Обеспечение защиты информации в локальных вычислительных сетях
Сущность и анализ методов защиты информации в локальных вычислительных сетях. Основные каналы утечки информации. Понятия идентификации и аутентификации в сети. Анализ системы защиты информации в компьютерных классах. Система сбыта товара на предприятии.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 26.02.2013 |
Размер файла | 356,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для снижения уровня шума в помещении, где эксплуатируется вычислительная техника, проводят:
Акустическая обработку помещения (звукоизоляция стен, окон, дверей, потолка, установка штучных звукопоглощателей);
Ослаблении шума самих источников, полностью выполнив требования по звукоизоляции оборудования, изложенные в технической документации на данное оборудование;
Размещение более тихих помещений вдали от шумных;
Мероприятия по борьбе с шумом на пути его распространения (звукоизолирующие ограждения, кожухи, экраны).
Уровень шума на рабочем месте должен соответствовать требованиям ГОСТ 12.1.003-83 и составлять:
для помещений, где работают программисты и операторы видеотерминалов - не более 50 дБ;
где работают инженерно-технические работники, осуществляющие лабораторный, аналитический и измерительный контроль - не более 60 дБ;
для помещений, где размещаются шумные агрегаты вычислительных машин -75 дБ.
Требование к шуму и вибрации.
В производственных помещениях, в которых работа на ПК является вспомогательной, уровни шума на рабочих местах не должны превышать значений, установленных для данных видов работ «Санитарных норм доступных уровней шума на рабочих местах».
В помещениях, где работают инженерно-технические работники, осуществляющие лабораторный, аналитический или измерительный контроль, уровень шума не должен превышать 60 дБА.
В помещениях оператора ПК (без дисплеев) уровень шума не должен превышать 65 дБА.
На рабочих местах в помещениях для разрешения шумных агрегатов вычислительных машин (АЦПУ, принтеры) уровень шума не должен превышать 75дБА.
При выполнении работ с ПК в производственных помещениях уровень вибрации не должен превышать допустимых значений согласно «Санитарным нормам и правилам вибрации рабочих мест» (категория 3,тип «в»),
Шумящее оборудование (АЦПУ, принтеры), уровни шума которого превышают нормированные, должно находиться вне помещения с ПК.
Снизить уровень шума в помещениях с ПК можно использованием звукопоглощающих материалов с максимальными коэффициентами звукопоглощения в области частот 63-8000 Гц для отделки помещений.
Дополнительным звукопоглощением служат однотонные занавесы из плотной ткани, гармонирующие с окраской стен.
3.4 Требования к освещению в помещениях с электронной техникой
Согласно гигиеническим требованиям, утверждённым СанПин 2.2.2/2.4.1340-03 “Требования к освещению”, искусственное освещение в помещениях с рабочими местами, оборудованными ПК, должно осуществляться системой общего равномерного освещения.
В производственных и административных помещениях, в случае подавляющей работы с документами, допускается применение системы комбинированного освещения (кроме системы общего освещения, дополнительно устанавливаются светильники местного освещения).
Освещения на поверхности рабочего стола в зоне размещения документов должно составлять 300 - 500 лк. Если эти значения освещенности невозможно обеспечить системой общего освещения, допускается использовать местное освещение. При этом светильники местного освещения следует устанавливать таким образом, чтобы не создавать бликов на поверхности экрана, а освещенность экрана должна не превышать 300 лк.
Как источники света в случае искусственного освещения должны применяться преимущественно люминесцентные лампы.
Система общего освещения должна составлять сплошные или прерывные линии светильников, расположенные сбоку от рабочих мест (преимущественно налево), параллельно линии зрения работающих.
Применение светильников без рассеивания и экранирующих гратов запрещено.
Следует предусмотреть ограничение прямой близости от источников естественного и искусственного освещения. При этом яркость светлых поверхностей (окна, источники искусственного освещения), которые расположены в поле зрения должна быть не более чем 200 кд/кв. г.
Для обеспечения нормируемых значений освещенности в помещениях следует чистить оконные стекла и светильники по крайней мере дважды на год и своевременно заменять лампы, которые перегорели.
3.5 Меры подавления статической электризации
Статическое электричество - это совокупность явлений, связанных с возникновением, сохранением и релаксацией свободного электрического заряда на поверхности или в объеме диэлектриков или на изолированных проводниках. Так звучит определение по ГОСТ 12.1.018-93 «Пожаровзрывобезопасность статического электричества».
