Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
Топ:
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Интересное:
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Искусственное повышение поверхности территории: Варианты искусственного повышения поверхности территории необходимо выбирать на основе анализа следующих характеристик защищаемой территории...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Дисциплины:
2017-11-28 | 376 |
5.00
из
|
Заказать работу |
Подключение компьютера к локальной вычислительной сети (ЛВС) означает переход к более строгим требованиям к обеспечению информационной безопасности. Это объясняется несколькими причинами:
В условиях локальной работы компьютер «открыт» лишь с одной стороны – со стороны пользователя, тогда как в условиях работы в ЛВС число потенциальных внешних «агрессоров» может исчисляться десятками.
Пользователь «персонального» компьютера (легальный или нелегальный) является потенциальным источником потери информации, хранящейся лишь на данном компьютере, в то время как при работе в ЛВС он, вольно или невольно, является потенциальным источником угрозы для любого компьютера сети, например, вследствие несоблюдения на своем компьютере правил антивирусной защиты.
К числу основных требований, обеспечивающих эффективную работу ЛВС и ее защищенность относятся:
Использование ЛВС с контроллером домена, управляющим всей работой сети, на основе Windows NT / 2000 / 2003 / 7, сертифицированных Гостехкомиссией;
Установка и настройка операционных систем на компьютерах пользователей сетевым администратором или его помощником; запрещение внесения каких-либо изменений в сетевые настройки со стороны пользователей. Запрещение разрешения общего доступа к дискам и папкам компьютера по типу «на уровне ресурсов», «для всех», «для зарегистрированных пользователей» и пр.
Все рабочие станции должны иметь резидентные антивирусные программы, сконфигурированные так, чтобы все файлы проверялись на вирусы при загрузке на компьютер, а антивирусные базы данных регулярно и своевременно обновлялись.
Защита информации в информационных системах
В условиях использования в учреждении информационных систем коллективного пользования самым важным объектом защиты информации являются их базы данных. Поэтому в отношении их должны применяться все меры по обеспечению сохранности информации, перечисленные в начале статьи. В зависимости от системы управления базой данных (СУБД) эти меры могут отличаться по способам реализации, но должны использовать:
Общесистемные средства разделения и ограничения прав доступа пользователей к сетевым ресурсам операционной системы;
Специализированные автоматизированные рабочие места, установленные на компьютерах пользователей в соответствии с их функциональными обязанностями, вход в которые осуществляется только после авторизации пользователя;
Встроенные в СУБД средства администрирования, обеспечивающие для каждого пользователя (класса пользователей) прав доступа, необходимых для их работы.
Опасности «глобализации»
Современные телекоммуникационные технологии объединили локальные компьютерные сети в глобальную информационную среду. Это привело к появлению такого уникального явления, как Internet. Именно развитие Internet вызвало всплеск интереса к проблеме информационной безопасности и поставило вопрос об обязательном наличии средств защиты сетей и систем, подключенных к Internet, независимо от характера обрабатываемой в них информации, что законодательно закреплено в Доктрине информационной безопасности Российской Федерации. Дело в том, что Internet (кроме всего прочего) обеспечивает широкие возможности злоумышленникам для осуществления нарушений безопасности в глобальном масштабе. Причем, если компьютер, подключенный к Internet является объектом атаки, то для атакующего не имеет большого значения, где он находится — в соседней комнате или на другом континенте.
В общедоступных сетях распространены нападения хакеров - высококвалифицированных специалистов, которые направленным воздействием могут выводить из строя на длительное время серверы информационных систем или проникать в их системы безопасности. Хакеры буквально творят произвол во всемирной Сети. Они воруют номера кредитных карточек, получают доступ к закрытым базам и оперируют со счетами пользователей, занимаются рассылкой спама (массовой рассылкой электронных писем) и внедрением вредоносных программ на различные компьютеры в сети. Они собирают и взламывают пароли от чужих машин и систем, чтобы получить к ним полный доступ: завладеть секретной информацией, скопировать ее, удалить или модифицировать. И чаще всего не ради наживы, а ради развлечения или самоутверждения.
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!