Объекты защиты компьютерной сети

Обзор и анализ существующих объектов защиты компьютерных сетей

Появление новых информационных технологий и развитие мощных компью-терных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Наглядными примерами, иллюстрирующими необходимость защиты инфор-мации и обеспечения информационной безопасности, являются участившиеся сообщения о компьютерных взломах банков, росте компьютерного пиратства, распространении компьютерных вирусов и шифровальщиков.

На данный момент фактор информационной безопасности хранения конфиденциальной информации имеет особое значение. Вопросы защиты информации и защиты информации в информационных системах решаются для того, чтобы изолировать информационную систему от 3-их лиц.

Чтобы обеспечить безопасность этой информации нам понадобится структу-рированная кабельная система предприятия.

Аналитическая часть

Описание взаимодействия серверов компьютерной сети и рабочих станций

Компания ООО «Кратч» –фирма по прокладке, ремонту, обслуживанию и защитеСКС, ремонту компьютеров, а также типографского и печатного оборудования

Надежность – мы находимся на рынке уже более 10 лет и работаем по долгосрочным контрактам с поставщиками;

Привлекательные цены – работа по долгосрочным контрактам позволяет нам держать курс цен ниже среднерыночных;

Качество – наши специалисты в обязательном порядке имеют не только средне-специальное образование, но также и дополнительную сертификацию по профилю, в котором они работают.

Компания ООО «Кратч» — надежный партнер. Среди наших постоянных клиентов есть и успешные компании известных китайских брендов, заслуживших свое доверие качеством: Xiaomi, Saya Printer Supplier Store, HP, ModuleSky, Canon.

Всего в офисе находится 50рабочих мест, расположенных по санитарным нормам. К каждому рабочему месту подведены розетки RJ11и RJ45 для IP-телефонии и доступа в интернет. В целях безопасности установлены видеонаблюдение с помощьюIPкамер.

Звезда – это топология локальной сети, где каждая рабочая станция присоединена к центральному устройству (коммутатору или маршрутизатору). Центральное устройство управляет движением пакетов в сети. Каждый компьютер через сетевую карту подключается к коммутатору отдельным кабелем.

При необходимости можно объединить вместе несколько сетей с топологией “звезда” – в результате вы получите конфигурацию сети с древовидной топологией. Древовидная топология используется практически во всех офисных зданиях. Топология “звезда” на сегодняшний день стала основной при построении локальных сетей. Это произошло благодаря ее многочисленным достоинствам:

Читайте также:  Локальные сети топология локальных сетей дерево

— выход из строя одной рабочей станции или повреждение ее кабеля не отражается на работе всей сети в целом;

— отличная масштабируемость: для подключения новой рабочей станции достаточно проложить от коммутатора отдельный кабель;

— легкий поиск и устранение неисправностей и обрывов в сети;

— простота настройки и администрирования;

— в сеть легко встраивается дополнительное оборудование.

Однако, как и любая топология, “звезда” не лишена недостатков:

— выход из строя центрального коммутатора обернется неработоспособностью всей сети;

— дополнительные затраты на сетевое оборудование – устройство, к которому будут подключены все компьютеры сети (коммутатор);

— число рабочих станций ограничено количеством портов в центральном коммутаторе.

Обзор и анализ существующих объектов защиты компьютерных сетей

Дата добавления: 2018-04-05 ; просмотров: 3990 ; Мы поможем в написании вашей работы!

© 2014-2023 — Студопедия.Нет — Информационный студенческий ресурс. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав (0.014)

Источник

54. Понятие безопасности компьютерной информации. Объекты и элементы защиты данных в компьютерных системах и сетях.

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы — это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации — невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

Читайте также:  Протоколы компьютерных сетей ftp

В свою очередь антропогенные источники угроз делятся:

на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

использование недостатков операционных систем и прикладных программных средств;

копирование носителей информации и файлов с преодолением мер защиты;

незаконное подключение к аппаратуре и линиям связи;

маскировка под зарегистрированного пользователя и присвоение его полномочий;

введение новых пользователей;

внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно — технологических мер, программно — технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

К средствам защиты информации ИС от действий субъектов относятся:

средства защита информации от несанкционированного доступа;

защита информации в компьютерных сетях;

криптографическая защита информации;

электронная цифровая подпись;

защита информации от компьютерных вирусов.

Источник

10.2. Объекты и элементы защиты в компьютерных системах обработки данных

Объект защиты – это такой компонент системы, в котором находится защищаемая информация. Элементом защиты является совокупность данных, которая может содержать необходимые защите сведения.

При деятельности компьютерных систем могут возникать:

• системные и системотехнические ошибки;

• ошибки человека при работе с компьютером.

Несанкционированный доступ к информации возможен во время технического обслуживания компьютеров в процессе прочтения информации на машинных и других носителях. Незаконное ознакомление с информацией разделяется на пассивное и активное. При пассивном ознакомлении с информацией не происходит нарушения информационных ресурсов и нарушитель может лишь раскрывать содержание сообщений. В случае активного несанкционированного ознакомления с информацией есть возможность выборочно изменить, уничтожить порядок сообщений, перенаправить сообщения, задержать и создать поддельные сообщения.

Читайте также:  Управление ресурсами информационно вычислительной сети

Для обеспечения безопасности проводятся разные мероприятия, которые объединены понятием «система защиты информации».

Система защиты информации – это совокупность организационных (административных) и технологических мер, программно-технических средств, правовых и морально-этических норм, которые применяются для предотвращения угрозы нарушителей с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Организационно-административными средствами защиты называется регламентация доступа к информационным и вычислительным ресурсам, а также функциональным процессам систем обработки данных. Эти средства защиты применяются для затруднения или исключения возможности реализации угроз безопасности. Наиболее типичными организационно-административными средствами являются:

• допуск к обработке и передаче охраняемой информации только проверенных должностных лиц;

• хранение носителей информации, которые представляют определенную тайну, а также регистрационных журналов в сейфах, недоступных для посторонних лиц;

• учет применения и уничтожения документов (носителей) с охраняемой информацией;

• разделение доступа к информационным и вычислительным ресурсам должностных лиц в соответствии с их функциональными обязанностями.

Технические средства защиты применяются для создания некоторой физически замкнутой среды вокруг объекта и элементов защиты. При этом используются такие мероприятия, как:

• ограничение электромагнитного излучения через экранирование помещений, в которых осуществляется обработка информации;

• реализация электропитания оборудования, отрабатывающего ценную информацию, от автономного источника питания или общей электросети через специальные сетевые фильтры.

Программные средства и методы защиты являются более активными, чем другие применяемые для защиты информации в ПК и компьютерных сетях. Они реализуют такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и изучение протекающих процессов; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации.

Под технологическими средствами защиты информации понимаются ряд мероприятий, органично встраиваемых в технологические процессы преобразования данных. В них также входят:

• создание архивных копий носителей;

• ручное или автоматическое сохранение обрабатываемых файлов во внешней памяти компьютера;

• автоматическая регистрация доступа пользователей к различным ресурсам;

• выработка специальных инструкций по выполнению всех технологических процедур и др.

Правовые и морально-этические меры и средства защиты включают в себя действующие в стране законы, нормативные акты, регламентирующие правила, нормы поведения, соблюдение которых способствует защите информации.

Источник

Оцените статью
Adblock
detector