Практическая 46-48. Применение брандмауэров Формирование пб корпоративной сети
Скачать 24.31 Kb.
|
Практическая работа № 46-48 Тема: «Применение брандмауэров; Формирование ПБ корпоративной сети» Задание 1. Опишите основные настройки параметров брандмауэра. Чтобы настроить сетевой экран откройте в панели управления окно брандмауэра, как описано выше в пункте №1 и кликните в левой панели по пункту меню «Дополнительные параметры». Здесь можно просмотреть и установить правила для подключений к сети различных программ и служб. Для встроенных в операционную систему программ и служб правила подключений к сети уже установлены автоматически. Для сторонних программ, после их установки, при первом выходе в сеть, сетевой экран запрашивает у пользователя разрешение или запрет доступа в сеть данной программы. Разрешая или запрещая доступ, вы даете команду сетевому экрану создать правило для этого приложения и запомнить его, чтобы в следующий раз брандмауэр вас не спрашивал. Таким образом, без вашего ведома ни одна программа не получит соединение с интернетом. Для включения, отключения и изменения существующего правила для программы, найдите ее в списке правил в окне дополнительных параметров брандмауэра и дважды щелкните по ней для создания нового правила. Чтобы разрешить доступ в сеть ранее установленную программе, щелкните в левой колонке на пункте меню «Разрешить запуск программы или компонента через брандмауэр Windows». В открывшемся окне щелкнуть на кнопку «Изменить параметры», после чего щелчком по кнопке «Разрешить другую программу» открыть окно выбора установленных приложений, найти нужное и дать ему разрешение на соединение установкой отметки напротив названия. Теперь брандмауэр Windows включен, настроен и готов отражать сетевые атаки. Задание 2-3. Опишите пространственную модель объекта защиты информации. Защита информации от утечки — защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами. Защита информации от разглашения — защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации.. Система защиты информации — совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации. Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной. Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар) и т. п. Современная автоматизированная система (АС) обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АС можно разбить на следующие группы: аппаратные средства — компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, линии связи и т. д.); программное обеспечение — приобретенные программы, исходные, объектные, загрузочные модули; ОС и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.; данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.; персонал — обслуживающий персонал и пользователи. Одной из особенностей обеспечения информационной безопасности в АС является то, что таким абстрактным понятиям, как информация, объекты и субъекты системы, соответствуют физические представления в компьютерной среде: для представления информации — машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), оперативной памяти, файлов, записей и т. д.; объектам системы — пассивные компоненты системы, хранящие, принимающие или передающие информацию. Доступ к объекту означает доступ к содержащейся в нем информации; Информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы. Перечисленные выше базовые свойства информации нуждаются в более полном толковании. Контрольные вопросы: Что является причиной появления неполадок в вычислительных сетях? Поиск и устранение неполадок в вычислительных сетях - важный элемент их функционирования, состоящий в выявлении, локализации и исправлении возникающих проблем. Опытные специалисты при поиске и устранении неполадок часто полагаются на интуицию, но существуют и четко структурированные алгоритмы для установления наиболее вероятной причины и поиска решения. Каковы действия пользователя при появлении неполадок в сети? При появлении неполадок в сети пользователь должен известить о проблемах системного администратора. Каковы действия администратора сети при появлении неполадок в сети? Администратор, получив сообщение о проблеме, обязан проверить его и оценить масштабы проблемы. Подтвердив существование проблемы, можно приступить к ее решению, начав со сбора информации. Назовите методы поиска и устранения неполадок. Транспортный, сетевой, канальный, физический. Опишите простейший алгоритм определения проблемного участка сети. На первом этапе процесса поиска и устранения неполадок необходимо провести сбор информации и убедиться, что проблема действительно существует. Для поиска и устранения неполадок существует несколько структурированных методов, а именно: сверху вниз, снизу вверх, "разделяй и властвуй" К менее структурированным методам относятся метод проб и ошибок и замена компонентов. Опытные специалисты по устранению неполадок обычно опираются на свой опыт и менее структурированные методы. |