Работа пользователей в локальной компьютерных сетях защита информации антивирусная защита

Практическая работа № 14 Разграничение прав доступа в сети, общее дисковое пространство в локальной сети. Защита информации, антивирусная защита.

Цель: освоение приемов обмена файлами между пользователями локальной компьютерной сети; осуществление защиты информации.

Сведения из теории

1. Виды компьютерных сетей.

Одним из самых значительных достижений прошлого века считается развитие информационных технологий — компьютерных технологий хранения, преобразования и передачи информации. Важнейшую роль в информационном скачке человечества сыграло создание коммуникационных компьютерных сетей.

Совокупность компьютеров, взаимосвязанных между собой каналами передачи информации и распределенных по некоторой территории, называется компьютерной сетью. Существующие в настоящий момент многочисленные компьютерные сети принято делить по так называемому территориальному признаку:

  • GAN (Global Area Network – глобальная сеть), общее планетное соединение компьютерных сетей — Интернет;
  • WAN (Wide Area Network – широкомасштабная сеть), континентальное на уровне государства объединение компьютерных сетей;
  • MAN (Metropolitan Area Network – междугородняя сеть), междугороднее и областное объединение компьютерных сетей;
  • LAN (Local Area Network – локальная сеть) сетевое соединение, функционирующее обычно в стенах одной организации.

2. Локальная компьютерная сеть.

  1. Разделение ресурсов: разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами, такие как лазерное печатающее устройство, со всех присоединенных рабочих станций.
  2. Разделение данных: разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации.
  3. Разделение программных средств: разделение программных средств, предоставляет возможность одновременного использования централизованных, ранее установленных программных средств.
  4. Разделение ресурсов процессора: при разделение ресурсов процессора возможно использование компьютерных мощностей для обработки данных другими системами , входящими в сеть. Предоставляемая возможность заключается в том, что на имеющиеся ресурсы не «набрасываются» моментально, а только лишь через специальный процессор, доступный каждой рабочей станции.
  5. Многопользовательский режим: многопользовательские свойства системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых, например, если пользователь системы работает с другими заданиями, то текущая выполняемая работа отодвигается на задний план.
  6. Электронная почта: с помощью электронной почты происходит интерактивный обмен информацией между рабочей станцией и другими станциями, установленными в вычислительной сети.
Читайте также:  Что содержит локальная компьютерная сеть

Источник

17.3.4. Защита информации в локальных компьютерных сетях, антивирусная защита.

Вредоносные программы классифицируются следующим образом.

Логические бомбы. Используются для искажения или уничтожения информации.

Троянский конь. Это программа, выполняющая в дополнение к основным действиям, действия, не запланированные пользователем. Это может быть блоком команд, вставленных в исходную команду. Эти команды могут срабатывать при наступлении некоторого времени.

Вирус. Это программа, которая заражает другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению. Вирус имеет способность к саморазмножению и к вмешательству в вычислительный процесс.

Червь. Это программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе.

Захватчик паролей. Это программы, предназначенные для воровства паролей. При обращении пользователя к системе, на экран выводится информация об окончании сеанса работы программой – захватчиком паролей. Пользователь, думая, что допустил ошибку при наборе пароля, повторяет вход и набирает снова пароль, не зная, что его пароль уже известен программе – захватчику.

16.3.5. Специфика обработки конфиденциальной информации в компьютерных системах

Компьютер – это рабочий инструмент человека. Для выполнения своих профессиональных обязанностей он должен использовать этот инструмент. Но бывает, что человек забывает о своих профессиональных обязанностях и использует компьютер в своих личных целях. Особенно это касается использования Интернета, электронной почты.

Об этом необходимо помнить и использовать компьютер на рабочем месте только для выполнения своих профессиональных обязанностей.

Последствия за разглашение коммерческой и государственной тайны при использовании больших баз данных, содержащих информацию, составляющей государственную или коммерческую тайну, регламентируется законодательством РФ.

Нарушение за разглашение коммерческой тайны влечет за собой дисциплинарную, гражданско-правовую, административную или уголовную ответственность в соответствии с законодательством Российской Федерации.

Читайте также:  Обслуживание компьютерной техники и локальных сетей

Создание больших баз данных связано с использованием с большим объемом содержащейся в ней информации. А это, в свою очередь, связано с большим количеством пользователей, что связано с большими трудностями соблюдения режима конфиденциальности и ее практической реализацией.

Большое количество пользователей связано с увеличением вероятности утечки информации, содержащей коммерческую и государственную тайну.

В зависимости от важности информации, последствия могут быть различными. При утечке информации, содержащей государственную тайну, последствия более значительны, чем при утечке информации, содержащей коммерческую тайну.

«Политика чистого стола и чистого экрана» . Работа с компьютером должна быть организована таким образом, чтобы на столе и на экране находилось только то, что необходимо для работы в данный момент. В отсутствии работы на столе и на экране дисплея должно быть чисто!

Источник

Оцените статью
Adblock
detector