рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита операционных систем и обеспечение безопасности баз данных в ЛВС

Защита операционных систем и обеспечение безопасности баз данных в ЛВС - раздел Программирование, Разработка системы управления работой коммерческой компании Защита Операционных Систем И Обеспечение Безопасности Баз Данных В Лвс. Как О...

Защита операционных систем и обеспечение безопасности баз данных в ЛВС. Как отмечалось в предыдущем параграфе, одним из эффективных направлений противодействия вирусам является повышение вирусозащищенности операционных систем.

Это один из путей решения общей проблемы, обычно называемой защитой ОС. Существует несколько аспектов этой проблемы, имеющих значение как для операционных систем автономно функционирующих ЭВМ, так и для сетевых ОС предотвращение возможности несанкционированного использования и искажения разрущения системных ресурсов областей памяти, программ и данных самой ОС пользовательскими прикладными программами в частности, вирусами обеспечение корректности выполнения пользовательских программ, параллельно функционирующих на одной ЭВМ и использующих общие ресурсы исключение возможности несанкционированного использования прикладными программами одних пользователей, ресурсов, принадлежащих другим и т.п Строго говоря, в сетевой ОС и аппаратных средствах ЛВС должны быть так или иначе реализованы механизмы безопасности.

В этом случае можно считать, что операционная система обеспечивает защиту ресурсов ЛВС, одним из которых является сама ОС, т.е. входящие в нее программы и используемая ею системная информация. В рамках указанной программы принято различать пассивные объекты защиты файлы, прикладные программы, терминалы, области оперативной памяти и т.п. и активные субъекты процессы, которые могут выполнять над объектами определенные операции.

Защита объектов реализуется операционной системой посредством контроля за выполнением субъектами совокупности правил, регламентирующих указанные операции.

Указанную совокупность иногда называют статусом защиты. Субъекты в ходе своего функционирования генерируют запросы на выполнение операций над защищенными объектами.

В работах, посвященных вопросам защиты ОС, принято называть операции, которые могут выполнять над защищенными объектами, правами атрибутами доступа, а права доступа субъекта по отношению к конкретному объекту - возможностями.

Например, правом доступа может быть запись в файл, а возможностью - запись в файл F F - имя конкретного файла, т.е. объекта. В качестве формальной модели статуса защиты в ОС чаще всего используется так называемая матрица доступа в некоторых работах она именуется матрицей контроля доступа, что впрочем, не приводит к двусмысленности. Эта матрица содержит m строк по числу субъектов и n столбцов по числу объектов, причем элемент, находящийся на пересечении i-й строки и j-го столбца, представляет собой множество возможностей i-го субъекта по отношению к j-му объекту.

С учетеом того обстоятельства, что числа m и n на практике весьма велики, а число непустых элементов матрицы доступа мало, в реализациях ОС применяют различные способы сокращения объема памяти, занимаемой этой матрицей, без существенного увеличения времени, затрачиваемого операционной системой на работу с ней. Еще одним, достаточно простым в реализации средствомразграничения доступа к защищаемым объектам является механизм колец безопасности.

Кольцо безопасности характеризуется своим уникальным номером, причем нумерация идет изнутри - наружу, и внутренние кольца являются привилегированными по отношению к внешним. При этом субъекту домену, оперирующему в пределах кольца с номером i, доступны все объекты с номерами от i до j включительно. Доступ к ресурсам ОС ограничен средствами защиты по паролям. Пароль может быть использован в качестве ключа для шифрования-дешифрования информации в пользовательских файлах.

Сами пароли также хранятся в зашифрованном виде, что затрудняет их выявление и использование злоумышленниками. Пароль может быть изменен пользователем, администратором системы либо самой системой по истечении установленного интервала времени. 2.7.6. Практические рекомендации по обеспечению безопасности информации в коммерческих каналах телекоммуникаций При организации практической деятельности по обеспечению безопасности возникает сложная для пользователя задача выбора адекватных конкретным обстоятельствам соответствующих технических средств. Поэтому, приступая к решению этой сложной задачи, необходимо максимально использовать конкретные условия эксплуатации аппаратуры и возможные стретегии противоборствующей стороны.

