Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Лабораторна робота №2






Тема: Планування системи захисту інформації та безпеки в інформаційних системах (2 год.)

Мета: Навчитися здійснювати розподілення повноважень користувачів у мережевих системах, використання засобів захисту інформації (архіватори RAR, ZIP з метою шифрування), використовувати засоби захисту від комп’ютерних вірусів (DrWeb).

 

1. Основні теоретичні відомості

При розробці комп'ютерних систем питання комп'ютерної безпеки стають першочерговими. Відомо багато заходів, спрямованих на попередження злочину. Виділимо з них технічні, організаційні і правові.

До технічних заходів можна віднести захист від несанкціонованого доступу до системи, резервування особливо важливих комп'ютерних підсистем, організацію обчислювальних мереж з можливістю перерозподілу ресурсів у випадку порушення працездатності окремих ланок, установку устаткування виявлення і гасіння пожежі, уживання конструкційних заходів захисту від розкрадань, саботажу, диверсій, вибухів, установку резервних систем електроживлення, оснащення приміщень замками, установку сигналізації і багато чого іншого.

До організаційних заходів віднесемо охорону, ретельний підбор персоналу, виключення випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності центра після виходу його з ладу, організацію обслуговування сторонньою організацією чи особами, незацікавленими в прихованні фактів порушення роботи центра, універсальність засобів захисту від усіх користувачів, покладання відповідальності на осіб, що повинні забезпечити безпека центра, вибір місця розташування центра і т.п.

До правових заходів варто віднести розробку норм, що установлюють відповідальність за комп'ютерні злочини, захист авторських прав програмістів, удосконалювання карного і цивільного законодавства, а також судочинства. До правових заходів відносяться також питання суспільного контролю за розроблювачами комп'ютерних систем і прийняття міжнародних договорів про їхні обмеження, якщо вони впливають чи можуть уплинути на військові, економічні і соціальні аспекти життя країн, що укладають угоду.

При розгляді проблем захисту даних в ІС будемо використовувати найбільш розповсюджену класифікацію збоїв і порушень, що можуть привести до знищення чи небажаній модифікації даних. Серед таких потенційних “погроз” необхідно виділити:

1. Збої устаткування:

- збої кабельної системи;

- перебої електроживлення;

- збої дискових систем;

- збої систем архівації даних;

- збої роботи серверів, робочих станцій, мережних карт і т.д.

2. Втрати інформації через некоректної роботи ЗД:

- втрата чи зміна даних при помилках ПО;

- утрати при зараженні системи комп'ютерними вірусами;

3. Втрати, пов'язані з несанкціонованим доступом:

- несанкціоноване копіювання, знищення чи підробка інформації;

- ознайомлення з конфіденційною інформацією, що складає таємницю, сторонніх осіб;

4. Втрати інформації, пов'язані з неправильним збереженням архівних даних.

5. Помилки обслуговуючого персоналу і користувачів:

- випадкове знищення чи заміна даних;

- некоректне використання програмного й апаратного забезпечення, що веде до знищення чи зміни даних;

У залежності від можливих видів порушень роботи ІС численні види захисту інформації поєднуються в три основних класи:

- засоби фізичного захисту, що включають засоби захисту кабельної системи, систем електроживлення, засоби архівації, дискові масиви і т.д.

- програмні засоби захисту, у тому числі: антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу.

- адміністративні міри захисту, що включають контроль доступу в приміщення, розробку стратегії безпеки фірми, планів дій у надзвичайних ситуаціях і т.д.

Слід зазначити, що подібний розподіл достатній умовно, оскільки сучасні технології розвиваються в напрямку сполучення програмних і апаратних засобів захисту. Найбільше поширення такі програмно-апаратні засоби одержали, зокрема, в області контролю доступу, захисту від вірусів і т.д.

У ході даної роботи будуть більш розглянуті деякі програмні засоби захисту інформації на рівні розмежування повноважень користувачів у мережі, архивування і шифрування інформації, засобів боротьби з комп'ютерними вірусами.

 

2. Завдання роботи

Зробити призначення повноважень доступу на локальні диски ПЕОМ, зробити архівацію та разархівацію інформації за допомогою паролю, перевірити власний комп’ютер на наявність вірусів.

 

3. Порядок виконання роботи

2.1. Завантажити операційну оболонку Windows.

2.2. Зареєструватися у локальній мережі Novell Netware під ідентифікатором WHD_0XX.

2.3. Використавши стандартну піктограму “Мой компьютер” призначити повноваження 3-м іншим користувачам на локальні диски C: та D:.

2.4. Здійснити архівацію декількох файлів на диску D: за допомогою архиваторів WinRAR та WinZIP із використанням парольного захисту.

2.5. Виконати разархівування всіх архивів.

2.6. Виконати перевірку локальних дисків C: та D: на наявність вірусів за допомогою програми DrWeb.

2.7. Продемонструвати результати своєї роботи викладачу.

 

4. Контрольні запитання.

4.1. Наведіть класифікацію заходів щодо попередження комп’ютерної злочинності.

4.2. Перелічить потенціальні погрози в ІС.

4.3. Назвіть які існують засоби захисту інформації в ІС?

4.4. Як призначаються повноваження окремих користувачів в ОС Windows?

4.5. Яким чином можливо кодувати інформацію за допомогою архіватора?

4.6. Які існують заходи для боротьби із комп’ютерними вірусами?

4.7. Наведіть порядок використання антивірусного пакету DrWeb?

 

5. Перелік рекомендованої літератури.

1. Інформаційні системи і технології в економіці: посібник для студ. Вузів/ за ред. В.С.Пономаренка.-К.: Вид.центр „Академія”, 2002.-544с.

2. Вовчак І.С. Інформаційні системи та комп'ютерні технології в менеджменті. - Тернопіль: Карт-бланки, 2001.

3. Устинова Г.М. Информационные системы менеджмента.-С.-Петербург, 2000.-357 с.

4. В. Беляев Безопасность в распределительных системах // Открытые системы Москва, 1995, № 3, стр. 36-40.

5. Д. Ведеев Защита данных в компьютерных сетях // Открытые системы Москва, 1995, № 3, стр. 12-18.

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.008 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал