Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
PZ.doc
Скачиваний:
169
Добавлен:
11.05.2015
Размер:
458.75 Кб
Скачать

13 Составление группового программного обеспечения

В качестве основной операционной системы сети подразделения, предполагается использование ОС Windows 7. Встроенные возможности этой ОС позволяют реализовать: организацию локальной сети, взаимодействие с другими операционными системами и интегрировать в сеть, встроенные в эту операционную систему, технологии Internet, защиту информации от несанкционированного доступа.

Основными задачами в учебных заведениях, которые можно реализовать используя сеть, являются: обучение студентов компьютерным технологиям; предоставление информационно-справочных материалов, как студентам так и преподавателям по первому их требованию без утомительных поисков в библиотеке, централизованное управление учебным процессом, административное управление, бухгалтерский учет и др..

В состав операционной системы Windows 7входят все программные продукты необходимые для организации и эксплуатации сети:

– транспортные протоколы NetBEUI, IPX/SPX, TCP/IP; сервер IIS;

– Internet Explorer интернет браузер;

– Outlook Express почтовый клиент;

– Route, Netwatch и Winipcfg программы маршрутизации, администрирования и конфигурирования сети;

– Web Publish и FrontPage программы организации локального Intranet-a и сайтов;

– Wscript сервер сценариев. На всех имеющихся компьютерах банковского учреждения уже установлена операционная система Windows XP, что позволит сократить расходы на внедрение новой операционной системы.

Операционная система позволяет использовать все программные продукты корпорации Microsoft, но нас более всего интересует пакет Microsoft Office. Microsoft Office позволяет решать все задачи, связанные с организацией учета, оперативным планированием, организацией и ведением документооборота. Программы этого пакета имеют высокую степень интеллектуальности и полностью интегрированы с сетевыми технологиями, технологиями безопасности информации, также программы имеют полную совместимость на уровне протоколов обмена данными, что очень важно при создании сложных систем обработки информации (взаимодействие текстовых документов, электронных таблиц и баз данных между собой).

14 Методы и средства защиты информации в сети

Основные методы защиты информации:

1 Установка препятствия – метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее;

2 Управление доступом – метод защиты информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия. Управление доступом включает следующие функции защиты:

– идентификацию пользователей, персонала и ресурсов информационной системы (присвоение каждому объекту персонального идентификатора);

– аутентификацию (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

– проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);

– разрешение и создание условий работы в пределах установленного регламента;

– регистрацию (протоколирование) обращений к защищаемым ресурсам;

– реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.

3 Маскировка – метод защиты информации с использованием инженерных, технических средств, а также путем криптографического закрытия информации.

Методы защиты информации на практике реализуются с применением средств защиты.

Принято выделять пять основных средств защиты информации: технические, программные, криптографические, организационные, законодательные.

Технические средства – защиты это механические, электромеханические, оптические, радио, радиолокационные, электронные и другие устройства и системы, способные выполнять самостоятельно или в комплексе с другими средствами функции защиты данных.

Программные средства защиты – это специальные программы, включаемые в состав программного обеспечения системы, для обеспечения самостоятельно или в комплексе с другими средствами, функций защиты данных.

Криптографические средства защиты – это методы специального шифрования данных, в результате которого их содержание становится недоступным без применения некоторой специальной информации и обратного преобразования.

Организационные средства защиты – это специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.

Законодательные средства защиты – это законодательные акты, которые регламентируют правила использования и обработки информации, и устанавливают ответственность, и санкции за нарушение этих правил.

Основной особенностью любой сетевой системы является то, что её компоненты распределены в пространстве и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно и т. п.) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Программные средства и методы зашиты активнее и шире других применяются для защиты информации в персональных компьютерах и компьютерных сетях, реализуя такие функции защиты, как разграничение и контроль доступа к ресурсам; регистрация и анализ протекающих процессов, событий, пользователей; предотвращение возможных разрушительных воздействий на ресурсы; криптографическая защита информации; идентификация и аутентификация пользователей и процессов.

Следующая группа методов защиты от удалённых атак программно-аппаратные. К ним относятся: программно-аппаратные шифраторы сетевого трафика, методика Firewall, защищенные сетевые криптопротоколы.

В общем случае методика Firewall реализует следующие основные функции, как многоуровневая фильтрация сетевого трафика, создание приватных сетей с "виртуальными" IP-адресами и др. В нашей сети будет применяться Firewall, антивирусное программное обеспечение, программы анализа трафика, что позволит тщательно отслеживать входные и выходные потоки данных.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]