В частности, анализ публикованных в последнее время материалов позволяет выделить следующие основные направления воздействий. 1.Модификация программного обеспечения, обычно, путем незаметного добавления новых функций. 2.Получение несанкционированного доступа, т.е. нарушение секретности или конфиденциальности информации. 3.Выдача себя за другого пользователя, с тем чтобы снять с себя ответственность или же использовать его полномочия. 4.Отказ от факта получения информации, которая на самом деле была получена, или ложные сведения о времени ее получения. 5.Отказ от факта формирования информации. 6.Утверждение о том, что получателю в определенный момент времени была послана информация, которая на самом деле не посылалась. 7.Утверждение о том, что информация была получена от некоторого пользователя, хотя на самом деле она сформирована самим же нарушителем. 8.Несанкционированное расширение своих законных полномочий. 9.Несанкционированное изменений других пользователей ложная запись других лиц, ограничение или расширение существующих полномочий . 10.Подключение к линии связи между другими пользователями в качестве активного ретранслятора. 11.Сокрытие факта наличия некоторой информации скрытая передача в другой информации открытая передача . 12.Изучение того, кто, когда и к какой информации получает доступ. 13.Заявление о сомнительности протокола обеспечения безопасности связи из-за раскрытия некоторой информации, которая, согласно условиям протокола, должна оставаться секретной. 14.Принудительное нарушение протокола с помощью введения ложной информации. 15.Подрыв доверия к протоколу путем введения ложной информации. Современная технология обеспечения безопасности связи рекомендует всю работу по защите информации с учетом перечисленных стратегий проводить по следующим основным направлениям совершенствование организационных и огранизационно-технических мероприятий блокирование несанкционированного доступа к обрабатываемой и передаваемой информации блокирование несанкционированного получения информации с помощью технических средств.

В настоящее время успешно развиваются не только методы и средства закрытия информации, но и производится активная работа противоположного направления, направленная на несанкционированный доступ и перехват ценной коммерческой информации.

Поэтому пользователей технических средств обеспечения безопасности связи в первую очередь интересуют практические рекомендации по мерам защиты информации и противодействию несанкционированному доступу.

Под организационными мерами защиты понимаются меры общего характера, ограничивающие доступ к ценной информации посторонним лицам, вне зависимости от особенностей метода передачи информации и каналов утечки.

Вся работа по обеспечению безопасности связи в каналах телекоммуникации должна начинаться с организационных мер защиты. 1.Установление персональной ответственности за обеспечение защиты информации. 2.Ограничение доступа в помещениях, где происходит подготовка и обработка информации. 3.Доступ к обработке, хранению и передаче конфиденциальной информации только проверенных должностных лиц. 4.Назначение конкретных образцов технических средств для обработки ценной информации и дальнейшая работа только на них. 5.Хранение магнитных носителей, жестких копий и регистрационных материалов в тщательно закрытых прочных шкафах желательно в сейфах . 6.Исключение просмотра посторонними лицами содержания обрабатываемой информации засчет соответствующей установки дисплея, клавиатуры, принтера и т.п 7.Постоянный контроль устройств вывода ценной информации на материальный носитель. 8.Хранение ценной информации на ГМД только в засекреченном виде. 9.Использование криптографического закрытия при передаче по каналам связи ценной информации. 10.Уничтожение красящих лент, кассет, бумаги или иных материалов, содержащих фрагменты ценной информации. 11.Запрещение ведения переговоров о непосредственном содержании ценной информации лицам, занятым ее обработкой. 12.Четкая организация работ и контроль исполнения.

Учесть специфику канала учета и метода передачи или обработки информации позволяют организационно-технические меры, не требующие для своей реализации нестандартных приемов и оборудования. 1.Организация питания оборудования, обрабатывающего ценную информацию, от отдельного источника питания и от общей электросети через стабилизатор напряжения сетевой фильтр или мотор-генератор предпочтительно . 2.Ограничение доступа посторонних лиц внутрь корпуса оборудования засчет установки механических запорных усторйст или замков. 3.При обработке и вводе-выводе информации использование для отображения жидкокристаллических или празменных дисплеев, а для регистрации - струйных принтеров. 4.При отправке в ремонт технических средств уничтожение всей информации, содержащейся в ЗУ компьютера. 5.Размещение оборудования для обработки ценной информации на расстоянии не менее 2,5 м от устройства осещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры, а также другого оборудования, используемого для обработки ценной информации. 6.Установка клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по аккустическому каналу. 7.При обработке ценной информации на ПК, кроме случая передачи этой информации по сети, отключение компьютера от локальной сети или сети удаленного доступа. 8.Уничтожение информации после ее использования или передачи.

Блокирование несанкционированного получения информации с помощью технических средств является достаточно сложной задачей, а ее решение требует существенных материальных затрат.

