Главная Обратная связь

Дисциплины:






Разработка политики защиты



Лабораторная работа

Защита информации в сетях

Цели:

  • Формирование знаний о требованиях к защите информации;
  • Формирование знаний о методах обеспечения физической безопасности;
  • Формирование умений защиты паролем совместно используемых ресурсов.

Источники:

  1. Microsoft Corporation Компьютерные сети. Учебный курс/Пер. с англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.» - 1997. – 696 с.: ил.

Материально – техническое оснащение

  1. Персональный компьютер (базовый комплект);
  2. ОС Windows XP.
  3. Конспект лекций по дисциплине «Компьютерные технологии сетей телекоммуникаций».

Порядок выполнения работы

  1. Получить инструктаж по ТБ
    1. При работе с ПЭВМ следует соблюдать правила эксплуатации электроустановок до 1000 В.
    2. Шнуры, вилки, розетки, корпуса блоков ПЭВМ должны быть без повреждений. Учащийся должен пройти вводный инструктаж на рабочем месте, обо всех обнаруженных неполадках сообщать преподавателю.
  2. Изучить методические указания.
  3. Оформить отчет по работе (ответы на контрольные вопросы).
  4. Получить допуск к работе.
  5. Получить пояснения преподавателя по заданиям практической части.
  6. Выполнить практическую часть.

Контрольные вопросы:

Угрозы безопасности сети.

2. От чего зависит уровень защиты сети?

3. Что такое политика безопасности?

Перечислите меры безопасности, предпринимаемые администратором сети.

Модели защиты.

Типы прав доступа.

7. В чем заключается защита ресурсов?

Перечислите дополнительные средства защиты информации в сети.

Методические указания

Работая в сети важно обеспечить защиту не только конфиденциальной информации, но функционирования сети в целом. Каждая сеть нуждается в защите от преднамеренного или случайного повреждения.

В то же время при обеспечении безопасности надо строить защиту таким образом, чтобы люди не испытывали трудности при выполнении своей работы.

Наибольшую угрозу безопасности представляют:

· несанкционированный доступ;

· электронное подслушивание;

· кража;

· преднамеренное или неумышленное повреждение.

Уровень защиты

Уровень защиты сети зависит от ее назначения. Например сеть, которая хранит данные крупного банка, требует более мощной защиты, чем локальная сеть небольшой организации.

Разработка политики защиты

Для защиты сети необходимо проводить определенную политику безопасности, т.е. следовать набору правил и предписаний. Лучшая политика защиты данных имеет предупредительный характер:

· аутентификация (перед тем как получить доступ к сети, необходимо правильно ввести имя пользователя и пароль; т.к. пароли связаны с учетными записями пользователей, система идентификации паролей является первой линией обороны против несанкционированного доступа);



· обучение (хорошо обученный пользователь сети непреднамеренно не повредит данные);

· физическая защита оборудования (в одноранговых системах организованная политика защиты оборудования часто отсутствует, так как пользователи сами отвечают за безопасность своих компьютеров и данных):

O защита серверов (закрыть серверы в специальном помещении с ограниченным доступом, или хотя бы в кабинете или большом шкафу от желающих продемонстрировать свои технические способности)

o защита кабеля (медный кабель подобен радиостанции: он излучает электромагнитные сигналы, которые содержат информацию о передаваемых по кабелю данных; эту информацию с помощью специального оборудования легко перехватить, также к медному кабелю можно подключиться и похитить информацию непосредственно из сетевого кабеля; поэтому доступ к кабельным трассам, по которым передаются важные данные, должен быть ограничен либо узким кругом уполномоченных на работу с кабелем лиц, либо прокладкой его внутри строительных конструкции в перекрытиях истенах)

Модели зашиты

Защитив физические компоненты сети, администратор должен гарантировать, что сетевые ресурсы находятся в безопасности от несанкционированного доступа и от случайного или преднамеренного уничтожения. Политика назначения привилегий и прав на доступ к сетевым ресурсам — основа для превращения сети в инструмент успешного ведения бизнеса.

Сейчас широко применяются две модели, которые обеспечивают безопасность информационных и аппаратных ресурсов:

· защита через пароль;

· защита через права доступа.

Эти модели называют также защитой на уровне совместно используемых ресурсов (resource level) (защита через пароль) и защитой на уровне пользователя (user level) (защита через права доступа).





sdamzavas.net - 2020 год. Все права принадлежат их авторам! В случае нарушение авторского права, обращайтесь по форме обратной связи...