Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






ОБЕСПЕЧЕНИЕ НАДЕЖНОСТИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЛОКАЛЬНО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

(4 часа)

ЦЕЛЬ РАБОТЫ:изучение вопросов обеспечения надежности и информационной безопасности компьютерных сетей.

ЗАДАЧИ РАБОТЫ

1. Изучить требования к надежности и информационной безопасности компьютерной сети предприятия.

2. Изучить принципы организации комплексной защиты информации корпоративной сети.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ

1. ПК.

2. Программное обеспечение: Oracle VirtualBox, ОС Windows Server 2003.

3. Учебно-методическая литература.

Общие теоретические сведения

Наиболее важными задачами сетевого администрирования являются обеспечение надежности и безопасности.

Надежность – это свойство информационной сети сохранять полную или частичную работоспособность вне зависимости от выхода из строя некоторых её компонентов.

Безопасность– этозащищенность информационной среды предприятия от внешних и внутренних угроз её формированию, использованию и развитию.

Для обеспечения надежности и безопасности применяются специальные методы и средства, распределяющиеся по трем основным уровням:

- на физическом уровне осуществляется повышение надежности элементов сети, резервирование оборудования, резервное копирование и архивирование данных;

- на системном уровне используются программно-аппаратные средства контроля и восстановления работоспособности сети;

- на административном уровне производится распределение полномочий пользователей, разрабатываются и реализуются планы действий в чрезвычайных ситуациях и т. п.

Рассмотрим некоторые простые правила обеспечения надежности и защиты информации в локальной сети предприятия.

Самая важная информация, как правило, хранится на серверах, поэтому эти устройства имеют повышенные требования к надежности и безопасности. В связи с этим, серверные устройства необходимо размещать в отдельном помещении, доступ к которому ограничен. Лучше установить в данном помещении кондиционер для дополнительного охлаждения. Наилучшим вариантом будет организация отдельного помещения для мини-АТС, серверов и других сетевых устройств. Сервер нужно обязательно опечатать, чтобы быть уверенным в том, что его в ваше отсутствие не разбирали. По возможности отключите дисководы и приводы компакт-дисков в BIOS или путем отсоединения кабелей (это нужно для того, чтобы никто не смог получить доступ к файловой системе с помощью этих носителей данных). Если сервер даст сбой и нужно будет загрузиться с дискеты или компакт диска, их всегда можно будет вернуть в систему.

Точно так же, как и сервер, вам следует опечатать и компьютеры пользователей. Если у клиентов отсутствует необходимость использования съемных носителей, то отключите их приводы от материнской платы, оставив работающими приводы на нескольких компьютерах для того, чтобы там можно было произвести запись, если возникнет потребность. Отключите все неиспользуемые USB, COM и LPT-порты. Установите пароль на BIOS и запретите возможность загрузки компьютера с дискет и компакт-дисков.

Установите антивирусное программное обеспечение.

Если ваша сеть имеет подключение к интернету, следует установить брандмауэр. Брандмауэр— это программа или специальное устройство, которое пропускает через себя весь трафик. Эта программа входит в сеть и выходит из нее с целью фильтрации трафика. В процессе анализа и фильтрации потоков данных, брандмауэр опирается на специально установленные системным администратором правила, блокируя пакеты с данными или же пропуская их.

Чтобы убедиться в том, что брандмауэр работает правильно, нужно использовать сканер безопасности. Сканер анализирует сеть и находит в ней все уязвимые места, обрабатывает полученные результаты и генерирует отчет на их основе. Достаточно часто найденное слабое место может быть устранено без вмешательства администратора.

В систему защиты сети и данных от несанкционированного доступа входят следующие технологии:

– система управления доступом;

– система аудита;

– система аутентификации пользователей;

– аутентификация с использованием смарт-карт;

– политика на ограничение использования программ;

– служба управления правами;

– центр сертификации;

– встроенные средства шифрования;

– шифрующая файловая система EFS;

– поддержка протокола IPSec;

– безопасность беспроводных соединений;

– организация виртуальных частных сетей.

