Средства защиты информации

Обзор способов защиты данных от несанкционированного доступа. Анализ используемых пользователями методов для резервного копирования данных на серверах. Изучение основных мер защиты файлов от сбоев в электросети, способных вывести компьютер из строя.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 05.09.2013
Размер файла 14,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат

на тему:

Средства защиты информации

Защита данных от несанкционированного доступа:

При работе ЛВС файлы всех пользователей находятся в одном большом хранилище. Если не принять специальных мер безопасности, то кто угодно сможет просматривать и модифицировать любые файлы, содержащие данные и документы любого другого пользователя ЛВС. Таким образом, система защиты данных от несанкционированного доступа при работе в ЛВС необходима по следующим четырем причинам:

1. Гарантия от разрушений.

Если какой-либо пользователь введет ошибочную команду, например, вместо команды DIR ** команду DEL **, то он вместо со своими файлами уничтожит и сотни файлов других пользователей.

2. Защита конфиденциальности.

Если бы пользователь знал, что кто угодно может прочитать любой из его файлов, то вряд ли бы он хранил важную информацию на общем диске ЛВС.

3. Защита от мошенничества.

Здесь имеется в виду, что если бы кто угодно имел доступ к расчетным ведомостям, то нашлись бы люди, которые эти ведомости подправили бы в свою пользу.

4. Защита от преднамеренных разрушений.

Нередки случаи, когда уволенные служащие намеренно портили или уничтожали файлы, мстя, таким образом, за свое за свое “несправедливое” увольнение. К тому времени, когда это обнаружится, финансовые потери могут оказаться огромными.

Методы защиты от несанкционированного доступа:

Использование паролей.

Первый шаг к безопасности - это использование пароля. Каждому пользователю ЛВС присваивается пароль - секретное слово, известное только ему. При правильном использовании пароль удостоверяет личность пользователя, входящего в компьютерную сеть. Правила применения паролей обязывают пользователей использовать трудные для угадывания пароли, регулярно их менять и хранить в секрете.

Ограничение доступа.

Еще одна возможность защиты данных заключается в ограничении доступа к определенным директориям или к определенным серверам.

В ОС NetWare, например, пользователь может иметь право открывать и читать файлы в директории, но модифицировать их он не может. Кроме того, можно сделать недоступной целую директорию, и если нужно защитить наиболее важные файлы от случайных изменений, то им можно присвоить атрибут “только для чтения” и, таким образом, сделать невозможной их модификацию и уничтожение.

Методы резервного копирования данных.

Файл-серверы, также как и любые другие компьютеры, подвержены сбоям.

Независимо от того, является ли сбой результатом помехи в цепях питания или неисправностью дискового накопителя, необходимо избежать (минимизировать) неприятных последствий таких сбоев. Это означает, что нужно резервное копирование файлов, избыточное дублирование данных и устройство защиты от неполадок в электросети.

Резервное копирование файлов.

Метод, который используется пользователями для резервного копирования файлов, зависит от их объема. Копирование на дискеты годится лишь для малых ЛВС, а в большинстве случаев используется накопитель на магнитной ленте - стример, и файлы копируются на кассету с магнитной лентой. Если данные представляют очень большую ценность, то можно использовать накопитель типа WORM (Write Once Read Many - однократная запись, многократное чтение) - устройство, которое записывает информацию путем прожигания отверстий на пластиковом диске с помощью лазера.

Независимо от типа устройства для резервного копирования следует копировать данные часто и систематически.

Выбор конкретного способа зависит от того, как часто изменяются данные, какую ценность они представляют и как много времени потребовалось бы для ввода данных заново.

Эти способы таковы.

1. Случайный. Данный метод состоит в случайном копировании отдельных файлов на дискеты и является наименее надежным, но это лучше, чем ничего.

При таком подходе необходимо, чтобы дискеты были помечены. Если дискета окажется поврежденной, то придется заново выполнить всю работу.

2. Серьезный. Копирование файлов производится регулярно (чаще, чем раз в день), используется какая-либо программа для резервирования данных типа BACKUP, используется два набора дискет (или магнитные ленты).