Средства защиты от статического электричества по принципу действия делятся на следующие виды:
· заземляющие устройства;
· нейтрализаторы;
· увлажняющие устройства;
· антиэлектростатические вещества;
· экранирующие устройства.
Прежде всего, электронное оборудование должно быть качественно заземлено. Цепь утечек на землю работает удовлетворительно, если ее сопротивление не превышает 10 Ом. Заземление эффективно только для материалов, имеющих удельное сопротивление не более 10 Ом*м. Таким образом, если поверхность приборов пластиковая, заземление может быть не всегда эффективно. В этом случае нужно использовать другие методы борьба со статикой. Для разрядки диэлектрических поверхностей применяют ионизаторы воздуха, способные генерировать ионы обеих полярностей.
Такие ионизаторы используются для локальной нейтрализации зарядов непосредственно на рабочих местах или же ими дополняют вентиляционные системы, чтобы поток отфильтрованного воздуха ионизировался и происходила нейтрализация зарядов на стенах, потолках, поверхностях оборудования и др. Электризация диэлектрических материалов резко снижается при увеличении влажности воздуха, однако при этом ухудшаются условия работы оборудования. Поэтому, как правило, влажность не должна превышать 40%. Кроме того, для исключения электризации при ходьбе, а также для организации дополнительного пути «стекания» электростатических зарядов помещение, где находится приемно-контрольное оборудование, следует оснастить напольным антистатическим покрытием.
Самое простое - настелить специальный электропроводящий линолеум, имеющий по отношению к земле электросопротивление порядка 107 Ом, при котором заряды на них уменьшаются до безопасных значений в течение 0,02 с. Крайне желательно защитить и само рабочее место оператора, если таковое имеется. Столы должны иметь проводящее покрытие из пропитанного углем пластика, проводящего дивинила или антистатического материала. Эти покрытия обычно заземляются с помощью шин, прокладываемых на столах под покрытием. Аналогичные покрытия могут иметь и стулья. При соблюдении всех вышеперечисленных условий мы получаем гарантированную защиту электронного оборудования от поражения электростатическим разрядом. А потери от одного такого удара могут многократно превысить все затраты на профилактические меры.
3.6 Обеспечение электробезопасности
Персональный компьютер -- электроприбор. От прочих электроприборов он отличается тем, что для него предусмотрена возможность длительной эксплуатации без отключения от электрической сети. Кроме обычного режима работы компьютер может находиться в режиме работы с пониженным электропотреблением или в дежурном режиме ожидания запроса. В связи с возможностью продолжительной работы компьютера без отключения от электросети следует уделить особое внимание качеству организации электропитания.
Недопустимо использование некачественных и изношенных компонентов в системе электроснабжения, а также их суррогатных заменителей: розеток, удлинителей, переходников, тройников. Недопустимо самостоятельно модифицировать розетки для подключения вилок, соответствующих иным стандартам. Электрические контакты розеток не должны испытывать механических нагрузок, связанных с подключением массивных компонентов (адаптеров, тройников и т. п.).
Все питающие кабели и провода должны располагаться с задней стороны компьютера и периферийных устройств. Их размещение в рабочей зоне пользователя недопустимо.
Запрещается производить какие-либо операции, связанные с подключением, отключением или перемещением компонентов компьютерной системы без предварительного отключения питания.
Компьютер не следует устанавливать вблизи электронагревательных приборов и систем отопления.
Недопустимо размещать на системном блоке, мониторе и периферийных устройствах посторонние предметы: книги, листы бумаги, салфетки, чехлы для защиты от пыли. Это приводит к постоянному или временному перекрытию вентиляционных отверстий.
Запрещается внедрять посторонние предметы в эксплуатационные или вентиляционные отверстия компонентов компьютерной системы.
Все компоненты системного блока получают электроэнергию от блока питания. Блок питания ПК -- это автономный узел, находящийся в верхней части системного блока. Правила техники безопасности не запрещают вскрывать системный блок, например, при установке дополнительных внутренних устройств или их модернизации, но это не относится к блоку питания. Блок питания компьютера -- источник повышенной пожаро-опасности, поэтому вскрытию и ремонту он подлежит только в специализированных мастерских.
