Реферат: Средства защиты данных
Следовательно, в случае возникновения неисправности или сбоя в реализованной системе безопасности, для ее настройки на новые изменившиеся условия может потребоваться восстановление некоторых ресурсов, особенно тех из них, где нарушена защита или целостность.
Поэтому, для создания надежной системы безопасности все пользователи, администраторы и руководители компании должны соблюдать вышеуказанную последовательность шагов. Решения, возникающие при их выполнении, составляют политику безопасности. Другими словами, политика безопасности представляет собой план действий и норм для применения методов безопасности. Во время повседневной работы данной системы она декларирует, что является разрешенным, а что запрещено. В сущности, политика безопасности (совместно с применяемым законодательством и нормами) определяет следующие аспекты:
• В каких рамках будут использоваться коммуникационные линии организации?
• Какой тип данных будет использоваться при передаче?
• Какое поведение является приемлемым для пользователей системы ?
• Кто является ответственным за безопасность в интранет-сети?
• Имеются ли бюджетные ограничения в вопросах безопасности?
Все указанные аспекты являются составными частями работы интранет вычислительной системы в целом. Окончательное решение о размерах каждой структуры безопасности принимается из расчета используемых сервисов и механизмов защиты, как они будут реализованы, использованы, и как над ними будут производиться управление и контроль.
2 средства защиты информации на кафедрах ЭИ и АУ и Ф и ПМ2.1 Характеристика информации, хранимой на кафедрах ЭИ и АУ и Ф и ПМ
Усложнение методов и средств организации машинной обработки информации приводит к тому, что информация становится более уязвимой. Этому способствуют такие факторы, как постоянно возрастающие объемы обрабатываемых данных, накопление и хранение данных в ограниченных местах, постоянное расширение круга пользователей, имеющих доступ как к ресурсам ПЭВМ, так к программам и данным, хранящимся в них, усложнением режимов эксплуатации вычислительных систем и т.п.
Учитывая эти факторы, защита информации в процессе ее сбора, хранения и обработки приобретает исключительно важное значение. Эти проблемы актуальны не только для крупных предприятий, банков и т.д., но и для внутренних подразделений учебных заведений, каковыми являются кафедры ЭИ и АУ и Ф и ПМ, входящие в состав РГЭА. Под защитой информации на кафедрах понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
? проверки целостности информации;
? исключения несанкицонированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным;
? исключения несанкицонированного использования хранящихся в ПЭВМ программ (т.е. защиты программ от копирования).
Казалось бы, что защищать особо нечего, но при близком рассмотрении данной проблемы все оказывается не так уж и просто. Защита информации ЭВМ основывается не только на использовании паролей и ограничении физического доступа к аппаратуре, но и использовании антивирусных программ и др. средств защиты, о которых будет рассказано ниже.
В распоряжении кафедр находятся несколько компьютеров. Информация, хранящаяся в них весьма разнообразна. Ее можно разделить на несколько ступеней по уровню доступности и важности. К более доступным относятся следующие виды документации: служебные записки, которые доставляются по месту требования (один экземпляр хранится на кафедре); протоколы заседаний кафедры и выписки их них (выписки также хранятся в двух экземплярах: один на кафедре, другой предъявляется по месту требования, как правило, в отдел кадров); планы стажировкм преподавателей, составляемые в трех экземплярах. Для каждой специальности на выпускающих кафедрах имеются рабочие планы и государственные стандарты (ГОСТы). Эта информация уже более важная, т.к. на основе ГОСТов составляются рабочие программы для каждой специальности. Рабочие планы составляются для очной, заочной форм обучения, а также заочной формы на базе второго образования (2, 3, 4 года), заочно-дистанционной формы. Эти планы необходимы не только для преподавателей, но и для студентов, без них учебный процесс был бы невозможен. Студентам они нужны для того, чтобы знать, какие дисциплины им предстоит сдавать, по каким предметам необходимо выполнить домашнее задание, курсовой проект, зачет или экзамен. Особенно это важно для студентов - заочников.