Поэтому, прежде чем предпринять конкретные меры, целесообразно проанализировать состояние дел и учесть следующие рекомендации. 1.Самым надежным методом ограничения электромагнитного излучения является полное экранирование помещения, в котором находятся средства обработки и передачи ценной информации.

Экранирование осуществляется стальными либо алюминиевыми листами или листами из специальной пластмассы толщиной не менее 2мм с надежным заземлением.

На экран рекомендуется помещать сотовый фильтр - алюминиевую решетку с квадратными ячейками диаметром не более 10мм. 2.При обработке ценной информации основным источником высокочастотного электромагнитного излучения является дисплей персонального компьютера.

Необходимо помнить, что изображение с его экрана можно принимать на расстоянии нескольких сотен метров.

Полностью нейтрализовать утечку информации с экрана можно, лишь используя генератор шума. Для обработки особо важной информации рекомендуется использование плазменных или жидкокристаллических дисплеев. 3.Источником мощного низкочастотного излучения является печатающее устройство.

Для блокирования утечки информации в этом случае рекомендуется использовать зашумление мощным шумовым сигналом либо использовать термопечать и струйный принтер. 4.Очень опасны наводки на проводники, выходящие за пределы охраняемого помещения. Необходимо следить, чтобы все соединения обрудования с внешним миром осуществлялись через электрическую развязку. 5.Особое внимание следует уделить правильному выполнению заземления, оно не должно пересекаться с другими проводниками. 6.Очень опасны специально внесенные в схему оборудования обработки и связи микропередатчики или радиомаяки закладки. Поэтому, если вы отсылали оборудование в ремонт, по возвращении необходимо убедиться, что в нем отсутствуют подобные закладки. По этой же причине не рекомендуется обрабатывать ценную информацию на случайных ПК. 7.Если у вас появились сомнения относительно безопасности информации, пригласите специалистов - они обнаружат канал утечки и предпримут эффективные меры защиты.

При выборе технического средства защиты информации целесообразно учесть следующие факторы. 1.Режим шифрования-дешифрования должен быть прост и удобен для санкционированного пользователя. 2.Эффективность и надежность алгоритма шифрования не должны зависеть от содержания передаваемой информации. 3.Не следует отдавать предпочтение тем системам, в которых криптографические алгоритмы являются коммерческой тайной фирмы-разработчика.

Гораздо лучше если алгоритм известен до деталей и соответствует какому-либо стандарту, а необходимый уровень стойкости определяется, например, длиной ключа. 4.Аналоговые скремблеры не обеспечивают гарантированной защиты переговоров, поскольку в канале связи присутствуют части исходного аналогового сигнала.

Использовать их имеет смысл лишь в тех случаях, когда применение цифровых устройств защиты речи невозможно или экономически нецелесообразно.

Оптимальное решение сложной проблемы обеспечения безопасности связи в настоящее время возможно лишь при комплексном подходе с использованием как организационных, так и технических мер. Достижения современной микроэлектроники, вычислительной техники и методов криптографического преобразования позволяют оптимистично смотреть на перспективы обеспечения безопасности связи.

Этому способствует и основная тенденция развития современных систем связи - переход к цифровым методам обработки информации, которые обеспечивают безопасность связи засчет высокой стойкости криптографического преобразования.

Глава 3.

– Конец работы –

Эта тема принадлежит разделу:

Разработка системы управления работой коммерческой компании

Большую роль играют, также, изменения в организационных формах и характере деятельности фирм, повышение значения транснациональных корпораций в… Изменения условий производственной деятельности, необходимость адекватного… Все это требует от фирм адаптации к новым условиям, преодоления возникающих противоречий в экономическом и…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита операционных систем и обеспечение безопасности баз данных в ЛВС

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Постановка задачи
Постановка задачи. Целью данного дипломного проекта является разработка системы управления работой коммерческой компании. Исходя из современных требований, предъявляемых к качеству ра

Информационное обеспечение управления предприятием на современном этапе
Информационное обеспечение управления предприятием на современном этапе. Коренной особенностью современной экономической мысли явилась направленность ее на обеспечение рационального ведения

Значение внутрифирменной системы информации
Значение внутрифирменной системы информации. Для современных условий характерно применение высокоэффективной внутрифирменной системы информации, основанной на использовании новейших техничес

Система ведения записей
Система ведения записей. На основе специальных программ, направленных на облегчение доступа и использования требуемой информации разрабатываются системы введения записей. К важнейшим видам з