Блок питания имеет встроенный вентилятор и вентиляционные отверстия. В связи с этим в нем неминуемо накапливается пыль, которая может вызвать короткое замыкание. Рекомендуется периодически (один - два раза в год) с помощью пылесоса удалять пыль из блока питания через вентиляционные отверстия без вскрытия системного блока. Особенно важно производить эту операцию перед каждой транспортировкой или наклоном системного блока.
3.7 Требования безопасности при работе с компьютерной техникой
Помещения с персональными электронно-вычислительными машинами (ПЭВМ) должны иметь естественное (через световые проемы, ориентированные преимущественно на север и северо-восток и обеспечивающие коэффициент естественной освещенности не ниже 1,5-1,2 %) и искусственное освещение; температуру воздуха 21-25 °С, относительную влажность 40-60 %, скорость движения воздуха 0,1-0,2 м/с; содержание вредных химических веществ не должно превышать ПДК; уровень шума - не более 50 дБА; уровень вибрации - корректированные значения по виброускорению - не более 30 дБ, по виброскорости - не более 72 дБ; внутреннюю отделку интерьера с использованием диффузно-отражающих материалов с коэффициентом отражения для потолка - 0,7-0,8, для стен - 0,5-0,6 и для пола - 0,3-0,5; поверхность пола должна быть ровной, нескользкой, удобной для влажной уборки, обладать антистатическими свойствами. Размещение помещений с ПЭВМ в подвальных помещениях не допускается, размещение в помещениях без естественного освещения - по согласованию с СЭН.
Требования к ПЭВМ и рабочим местам
Визуальные эргономические параметры ПЭВМ должны обеспечивать надежное и комфортное считывание отображаемой информации и должны быть отражены в сертификате на ПЭВМ, т.к. являются параметрами безопасности и их неправильный выбор приводит к ухудшению здоровья пользователей.
ПЭВМ должен обеспечивать фронтальное наблюдение экрана с поворотом корпуса по горизонтали и вертикали в пределах 60 град, и фиксацией в заданном положении. Яркость знака должна быть от 35 до 120 кд/м2, внешняя освещенность экрана от 100 до 250 лк, угловой размер знака от 16 до 60 угл. мин. Дизайн ПЭВМ, клавиатуры и др. блоков ПЭВМ должен предусматривать окраску спокойных мягких тонов с диффузным рассеиванием света. Органы управления должны иметь регулировку яркости и контраста. Для защиты от электромагнитных и электростатических полей должны применяться приэкранные фильтры, специальные экраны и другие средства защиты. Площадь на 1 рабочее место с ПЭВМ должна быть не менее 6 м , объем - не менее 20 м3, расстояние между экранами соседних видеомониторов - не менее 2 м, боковыми поверхностями - не менее 1,2 м. Рабочая мебель должна обеспечивать удобство и комфортность работы оператора.
3.8 Техника безопасности при ремонте и обслуживании компьютера
Первое, что нужно помнить при ремонте компьютера то, что компьютер - это электроприбор. Это значит, что есть вероятность поражения электрическим током. Самое высокое напряжение в 220 Вольт на входе блока питания, который преобразует переменное напряжение электрической сети (220 Вольт, 50 Герц) в постоянные (импульсные) напряжения не превышающее 12 Вольт. Напряжение 36 Вольт по правилам общей техники электробезопасности считается безопасным для жизни человека. То есть при прохождении тока через ткань человека с приложенным напряжением в 36 Вольт не приведет к гибели человека, а просто начнет сокращать мышцы. На самом деле мало приятного, когда попадаешь под напряжение, поэтому следует остерегаться касания открытых контактов молекса (пластмассовая контактная колодка) к телу при включенной сети. Иными словами: «Выключайте компьютер из сети при проведении ремонтных и профилактических работ!»
Второе, немало важное правило вытекает из особенностей строения компьютера. Компьютерные комплектующие в большинстве своем построены на основе ИМС (интегральных микросхем), которые очень «боятся» статического электричества. Статическое электричество - это заряд, накопленный на одном из тел. Предположим, что Вы заряжены положительно, а компьютер отключен из сети (имеет заряд 0), тогда при касании за любую ИМС между Вашим телом и ИМС проскочит искра, которая вполне может вызвать выход из строя оборудования. Чтобы этого не происходило следует надеть заземленный браслет, который отведет от Вашего тела заряд. Если такого браслета нет, то можно выравнять заряды на Вашем теле и компьютере, прикоснувшись к металлическому корпусу компьютера, который по умолчанию заземлен. Прежде чем касаться микросхем, прикоснитесь к корпусу компьютера!