В памяти компьютера хранятся такие документы, как различные формы и приложения для отчетов и аттестации, которые присылаются на кафедры учебно-методическим управлением академии и директоратом нашего института. Имеются в компьютерах и специально созданные базы данных по аспирантам (для разных форм обучения), соискателям, а также базы с публикациями, научными и учебно-методическими разработками преподавателей, аспирантов и студентов кафедр, а также выпускаемые кафедрой тексты сборников по конференциям.
Эта информация важна и должна иметь хорошую защиту, т.к. преподаватели владеют правами на свои издания: они могут продавать их и получать от этого материальную выгоду (премия, вознаграждение и т.п.), потому что преподаватель затратил свое личное время и силы на создание данного продукта интеллектуального труда. Но на кафедре постоянно находится много людей, особенно во время перемены и каждый может в любой момент воспользоваться увиденной информацией, которая высвечивается на мониторе, а потом присвоить себе авторство, издать, опубликовать от своего имени чужой труд, использовать выдержки из публикаций, без ведома автора, выставить на продажу также от своего имени. Это все считается нарушением авторских прав и преследуется по закону.
К самой закрытой и важной информации относятся вопросы к зачету, к экзамену по данным дисциплинам, экзаменационные билеты, варианты контрольных работ, тесты для проверки остаточных знаний, экзаменационные вопросы для поступления в аспирантуру, кандидатский минимум. Эта информация важна и недоступна для студентов, иначе учебный процесс не имел бы смысла. Нетрудно представить себе ситуацию, когда студент идет на экзамен или зачет, заранее зная все билеты: экзамен или зачет превращается в обычное домашнее задание.
Файлы, которые содержат всю эту информацию, можно зашифровать, защитить с помощью пароля, заданного в процессе наборе текста в меню Сервис командой Установить защиту. Можно использовать и другой вариант: так называемая попечительская защита данных. Попечитель - это пользователь, которому предоставлены привилегии или права для работы с каталогом и файлами внутри него.
Любой попечитель может иметь восемь разновидностей прав:
Read - право Чтения открытых файлов;
Write - право Записи в открытые файлф;
Open - право Открытия существующего файла;
Create - право Создания (и одновременно открытия) новых файлов;
Delete - право Удаления существующих файлов;
Parental - Родительские права:
право Создания, Переименования, Стирания подкаталогов каталога;
право Установления попечителей и прав в каталоге;
право Установления попечителей и прав в подкаталоге;
Search - право Поиска каталога;
Modify - право Модификации файловых атрибутов.
Еще одни способ защиты - защита атрибутами файлов. При этом предусмотрена возможность устанавливать, может ли индивидуальный файл быть изменен или разделен. Защита атрибутами файлов используется в основном для предотвращения случайных изменений или удаления отдельных файлов. Такая защита полезна для защиты информационных файлов общего пользования, которые обычно читаются многими пользователями. В защите данных используются четрые файловых атрибута: “Запись-чтение/Только чтение” и “Разделяемый/Неразделя-емый”. А при чтении информации с дискеты информация будет недоступна, если защитить ее от записи. Для этого на дискете имеется лист (защитный замок).
2.2 Защита информации от НСД
Существует множество способов защиты компьютера от НСД от менее эффективных до очень эффективных. В нашем случае машину можно защитить следующим образом: пароли и шифрование.
Пароли должны быть просты для запоминания и не должны быть столь очевидны, чтобы тот, кто захотел воспользоваться информацией в компьютере, мог его угадать. При формировании пароля можно прибегнуть к помощи специального устройства, которое генерирует последовательности чисел и букв в зависимости от данных, которые задает пользователь.
Существуют “невидимые” файлы. Это средство защиты состоит в изменении имени файла программы в каталоге диска таким образом, чтобы затруднить работу с файлами обычными командами DOS. Например, имя файла может содержать “невидимые” управляющие символы, которые не отображаются, когда просматриваются содержимое каталогов.
Информацию на дискетах можно сохранить, используя два принципа: либо помешать копированию программы на другой диск. либо воспрепятствовать просмотру. О таких программах можно говорить как о “защищенных от копирования” и “защищенных от просмотра”. Метод первого типа защищает программу от несанкционированного доступа, а второго - от несанкционированной проверки.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10