Автор работы: Пользователь скрыл имя, 18 Июня 2012 в 23:42, контрольная работа
По дисциплине обслуживания сети подавляющее большинство современных компьютерных сетей используют технологию "клиент-сервер" (client-server) или одноранговую (peer-to-peer)технологию.
При работе по технологии "клиент-сервер" пользователи делят сетевые ресурсы (такие, как базы данных, файлы или принтеры) с другими пользователями.
1. Дисциплина обслуживания компьютерных сетей.
2. Организационно-технические методы защиты информации.
Список используемой литературы.
2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;
3) устройства комплексной защиты телефонии;
4) устройства,
обеспечивающие только
5) устройства
идентификации и фиксации
6) средства охранно-пожарной сигнализации;
7) средства
защиты портов компьютерной
Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.
Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.
Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
Доступ может быть определен как:
Также к
эффективным мерам
Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).
В последнее время в США и ряде европейских стран для защиты компьютерных систем действуют также специальные подпрограммы, вызывающие самоуничтожение основной программы при попытке несанкционированного просмотра содержимого файла с секретной информацией по аналогии действия “логической бомбы”.
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.
Здесь необходимо активно использовать специальные программные антивирусные средства защиты (как зарубежного, так и отечественного производства). Антивирусные программы своевременно обнаруживают, распознают вирус в информационных ресурсах, а также “лечат” их. Подобно вирусам, их тоже можно поделить на несколько категорий:
1. Галатенко В.А. Основы информационной
безопасности: курс лекций. М.: Интернет-Университет
Информационных Технологий, 2003.
2. Бузов Г.А. Защита от утечки информации по техническим каналам. — М.: Горячая линия - Телеком, 2005.
3. Правовые и организационно-технические методы защиты информации: Учеб. пособие / В. Ф. Голиков, Л. М. Лыньков и др. — Мн.: БГУИР,2004.
4. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов-М.: Академический Проект; Фонд "Мир",2003.
5. Хореев А. А. Защита информации от утечки по техническим каналам. Ч1. Технические каналы утечки информации: учеб. пособие. — М.: Гостехкомиссия России, 2006.
Информация о работе Дисциплина обслуживания компьютерных сетей