- защита от вирусов, спама и внешних атак.

Использование межсетевых экранов (например, ISA Server 2000) позволяет обеспечивать защиту локальной сети на трех уровнях: сетевом, транспортном и уровне приложений.

Усиленные политики безопасности рабочих станций Windows XP Professional позволяют предотвратить исполнение нежелательных приложений, в том числе вирусов и «троянских коней».

Управление доступом в Интернет из корпоративной сети позволяет защитить компьютеры от исполнения вредоносного кода и объектов ActiveX.

Высокая безопасность веб-сервера Internet Information Services (IIS)6.0 , являющегося частью Windows Server 2003, обеспечивает его надежную работу и защиту сервера от атак.

Если данные хранятся в СУБД, то добавляется дополнительный уровень защиты - аутентификация пользователя на уровне самой СУБД. Для управления доступа пользователей к различным объектам баз данных используются полномочия. Они указывают, какие пользователи могут выполнять определенные операции с базой данных. Вы можете задавать полномочия на уровне сервера и на уровне базы данных. Полномочия на уровне сервера используются для того, чтобы администраторы баз данных (DBA) могли выполнять административные задачи для баз данных. Полномочия на уровне базы данных используются для того, чтобы разрешать или запрещать доступ к объектам и операторам базы данных. Полномочия на уровне объектов базы данных – это класс полномочий, которые предоставляются для доступа к объектам базы данных и на использование операторов. Вы можете упростить задачу управления многими полномочиями для многих пользователей путем использования ролей для баз данных. Роли баз данных используются, чтобы предоставлять группам пользователей одни и те же полномочия доступа к базам данных без необходимости присваивания этих полномочий по отдельности. Вместо присваивания отдельных полномочий отдельным пользователям вы можете создать роль, представляющую полномочия, используемые группой пользователей, и затем присвоить их этой группе.

Обычно роли создаются для определенных рабочих групп, классов работ или задач. При этом подходе новые пользователи могут становиться членами одной или нескольких ролей баз данных, исходя из заданий, которые они будут выполнять.

Необходимо отметить, что наибольшую опасность для информационной безопасности организаций представляют вовсе не внешние угрозы - вирусы, трояны, хакеры и т.п., а внутренние. Внутренние угрозы вызваны тем, что пользователи имеют неконтролируемый доступ к важной информации изнутри - со своих компьютеров, объединенных в локальную сеть. Последствием может быть как несанкционированное копирование или удаление конфиденциальной информации, так и появление на рабочих компьютерах вредоносных программ и просто бесполезных файлов (например, видеофильмов и музыки). Как правило, в таких случаях используются внешние накопители информации (USB-диски, CD и DVD приводы, флоппи-дисководы, устройства Bluetooth и др.)

Существуют программы (например FileControl) для контроля доступа к различным устройствам хранения информации (USB дискам и другим USB устройствам, CD/DVD приводам, флоппи-дисководам, различным портам) и мониторинга операций с файлами внутри локальной сети. Такие программы дистанционно устанавливаются на компьютеры локальной сети, невидимы для пользователей, предельно просты в использовании. Помимо управления доступом, осуществляется мониторинг действий пользователей с внешними накопителям информации (информация о времени подключения/отключения устройств и о том, какие файлы и когда были прочитаны или записаны, сохраняется в лог-файлы).

Возможность осуществлять контроль действий с внешними устройствами и мониторинг операций с файлами по локальной сети - необходимый элемент обеспечения информационной безопасности любой организации, на компьютерах которой хранится ценная информация.

Задание

1. Изучить теоретический материал по данной теме.

2. Подготовить проект (план) мероприятий по обеспечению информационной безопасности локально-вычислительной сети предприятия.

ТРЕБОВАНИЯ К ЗАЧЕТУ

4. К зачету необходимо предоставить результаты выполненной работы.

5. Отчет с подробным описанием выполненных работ.