Работа с любой аппаратурой - это аккуратность и неспешность. Простой пример: «При установке или снятии процессора с сокета 775 можно легко погнуть контакты сокета (они пружинные), чтобы избежать этого - не касайтесь контактов и при транспортировке одевайте специальную заглушку сокета!» Третье правило: «Будьте аккуратны!»
3.9 Противопожарная безопасность
Пожарная безопасность - это состояние объекта, при котором исключается возможность пожара, а в случае его возникновения используются необходимые меры по устранению негативного влияния опасных факторов пожара на людей, сооружения и материальных ценностей.
Пожары наносят громадный материальный ущерб и в ряде случаев сопровождаются гибелью людей. Поэтому защита от пожаров является важнейшей обязанностью каждого члена общества и проводится в общегосударственном масштабе.
Противопожарная защита имеет своей целью изыскание наиболее эффективных, экономически целесообразных и технически обоснованных способов и средств предупреждения пожаров и их ликвидации с минимальным ущербом при наиболее рациональном использовании сил и технических средств тушения.
Пожарная безопасность может быть обеспечена мерами пожарной профилактики и активной пожарной защиты. Пожарная профилактика включает комплекс мероприятий, направленных на предупреждение пожара или уменьшение его последствий. Активная пожарная защита меры, обеспечивающие успешную борьбу с пожарами или взрывоопасной ситуацией.
Основы противопожарной защиты предприятий определены стандартами и правилами:
ППБ 01 -06 «Правила пожарной безопасности ПМР»
ГОСТ 12.1. 004 76 "Пожарная безопасность"
ГОСТ 12.1.010 76 "Взрывобезопасность. Общие требования"
Этими ГОСТами возможная частота пожаров и взрывов допускается такой, чтобы вероятность их возникновения в течение года не превышала 106 или чтобы вероятность воздействия опасных факторов на людей в течение года не превышала 106 на человека.
Мероприятия по пожарной профилактике разделяются на организационные, технические, режимные, строительно-планировочные и эксплуатационные.
Организационные мероприятия: предусматривают правильную эксплуатацию машин и внутризаводского транспорта, правильное содержание зданий, территории, противопожарный инструктаж и тому подобное.
Режимные мероприятия запрещение курения в неустановленных местах, запрещение сварочных и других огневых работ в пожароопасных помещениях и тому подобное.
Эксплуатационные мероприятия своевременная профилактика, осмотры, ремонты и испытание технологического оборудования.
Строительно-планировочные определяются огнестойкостью зданий и сооружений (выбор материалов конструкций: сгораемые, несгораемые, трудносгораемые) и предел огнестойкости -- это количество времени, в течение которого под воздействием огня не нарушается несущая способность строительных конструкций вплоть до появления первой трещины.
Все строительные конструкции по пределу огнестойкости подразделяются на 8 степеней от 1/7 ч до 2ч.
В зависимости от степени огнестойкости наибольшие дополнительные расстояния от выходов для эвакуации при пожарах.
Технические мероприятия -- это соблюдение противопожарных норм при эвакуации систем вентиляции, отопления, освещения, электро - обеспечения.
-- использование разнообразных защитных систем;
-- соблюдение параметров технологических процессов и режимов работы оборудования.
Анализируемое оборудование может стать источником пожара при неисправностях токоведущих частей.
Наиболее частые причины пожаров в электронной аппаратуре:
перегрев проводов;
короткое замыкание;
большие переходные сопротивления в электрических сетях;
электрическая дуга или искрение.
Для обеспечения современных мер по обнаружению и локализации пожара, эвакуации рабочего персонала, а также для уменьшения материальных потерь необходимо выполнять следующие условия:
наличие системы автоматической пожарной сигнализации;
наличие эвакуационных путей и выходов;
наличие первичных средств тушения пожаров: пожарные стволы, внутренние пожарные водопроводы, сухой песок, огнетушители порошковые и углекислотные.
