Главная страница
Навигация по странице:

  • Задание 2-3. Опишите пространственную модель объекта защиты информации.

  • Контрольные вопросы: Что является причиной появления неполадок в вычислительных сетях

  • Каковы действия пользователя при появлении неполадок в сети

  • Каковы действия администратора сети при появлении неполадок в сети

  • Практическая 46-48. Применение брандмауэров Формирование пб корпоративной сети


    Скачать 24.31 Kb.
    НазваниеПрименение брандмауэров Формирование пб корпоративной сети
    АнкорПрактическая 46-48
    Дата23.03.2022
    Размер24.31 Kb.
    Формат файлаdocx
    Имя файла46-48.docx
    ТипПрактическая работа
    #410577

    Практическая работа № 46-48

    Тема: «Применение брандмауэров; Формирование ПБ корпоративной сети»
    Задание 1. Опишите основные настройки параметров брандмауэра.

    Чтобы настроить сетевой экран откройте в панели управления окно брандмауэра, как описано выше в пункте №1 и кликните в левой панели по пункту меню «Дополнительные параметры».

    Здесь можно просмотреть и установить правила для подключений к сети различных программ и служб. Для встроенных в операционную систему программ и служб правила подключений к сети уже установлены автоматически.

    Для сторонних программ, после их установки, при первом выходе в сеть, сетевой экран запрашивает у пользователя разрешение или запрет доступа в сеть данной программы. Разрешая или запрещая доступ, вы даете команду сетевому экрану создать правило для этого приложения и запомнить его, чтобы в следующий раз брандмауэр вас не спрашивал. Таким образом, без вашего ведома ни одна программа не получит соединение с интернетом.

    Для включения, отключения и изменения существующего правила для программы, найдите ее в списке правил в окне дополнительных параметров брандмауэра и дважды щелкните по ней для создания нового правила.

    Чтобы разрешить доступ в сеть ранее установленную программе, щелкните в левой колонке на пункте меню «Разрешить запуск программы или компонента через брандмауэр Windows».

    В открывшемся окне щелкнуть на кнопку «Изменить параметры», после чего щелчком по кнопке «Разрешить другую программу» открыть окно выбора установленных приложений, найти нужное и дать ему разрешение на соединение установкой отметки напротив названия.

    Теперь брандмауэр Windows включен, настроен и готов отражать сетевые атаки.

    Задание 2-3. Опишите пространственную модель объекта защиты информации.

    Защита информации от утечки — защита информации, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения и несанкционированного доступа к ней, а также на исключение (затруднение) получения защищаемой информации [иностранными] разведками и другими заинтересованными субъектами.

    Защита информации от разглашения — защита информации, направленная на предотвращение несанкционированного доведения защищаемой информации до заинтересованных субъектов (потребителей), не имеющих права доступа к этой информации..

    Система защиты информации — совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.

    Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной.

    Это и попытки проникновения злоумышленников, и ошибки персонала, и выход из строя аппаратных и программных средств, и стихийные бедствия (землетрясение, ураган, пожар) и т. п.

    Современная автоматизированная система (АС) обработки информации представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты АС можно разбить на следующие группы:

    • аппаратные средства — компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства — дисководы, принтеры, контроллеры, кабели, линии связи и т. д.);

    • программное обеспечение — приобретенные программы, исходные, объектные, загрузочные модули; ОС и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т. д.;

    • данные — хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т. д.;

    • персонал — обслуживающий персонал и пользователи.

    Одной из особенностей обеспечения информационной безопасности в АС является то, что таким абстрактным понятиям, как информация, объекты и субъекты системы, соответствуют физические представления в компьютерной среде:

    • для представления информации — машинные носители информации в виде внешних устройств компьютерных систем (терминалов, печатающих устройств, различных накопителей, линий и каналов связи), оперативной памяти, файлов, записей и т. д.;

    • объектам системы — пассивные компоненты системы, хранящие, принимающие или передающие информацию. Доступ к объекту означает доступ к содержащейся в нем информации;

    Информационная безопасность компьютерных систем достигается обеспечением конфиденциальности, целостности и достоверности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы. Перечисленные выше базовые свойства информации нуждаются в более полном толковании.
    Контрольные вопросы:


    1. Что является причиной появления неполадок в вычислительных сетях?

    Поиск и устранение неполадок в вычислительных сетях - важный элемент их функционирования, состоящий в выявлении, локализации и исправлении возникающих проблем. Опытные специалисты при поиске и устранении неполадок часто полагаются на интуицию, но существуют и четко структурированные алгоритмы для установления наиболее вероятной причины и поиска решения.


    1. Каковы действия пользователя при появлении неполадок в сети?

    При появлении неполадок в сети пользователь должен известить о проблемах системного администратора.


    1. Каковы действия администратора сети при появлении неполадок в сети?

    Администратор, получив сообщение о проблеме, обязан проверить его и оценить масштабы проблемы. Подтвердив существование проблемы, можно приступить к ее решению, начав со сбора информации.

    1. Назовите методы поиска и устранения неполадок.

    Транспортный, сетевой, канальный, физический.

    1. Опишите простейший алгоритм определения проблемного участка сети.

    На первом этапе процесса поиска и устранения неполадок необходимо провести сбор информации и убедиться, что проблема действительно существует.

    Для поиска и устранения неполадок существует несколько структурированных методов, а именно: сверху вниз, снизу вверх, "разделяй и властвуй"

    К менее структурированным методам относятся метод проб и ошибок и замена компонентов.

    Опытные специалисты по устранению неполадок обычно опираются на свой опыт и менее структурированные методы.


    написать администратору сайта