6. Подготовить ответы на вопросы.

ТЕХНОЛОГИЯ выполнения работы

Самостоятельно исследовать возможные угрозы информационной безопасности корпоративной сети. Провести анализ современных программно-аппаратных средств защиты информационной сети предприятия. На основании проведенного исследования разработать интегрированный комплекс программно-технических средств и административных мер по обеспечению надежной работы сети и безопасности информационных ресурсов организации.

Контрольные вопросы

1. Что такое надежность и безопасность ИС?

2. По каким трем основным уровням распределяются специальные методы и средства обеспечения надежности и информационной безопасности?

3. Какие средства обеспечения защиты информации вы знаете?

4. Что должен включать комплекс программно-технических средств и административных мер по обеспечению надежности и информационной безопасности компьютерной сети предприятия?

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Самойленко, А. Виртуальные машины на платформе Microsoft Virtual PC 2007 [Электронный ресурс] / Электрон. Дан. – Режим доступа: http://www.windowsfaq.ru/content/view/566/92/. - Загл. с экрана.

2. Роль администратора базы данных [Электронный ресурс] / Электрон. Дан. – Режим доступа: http://www.citforum.ru/database/articles/dba_role.shtml. - Загл. с экрана.

3. Шетка, П. Microsoft Windows Server 2003 [Текст]. Практ. руководство по настройке сети. — СПб.: Наука и Техника, 2006. — 608 с: ил.

4. Бормотов, С.В. Системное администрирование на 100% [Текст]. -СПб.:Питер, 2006.-256с.:ил.

5. Торчинскии, Ф. UNIX. Практическое пособие администратора [Текст]. – СПб.: Символ-Плюс, 2005.-400с.

6. Робачевский, А. Операционная система UNIX [Текст]/А. Робачевский, С. Немнюгин, О. Стесик.-СПб.:БХВ-Петербург,2010.-656с.

7. Бройдо, В.Л. Вычислительные системы, сети и телекоммуникации [Текст]/ В.Л. Бройдо, О.П. Ильина.: учебник для вузов.– СПб.: Питер, 2011, 560с.

8. Олифер, Н.А. Компьютерные сети. Принципы, технологии, протоколы [Текст]/ Н.А. Олифер, В.Г. Олифер.: учебник для вузов.– СПб.: Питер, 2011, 944с.

9. Власов, Ю.В. Администрирование сетей на платформе MS Windows Server [Текст] : учеб. пособ. для высшей школы /Ю.В. Власов, Т.И. Рицкова. -М.: Бином. Лаборатория знаний, 2008.-384с.

10. Сетевая аутентификация на практике [Электронный ресурс] / Электрон. Дан. – Режим доступа: http://www.citforum.ru/articles/authentication/ .- Загл. с экрана.

11. Ежедневная газета о виртуализации VMware, Citrix, Microsoft, Parallels [Электронный ресурс] / Электрон. Дан. – Режим доступа: www.vmkb.ru .- Загл. с экрана.

12. Все о продуктах VMware для виртуализации центров обработки данных [Электронный ресурс] / Электрон. Дан. – Режим доступа: www.vsphere.ru .- Загл. с экрана.

13. NYSE Technologies VMWARE [Электронный ресурс] / Электрон. Дан. – Режим доступа: www.vmware.com .- Загл. с экрана.

14. Анин, Б. Защита компьютерной информации [Текст].-СПб: БХВ 2000.-384с.:ил.

15. Теоретические основы компьютерной безопасности [Текст] :учеб. пособие для вызов(рек.)/А.А.Грушо, Э.А. Применко, Е.Е.Тимошина.-М.:Академия,2009.-272с.

16. Фейт Сидни Д-р. TCP/IP.Архитектура, протаколы, реализация(включая IP версии 6 и IP Security) [Текст]/пер. с англ. М. Кузьмина.-2-е изд.-М.:Лори, 2000.-424с.

Последнее изменение этой страницы: 2016-08-29

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...