Исходя из вышесказанного можно сделать следующий вывод: что вопрос охраны труда является одним из важнейших на современном этапе жизни нашего общества, в период, когда работодатели ставят для себя основной задачей как можно быстрее и с минимальным вложением средств извлечь наибольшее количество прибыли, и пользуясь возникшим в последнее время у нас в стране дефицитом рабочих мест, когда наши граждане готовы за мизерную оплату выполнять самую грязную работу мало внимания уделяют, а порой и вообще игнорируют требования безопасности труда.
Увеличение количества профессиональных заболеваний, несчастных случаев на производстве, приводящих к травмам а иногда и к гибели людей, всё это заставляет задуматься о совершенстве нашего законодательства в области охраны труда, и думается, что нашим законодательным, исполнительным и судебным органам государственной власти предстоит ещё много работы в этом направлении.
Заключение
В дипломной работе рассмотрен принцип обеспечения безопасности информации в локальной вычислительной сети, построенной по топологии «звезда». Звездам - базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу, образуя физический сегмент сети. В качестве центрального узла используются концентраторы и коммутаторы.
Проанализированы основные технические характеристики сетевого оборудования и исследовано обеспечение безопасности при групповой обработке информации в компьютерном классе.
Рассмотрены пути и методы защиты информации в системах обработки данных. Для решения проблемы защиты информации основными средствами, используемыми для создания механизмов защиты принято считать: технические средства (аппаратные и физические), программные средства.
Исследованы способы защиты информации в ЛВС, которые включают в себя следующие элементы:
1. Препятствие - физически преграждает злоумышленнику путь к защищаемой информации (на территорию и в помещения с аппаратурой, носителям информации.
2. Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).
А также в программе Visio разработана локальная вычислительная сеть, построенная на основе коммутатора, маршрутизатора и персональных компьютеров, повторяющая топологию компьютерного класса. Работа данной сети проанализирована в программе NetCracker.
Выполняя дипломную работу, можно сделать вывод, что с помощью программ Visio и NetCracker можно проектировать компьютерные сети различного масштаба и назначения: от локальных сетей, насчитывающих несколько десятков компьютеров, до межгосударственных глобальных сетей, построенных с использованием спутниковой связи.
С развитием рыночной экономики в России возрастает необходимость выбора хозяйствующими субъектами адекватных средств и методов работы. Непременным условием практически любой сферы деятельности предприятия и сбытовой, в частности, является всесторонний анализ и исследования рынка.
Организационная система сбыта продукции на предприятии - это стратегическое решение, которое должно быть совместимо не только с ожиданиями в целевом сегменте, но и с собственными целями предприятия. Для эффективной организации сбыта готовой продукции и своевременного обеспечения потребителей производимой продукцией необходимо учитывать и прогнозировать множество факторов, что безусловно, требует высокоорганизованного маркетинга.
Охрана труда - это свод законодательных актов и правил, соответствующих им гигиенических, организационных, технических, и социально-экономических мероприятий, обеспечивающих безопасность, сохранение здоровья и работоспособность человека в процессе труда (Закон ПМР “Об охране и безопасности труда”, ГОСТ 12.1.003 “Общие требования безопасности”).
Охрана труда и здоровье трудящихся на производстве, когда особое внимание уделяется человеческому фактору, становится наиважнейшей задачей.
Осуществление мероприятий по снижению производственного травматизма и профессиональной заболеваемости, а также улучшение условий работы труда ведут к профессиональной активности трудящихся, росту производительности труда и сокращение потерь при производстве. Так как охрана труда наиболее полно осуществляется на базе новой технологии и научной организации труда, то при разработке и проектировании объекта используются новейшие разработки.
Список литературы
информация локальный сбыт аутентификация
1. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. - СПб: Питер, 2008.
2. Костров Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.
3. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007.
4. Биячуев Т.А. Безопасность корпоративных сетей. - СПб: ГУ ИТМО, 2004.
5. Федеральный закон «Об информации, информатизации и защите информации».
6. В. Гайкович, А. Першин, Безопасность электронных банковских систем. - Москва, «Единая Европа», 2004.
7. В. Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2004.
8. Л. Хофман, «Современные методы защиты информации», - Москва, 2005.
9. П. Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.
10. Журналы "Защита информации" №№ 1-8 изд. КОНФИДЕНТ, С-Пб.
