Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Защита информации в информационных системах




Информационная безопасность и локальные вычислительные сети

Подключение компьютера к локальной вычислительной сети (ЛВС) означает переход к более строгим требованиям к обеспечению информационной безопасности. Это объясняется несколькими причинами:

В условиях локальной работы компьютер «открыт» лишь с одной стороны – со стороны пользователя, тогда как в условиях работы в ЛВС число потенциальных внешних «агрессоров» может исчисляться десятками.

Пользователь «персонального» компьютера (легальный или нелегальный) является потенциальным источником потери информации, хранящейся лишь на данном компьютере, в то время как при работе в ЛВС он, вольно или невольно, является потенциальным источником угрозы для любого компьютера сети, например, вследствие несоблюдения на своем компьютере правил антивирусной защиты.

К числу основных требований, обеспечивающих эффективную работу ЛВС и ее защищенность относятся:

Использование ЛВС с контроллером домена, управляющим всей работой сети, на основе Windows NT / 2000 / 2003 / 7, сертифицированных Гостехкомиссией;

Установка и настройка операционных систем на компьютерах пользователей сетевым администратором или его помощником; запрещение внесения каких-либо изменений в сетевые настройки со стороны пользователей. Запрещение разрешения общего доступа к дискам и папкам компьютера по типу «на уровне ресурсов», «для всех», «для зарегистрированных пользователей» и пр.

Все рабочие станции должны иметь резидентные антивирусные программы, сконфигурированные так, чтобы все файлы проверялись на вирусы при загрузке на компьютер, а антивирусные базы данных регулярно и своевременно обновлялись.

В условиях использования в учреждении информационных систем коллективного пользования самым важным объектом защиты информации являются их базы данных. Поэтому в отношении их должны применяться все меры по обеспечению сохранности информации, перечисленные в начале статьи. В зависимости от системы управления базой данных (СУБД) эти меры могут отличаться по способам реализации, но должны использовать:

Общесистемные средства разделения и ограничения прав доступа пользователей к сетевым ресурсам операционной системы;

Специализированные автоматизированные рабочие места, установленные на компьютерах пользователей в соответствии с их функциональными обязанностями, вход в которые осуществляется только после авторизации пользователя;

Встроенные в СУБД средства администрирования, обеспечивающие для каждого пользователя (класса пользователей) прав доступа, необходимых для их работы.

Опасности «глобализации»

Современные телекоммуникационные технологии объединили локальные компьютерные сети в глобальную информационную среду. Это привело к появлению такого уникального явления, как Internet. Именно развитие Internet вызвало всплеск интереса к проблеме информационной безопасности и поставило вопрос об обязательном наличии средств защиты сетей и систем, подключенных к Internet, независимо от характера обрабатываемой в них информации, что законодательно закреплено в Доктрине информационной безопасности Российской Федерации. Дело в том, что Internet (кроме всего прочего) обеспечивает широкие возможности злоумышленникам для осуществления нарушений безопасности в глобальном масштабе. Причем, если компьютер, подключенный к Internet является объектом атаки, то для атакующего не имеет большого значения, где он находится — в соседней комнате или на другом континенте.

В общедоступных сетях распространены нападения хакеров - высококвалифицированных специалистов, которые направленным воздействием могут выводить из строя на длительное время серверы информационных систем или проникать в их системы безопасности. Хакеры буквально творят произвол во всемирной Сети. Они воруют номера кредитных карточек, получают доступ к закрытым базам и оперируют со счетами пользователей, занимаются рассылкой спама (массовой рассылкой электронных писем) и внедрением вредоносных программ на различные компьютеры в сети. Они собирают и взламывают пароли от чужих машин и систем, чтобы получить к ним полный доступ: завладеть секретной информацией, скопировать ее, удалить или модифицировать. И чаще всего не ради наживы, а ради развлечения или самоутверждения.




Поделиться с друзьями:


Дата добавления: 2015-06-26; Просмотров: 744; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.