3. Профессиональный. Им обычно пользуются большие вычислительные центры, и в нем существенно то, что всегда используются три копии данных на трех наборах дискет или магнитных лент.

Эти наборы обозначаются, например, A, B и C (для повышения надежности можно использовать по два экземпляра каждого из наборов). Набор дискет A, B и C используется следующим образом. Если сегодня был использован набор A, то завтра будет использован набор B, а послезавтра - C. Этот способ можно распространить и на четыре набора дискет, причем наиболее старый набор желательно хранить за пределами здания. Этот метод часто называют схемой “сын - отец - дед”.

Избыточность данных:

С точки зрения надежности лучше иметь два средних по размеру файловых сервера, чем один большой. Тогда в случае выхода из строя одного из них можно временно продолжать работать с другим. Конечно же, при этом на втором сервере должны находиться резервные копии данных. Промышленность выпускает модели файловых серверов с дисковыми массивами - системами НЖМД, в которых информация зеркально задублирована на различных дисководах. В случае если один из накопителей выйдет из строя, его немедленно заменит другой без сбоя системы. Такие системы часто называют RAID (Redundant Array of Inexpensive Disks - избыточный массив недорогих дисковых накопителей).

Защита от помех в электросети.

Сбои питания всегда происходят неожиданно. Иногда это происходит во время грозы, но может произойти в любое другое время.

В момент сбоя в электросети практически любая программа может в какой-то степени испортить файлы, с которыми она работала. Для защиты от таких ситуаций необходимо использовать источники бесперебойного питания (UPS - Uninterruptable Power System) файл-серверов. Необходимости подключать к UPS рабочие станции нет. Производители UPS нормируют их по максимальной мощности подключенных к ним приборов. Не следует превышать эту величину. пользователь сервер компьютер

После пропадания напряжения в электросети батареи UPS обеспечат работоспособность сервера в последующие 10 минут - время, достаточное для того, чтобы завершить работу и успеть сохранить рабочие файлы. Кроме того, UPS защищают файловый сервер от скачков напряжения в сети. Такие скачки могут вызвать перезагрузку компьютера или периодические сбои в его работе. Они часто приводят к таким же большим проблемам, как и полное исчезновение питания. Большие скачки могут вывести компьютер из строя.

Для защиты оборудования от кратковременных исчезновений электроэнергии, выбросов и помех используются более дешевая система дежурного питания (SPS - Stand by Power System), которая включается лишь при аварии. Устройство типа SPS переключается с сети на батареи в момент падения напряжения. UPS всегда питаются от батарей.

Некоторые сетевые ОС распознают наличие UPS. Эти устройства могут поставляться со специальными картами адаптеров, которые устанавливаются в сервер или имеют возможность присоединения к одному из двух последовательных портов. Сетевая ОС проверяют информацию, поступающую в UPS. В случае аварии в системе электропитания сервера сетевая ОС извещает об этом все рабочие станции. Затем она закрывает все открытые файлы, убеждается в том, что все данные записаны на дисковый накопитель, и только после этого выдает команду на выключение сервера.

Размещено на Allbest.ru


Подобные документы

  • Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

    лабораторная работа [1,9 M], добавлен 17.03.2017

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Структура сети ООО "Прайм Логистикс" и организация ее защиты. Разработка сегмента сети для сетевого резервного копирования. Выбор аппаратных средств для сетевого резервного копирования. Процесс реализации системы предупреждения потери данных в сети.

    дипломная работа [1,6 M], добавлен 20.10.2011

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Программно-аппаратные средства защиты компьютера от несанкционированного доступа. Электронный замок "Соболь". Система защиты информации SecretNet. Дактилоскопические устройства защиты информации. Управление открытыми ключами, удостоверяющие центры.

    курсовая работа [3,1 M], добавлен 23.08.2016

  • Нарушение работы операционной системы с потерей данных. Шифрование диска BitLocker. Восстановление системы данных ОС средством резервного копирования. Технология защиты Windows 7. Присутствие в системе вирусов. Последствия несанкционированного доступа.

    курсовая работа [3,9 M], добавлен 29.05.2014

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.