11. И.О. Волков, В.К. Скляренко «Экономика предприятия» курс лекций: Москва «ИНФРА-М», 2007
12. В.Д. Грибов, В.П. Грузинов. М.: «Экономика предприятия», 2006,-360с.
13. В.Я. Крипоч, Г.З. Суша «Экономика предприятия»: Минск «Экономпрес», 2005г.-215с.
14. Н.А. Сафронова «Экономика предприятия». М.: «ЮРИСТЪ», 2007г.-375с.
15. А.И. Ильина, В.П. Волкова «Экономика предприятия» учебное пособие. М.: ООО «Новое издание», 2006г.-460с.
16. Т.В. Яркина «Основы экономики предприятия», М.: ЮРИСТЪ», 2005г.-290с.
17. «Экономика предприятия» Учебник для вузов / под ред. проф. В.Я. Горфинкеля, проф. В.А. Швандара. 2-е изд., перераб. и доп. М.: Банки и биржи, ЮНИТИ, 2005г.-310с.
18. А.Д. Выварец Экономика предприятия : учебник для студентов вузов. - М.: ЮНИТИ-ДАНА, 2007
19. Основы законодательства РФ “Об охране труда”.
20. Закон ПМР “Об охране и безопасности труда”.
21. Правила пожарной безопасности в ПМР ППБ-01-06.
22. Организация охраны труда. Трудовой кодекс ПМР, раздел 10, глава 35.
23. Охрана труда. Учебник. - К: Высшая школа, 2000г.
24. Закон ПМР (Об охране и безопасности труда).
25. ГОСТ 12..1.005 88 (Общие санитарно гигиенические требования к воздуху рабочей зоны).
26. ГОСТ 12.012 - 90 (Вибрационная безопасность).
27. ГОСТ 12.003 83 (Шум. Общие требования безопасность).
28. ГОСТ 12.1.019-79 изменение 01-86 «Элетробезопасность. Общие требования».
29. СанПин 2.2.2/2.4.1340-03 «Требования к освещению».
30. Правила пожарной безопасности в ПМР ППБ - 01 - 06.
Приложение
Инструкция
Обеспечение безопасности при групповой обработке информации в компьютерных классах.
Для обеспечения защиты информации в компьютерных классах должны быть разработаны и введены в действие инструкции для всех категории персонала, в которых должны найти отражение следующие задачи для каждой категории:
Руководители учреждения обязаны:
· Постоянно держать в поле зрения вопросы безопасности. Следить за тем, чтобы то же делали их подчиненные.
· Проводить анализ рисков, выявляя активы, требующие защиты, и уязвимые места систем, оценивая размер возможного ущерба от нарушения режима безопасности и выбирая эффективные средства защиты.
· Организовать обучение персонала мерам безопасности. Обратить особое внимание на вопросы, связанные с антивирусным контролем.
· Информировать администраторов локальной сети и администраторов сервисов об изменении статуса каждого из подчиненных (переход на другую работу, увольнение и т.п.).
· Обеспечить, чтобы каждый компьютер в их подразделениях имел системного администратора, отвечающего за безопасность и имеющего достаточную квалификацию для выполнения этой роли.
Администраторы локальной сети обязаны:
· Информировать руководство об эффективности существующей политики безопасности и о технических мерах, которые могут улучшить защиту.
· Обеспечить защиту оборудования локальной сети, в том числе интерфейсов с другими сетями.
· Оперативно и эффективно реагировать на события, таящие угрозу. Информировать администраторов сервисов о попытках нарушения защиты.
· Оказывать помощь в отражении угрозы, выявлении нарушителей и предоставлении информации для их наказания.
· Использовать проверенные средства аудита и обнаружения подозрительных ситуаций.
· Ежедневно анализировать регистрационную информацию, относящуюся к сети в целом и к файловым серверам в особенности.
· Следить за новинками в области информационной безопасности, сообщать о них пользователям и руководству.
· Не злоупотреблять данными им большими полномочиями. Пользователи имеют право на тайну.
· Разработать процедуры и подготовить инструкции для защиты локальной сети от зловредного программного обеспечения.
· Оказывать помощь в обнаружении и ликвидации зловредного кода.
· Регулярно выполнять резервное копирование информации, хранящейся на файловых серверах.
· Выполнять все изменения сетевой аппаратно-программной конфигурации.
