP-адресах соседних машин и структуре корпоративной сети. Сеть будет принадлежать к одному домену, в который включены поддомены всех отделов учебного заведения. При этом каждый компьютер имеет своё сетевое имя. Политика учётных записей заключается в распределении всех пользователей сети в группы и присвоении каждому из них индивидуального логина и пароля, который они должны держать в тайне от других (разграничение прав пользователей на доступ к соответствующим ресурсам). Реализация такого подхода – работа системного администратора. Администратор сети должен позаботиться об основных составляющих безопасности сети. Аутентификация – позволяет определить, является ли пользователь тем за кого себя выдает. Авторизация – позволяет определить имеет ли пользователь права на доступ к тому или иному общему ресурсу. Аудит (наблюдение, контроль) – позволяет определить деятельность (работу) пользователя в сети. Для упрощения администрирования назначаем каждой группе определённые права на доступ к серверам сети. Также, если это потребуется, можно назначить отдельным лицам (например, завуч, так как он является фактическим представителем директора в учебно-воспитательной работе) расширенные права. Таким же образом администратор добавляет пользователей для доступа к серверам БД. При этом необходимо заботится о том, чтобы доступ имели только те, кому это действительно необходимо, а также, чтобы пользователи не имели права на изменение данных, когда требуется только выборка данных. На основании этого составим таблицу, показывающую распределение прав среди отделов на доступ к ресурсам серверов (табл. 4.2.1 – 4.2.2): Таблица 4.2.1 Доступ к внутренним ресурсам (базам данных школы и FS_2 (служебный и IP – телефония)) |