Информационная безопасность и локальные вычислительные сети — КиберПедия 

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Информационная безопасность и локальные вычислительные сети

2017-11-28 359
Информационная безопасность и локальные вычислительные сети 0.00 из 5.00 0 оценок
Заказать работу

Подключение компьютера к локальной вычислительной сети (ЛВС) означает переход к более строгим требованиям к обеспечению информационной безопасности. Это объясняется несколькими причинами:

В условиях локальной работы компьютер «открыт» лишь с одной стороны – со стороны пользователя, тогда как в условиях работы в ЛВС число потенциальных внешних «агрессоров» может исчисляться десятками.

Пользователь «персонального» компьютера (легальный или нелегальный) является потенциальным источником потери информации, хранящейся лишь на данном компьютере, в то время как при работе в ЛВС он, вольно или невольно, является потенциальным источником угрозы для любого компьютера сети, например, вследствие несоблюдения на своем компьютере правил антивирусной защиты.

К числу основных требований, обеспечивающих эффективную работу ЛВС и ее защищенность относятся:

Использование ЛВС с контроллером домена, управляющим всей работой сети, на основе Windows NT / 2000 / 2003 / 7, сертифицированных Гостехкомиссией;

Установка и настройка операционных систем на компьютерах пользователей сетевым администратором или его помощником; запрещение внесения каких-либо изменений в сетевые настройки со стороны пользователей. Запрещение разрешения общего доступа к дискам и папкам компьютера по типу «на уровне ресурсов», «для всех», «для зарегистрированных пользователей» и пр.

Все рабочие станции должны иметь резидентные антивирусные программы, сконфигурированные так, чтобы все файлы проверялись на вирусы при загрузке на компьютер, а антивирусные базы данных регулярно и своевременно обновлялись.

Защита информации в информационных системах

В условиях использования в учреждении информационных систем коллективного пользования самым важным объектом защиты информации являются их базы данных. Поэтому в отношении их должны применяться все меры по обеспечению сохранности информации, перечисленные в начале статьи. В зависимости от системы управления базой данных (СУБД) эти меры могут отличаться по способам реализации, но должны использовать:

Общесистемные средства разделения и ограничения прав доступа пользователей к сетевым ресурсам операционной системы;

Специализированные автоматизированные рабочие места, установленные на компьютерах пользователей в соответствии с их функциональными обязанностями, вход в которые осуществляется только после авторизации пользователя;

Встроенные в СУБД средства администрирования, обеспечивающие для каждого пользователя (класса пользователей) прав доступа, необходимых для их работы.

Опасности «глобализации»

Современные телекоммуникационные технологии объединили локальные компьютерные сети в глобальную информационную среду. Это привело к появлению такого уникального явления, как Internet. Именно развитие Internet вызвало всплеск интереса к проблеме информационной безопасности и поставило вопрос об обязательном наличии средств защиты сетей и систем, подключенных к Internet, независимо от характера обрабатываемой в них информации, что законодательно закреплено в Доктрине информационной безопасности Российской Федерации. Дело в том, что Internet (кроме всего прочего) обеспечивает широкие возможности злоумышленникам для осуществления нарушений безопасности в глобальном масштабе. Причем, если компьютер, подключенный к Internet является объектом атаки, то для атакующего не имеет большого значения, где он находится — в соседней комнате или на другом континенте.

В общедоступных сетях распространены нападения хакеров - высококвалифицированных специалистов, которые направленным воздействием могут выводить из строя на длительное время серверы информационных систем или проникать в их системы безопасности. Хакеры буквально творят произвол во всемирной Сети. Они воруют номера кредитных карточек, получают доступ к закрытым базам и оперируют со счетами пользователей, занимаются рассылкой спама (массовой рассылкой электронных писем) и внедрением вредоносных программ на различные компьютеры в сети. Они собирают и взламывают пароли от чужих машин и систем, чтобы получить к ним полный доступ: завладеть секретной информацией, скопировать ее, удалить или модифицировать. И чаще всего не ради наживы, а ради развлечения или самоутверждения.


Поделиться с друзьями:

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.