· Гарантировать обязательность процедуры идентификации и аутентификации для доступа к сетевым ресурсам.
· Выделять пользователям входные имена и начальные пароли только после заполнения регистрационных форм.
· Периодически производить проверку надежности защиты локальной сети. Не допускать получения привилегий неавторизованными пользователями.
Пользователи (студенты) обязаны:
· Знать и соблюдать законы, правила, принятые в учреждение, политику безопасности, процедуры безопасности.
· Использовать доступные защитные механизмы для обеспечения конфиденциальности и целостности своей информации.
· Использовать механизм защиты файлов и должным образом задавать права доступа.
· Помогать другим пользователям соблюдать меры безопасности. Указывать им на проявленные упущения.
· Информировать администраторов или руководство о нарушениях безопасности и иных подозрительных ситуациях.
· Не использовать слабости в защите сервисов и локальной сети в целом.
· Не совершать неавторизованной работы с данными, не создавать помех другим пользователям.
· Всегда сообщать корректную идентификационную и аутентификационную информацию, не пытаться работать от имени других пользователей.
· Обеспечивать резервное копирование информации с жесткого диска своего компьютера.
· Знать принципы работы зловредного программного обеспечения, пути его проникновения и распространения, слабости, которые при этом могут использоваться.
· Знать и соблюдать процедуры для предупреждения проникновения зловредного кода, для его обнаружения и уничтожения.
· Знать слабости, которые используются для неавторизованного доступа.
· Знать способы выявления ненормального поведения конкретных систем, последовательность дальнейших действий, точки контакта с ответственными лицами.
· Знать и соблюдать правила поведения в экстренных ситуациях, последовательность действий при ликвидации последствий аварий.
Реакция на нарушения режима безопасности.
Программа безопасности, принятая учреждение, должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию вторжений хакеров и зловредного кода. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные. Реакция на нарушения режима безопасности преследует две главные цели:
· блокирование нарушителя и уменьшение наносимого вреда;
· недопущение повторных нарушений.
Для недопущения повторных нарушений необходимо анализировать каждый инцидент, выявлять причины, накапливать статистику. Каковы источники зловредного кода? Какие пользователи имеют обыкновение выбирать слабые пароли? На подобные вопросы и должны дать ответ результаты анализа.
Очень важными являются программно-технические меры, которые образуют последний и самый важный рубеж информационной защиты. Основную часть ущерба наносят действия легальных пользователей, по отношению к которым операционные регуляторы не могут дать решающего эффекта. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.
Физическую защиту, целесообразно необходимости, поручить интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по пространству предприятия, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.
В случае умышленного нарушения информационной безопасности выражающуюся в утере, хищении, уничтожении, модификации информации, внесении программ-вирусов, осуществлении действий, в результате которых наносится ущерб информационной целостности организации и раскрытие конфиденциальной информации сотрудники данного учреждения согласно Закону привлекаются к ответственности в зависимости от нанесенного ущерба от административной ответственности до лишения свободы сроком до 10 лет.
Размещено на Allbest.ru
...Подобные документы
Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.
дипломная работа [1,1 M], добавлен 30.08.2010Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.
дипломная работа [1,6 M], добавлен 26.05.2014Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Эволюция вычислительных систем. Базовые понятия и основные характеристики сетей передачи информации. Задачи, виды и топология локальных компьютерных сетей. Модель взаимодействия открытых систем. Средства обеспечения защиты данных. Адресация в IP-сетях.
лекция [349,0 K], добавлен 29.07.2012Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.
реферат [30,8 K], добавлен 23.10.2011Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Системная концепция комплексного обеспечения системы защиты информации. Описание автоматизированной системы охраны "Орион" и ее внедрение на объекте защиты. Технические каналы утечки информации. Разработка системы видеонаблюдения объекта защиты.
дипломная работа [1,2 M], добавлен 30.08.2010Механизмы обеспечения информационной безопасности корпоративных сетей от угроз со стороны сети Интернет. Механизм защиты информации на основе использования межсетевых экранов. Принципы построения защищенных виртуальных сетей (на примере протокола SKIP).
реферат [293,2 K], добавлен 01.02.2016Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.
курсовая работа [41,4 K], добавлен 17.02.2010Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN.
курсовая работа [762,8 K], добавлен 21.06.2011