Главная страница

Курсовая (1). Курсовая работа по мдк. 01. 01 Организация, принципы построения и функционирования компьютерных сетей Пояснительная записка


Скачать 1.51 Mb.
НазваниеКурсовая работа по мдк. 01. 01 Организация, принципы построения и функционирования компьютерных сетей Пояснительная записка
Дата04.03.2023
Размер1.51 Mb.
Формат файлаdoc
Имя файлаКурсовая (1).doc
ТипКурсовая
#967481
страница5 из 9
1   2   3   4   5   6   7   8   9

а) Резервное копирование.

Резервное копирование информации заключается в хранении копии программ на носителе: стримере, гибких носителях, оптических дисках, жестких дисках. На этих носителях копии программ могут находится в нормальном (несжатом) или заархивированном виде. Резервное копирование проводится для сохранения программ от повреждений (как умышленных, так и случайных), и для хранения редко используемых файлов.

б) Криптографическое шифрование информации.


Криптографическое закрытие (шифрование) информации заключается в таком преобразовании защищаемой информации, при котором по внешнему виду нельзя определить содержание закрытых данных. Криптографической защите специалисты уделяют особое внимание, считая ее наиболее надежной, а для информации, передаваемой по линии связи большой протяженности, - единственным средством защиты информации от хищений.


К шифрам, предназначенным для закрытия информации в ЭВМ и автоматизированных системах, предъявляется ряд требований, в том числе: достаточная стойкость (надежность закрытия), простота шифрования и расшифрования от способа внутримашинного представления информации, нечувствительность к небольшим ошибкам шифрования, возможность внутримашинной обработки зашифрованной информации, незначительная избыточность информации за счет шифрования и ряд других. В той или иной степени этим требованиям отвечают некоторые виды шифров замены, перестановки, гаммирования, а также шифры, основанные на аналитических преобразованиях шифруемых данных.

в)Аппаратные методы защиты


К аппаратным средствам защиты относятся различные электронные, электронно-механические, электронно-оптические устройства. К настоящему времени разработано значительное число аппаратных средств различного назначения, однако наибольшее распространение получают следующие:

  • специальные регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;

  • генераторы кодов, предназначенные для автоматического генерирования идентифицирующего кода устройства;

  • устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;

  • специальные биты секретности, значение которых определяет уровень секретности информации, хранимой в ЗУ, которой принадлежат данные биты;

  • схемы прерывания передачи информации в линии связи с целью периодической проверки адреса выдачи данных.

Особую и получающую наибольшее распространение группу аппаратных средств защиты составляют устройства для шифрования информации (криптографические методы).


г) Физические меры защиты


Следующим классом в арсенале средств защиты информации являются физические меры. Это различные устройства и сооружения, а также мероприятия, которые затрудняют или делают невозможным проникновение потенциальных нарушителей в места, в которых можно иметь доступ к защищаемой информации. Чаще всего применяются такие меры:

  • физическая изоляция сооружений, в которых устанавливается аппаратура автоматизированной системы, от других сооружений,

  • ограждение территории вычислительных центров заборами на таких расстояниях, которые достаточны для исключения эффективной регистрации электромагнитных излучений, и организации систематического контроля этих территорий,

  • организация контрольно-пропускных пунктов у входов в помещения вычислительных центров или оборудованных входных дверей специальными замками, позволяющими регулировать доступ в помещения,

  • организация системы охранной сигнализации.


4.2 Защита от внутреннего НСД

Школа в общем случае не является источником какой-либо ценной информации, которую необходимо защищать. Поэтому защита от внутреннего НСД призвана ограничить права пользователей в плане доступа к тем или иным секторам серверов с целью вреда им, или же с целью получения интересующей информации приватного характера. Кроме того, законодательство требует, чтобы информация личного характера о субъекте не могла быть доступна никому чужому без его личного на то согласие. Таким образом, вопрос защиты информации – открытый и актуальный для нашего времени, подкрепленный соответствующим законодательством.

Все меры, направленные на обеспечение защиты сетевых данных, делятся на организационные и технические. К организационным мерам относится назначение прав доступа различным пользователям и группам, разработка политики обеспечения безопасности и т.д.

Технические меры включают использование специальных аппаратных и программных средств, позволяющих обезопасить сети от внутренних и внешних угроз.

Для предотвращения несанкционированного подключения к сети извне необходимо поместить коммутационное оборудование внутри кабинетов здания или, при необходимости, в коридорах здания в специальных шкафах, закрывающихся на ключ. Все сетевые провода следует монтировать в специальных коробах на высоте не менее 2м от пола.

Защиту от порчи данных сотрудниками учебного заведения внутри корпоративной сети будем осуществлять с помощью внутреннего DNS-сервера, а также политики учётных записей и прав пользователей. Внутренний DNS-сервер служит для скрытия от пользователей внутри сети информации об IP-адресах соседних машин и структуре корпоративной сети. Сеть будет принадлежать к одному домену, в который включены поддомены всех отделов учебного заведения. При этом каждый компьютер имеет своё сетевое имя.

Политика учётных записей заключается в распределении всех пользователей сети в группы и присвоении каждому из них индивидуального логина и пароля, который они должны держать в тайне от других (разграничение прав пользователей на доступ к соответствующим ресурсам). Реализация такого подхода – работа системного администратора. Администратор сети должен позаботиться об основных составляющих безопасности сети.

Аутентификация – позволяет определить, является ли пользователь тем за кого себя выдает.

Авторизация – позволяет определить имеет ли пользователь права на доступ к тому или иному общему ресурсу.

Аудит (наблюдение, контроль) – позволяет определить деятельность (работу) пользователя в сети.

Для упрощения администрирования назначаем каждой группе определённые права на доступ к серверам сети. Также, если это потребуется, можно назначить отдельным лицам (например, завуч, так как он является фактическим представителем директора в учебно-воспитательной работе) расширенные права. Таким же образом администратор добавляет пользователей для доступа к серверам БД. При этом необходимо заботится о том, чтобы доступ имели только те, кому это действительно необходимо, а также, чтобы пользователи не имели права на изменение данных, когда требуется только выборка данных. На основании этого составим таблицу, показывающую распределение прав среди отделов на доступ к ресурсам серверов (табл. 4.2.1 – 4.2.2):

Таблица 4.2.1

Доступ к внутренним ресурсам (базам данных школы и FS_2 (служебный и IP – телефония))


1   2   3   4   5   6   7   8   9


написать администратору сайта