Формы как носители информации
Формы как носители информации. Обычно необходимая информация заносится на определенные формы- носители информации. Формы могут содержать информацию по предприятию в целом и по каждому

Локальные вычислительные сети как массовые компьютерные системы
Локальные вычислительные сети как массовые компьютерные системы. Локальные вычислительные сети представляют собой системы распределенной обработки данных и, в отличие от глобальных и региона

Классификация ЛВС
Классификация ЛВС. Сейчас в мире насчитываются десятки тысяч различных ЛВС и для их рассмотрения полезно иметь систему классификации. Установившейся классификации ЛВС пока не существует, одн

Общие принципы функционирования ЛВС типа Ethernet
Общие принципы функционирования ЛВС типа Ethernet. Сети этого типа являются наиболее распространенными. Кроме того, сеть Ethernet фирмы Xerox можно считать родоначальницей всех ЛВС, так как

Выбор операционной системы для оффисной ЛВС
Выбор операционной системы для оффисной ЛВС. Существует много способов связывать персональные компьютеры ПК в единый вычислительный комплекс. Самый простой - соединить их через последователь

Разработка программного обеспечения для системы управления работой коммерческой компании
Разработка программного обеспечения для системы управления работой коммерческой компании. Разработанная в дипломном проекте программа - это прежде всего универсальная программа управления ра

Работа с данными
Работа с данными. МЕНЮ УСТАНОВКИ Включает следующие подменю пароль - служит для защиты системы от лиц, не имеющих разрешения для работы с программой. реквизиты - изменения реквизитов коммерческой к

Средства разработки
Средства разработки. КОМПИЛЯТОР BORLAND PASCAL 7.0 Компилятор Borland Pascal 7.0 позволяет создавать программы, которые могут выполнятся в реальном и защищенном режимах DOS и в среде WINDOWS. Таким

Элементы Turbo Vision
Элементы Turbo Vision. Turbo Vision - это объединение видимых элементов, событий и невидимых объектов. Видимый элемент - это любой элемент программы, который виден на экране, и все эти элеме

Начало создания
Начало создания. Работа большинства прикладных программ проходит в три этапа подготовка к работе, собственно работа и, наконец, ее завершение. В случае с СУРКК к подготовительному этапу можн

Формирование меню и строки статуса
Формирование меню и строки статуса. Теперь нужно создать основные элементы программы - строку меню и строку состояния. Для этого я модифицировал стандартное поведение объекта SKLVKS. Я перекрыл пер

Обработка команд
Обработка команд. Теперь нужно сделать так, чтобы при выборе какого-либо пункта меню выполнялась соответсвующая процедура. При выборе пунктов меню генерирует событие, которое обрабатывается

Программирование диалоговых запросов
Программирование диалоговых запросов. В обработчике событий TSklVks. HandleEvent я предусмотрел вызов нескольких процедур, с помощью которых реализуются конкретные действия. Начну с процедур

Архивирование данных
Архивирование данных. Для того, чтобы в списке сделок не появлялись уже не нужные данные я написал подпрограмму для архивирования данных. При выборе команды меню АРХИВ-РАБОТА С АРХИВОМ на эк

Ввод установок
Ввод установок. Для того, чтобы предотвратить использование данной программы лицами не имеющим разрешения ее использование был создана подпрограммы для ввода пароля. Пароль и все установки х

Структура баз данных БД
Структура баз данных БД. Теперь рассмотрю структуру баз данных. Структура не является сложной, однако она может содержать все данные, необходимые для данной системой и связь между разными БД

Безопасность информации в ЛВС
Безопасность информации в ЛВС. Общая характеристика угроз, служб и механизмов безопасности Комплексное рассмотрение вопросов обеспечения безопасности ЛВС нашло свое отражение в так называемой архит

Программные вирусы и вопросы их нейтрализации
Программные вирусы и вопросы их нейтрализации. Под программмным вирусом ПВ понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующ

Гражданская оборона
Гражданская оборона. Анализ противопожарной устойчивости сборочного цеха завода по производству радиоэлектронной аппаратуры При планировании функционирования промышленного предприятия, и, в частнос

Охрана труда
Охрана труда. и экология. Системы учета защитных средств В процессе работы здоровью и даже, возможно, жизни людей могут угрожать факторы, вызванные преимущественно неправильной организацией

Экономическая часть
Экономическая часть. Для наиболее эффективного управления работой предприятия необходимо иметь достаточную информацию о положении дел на предприятии и возможность оперативного реагирования на измен

Рецензия
Рецензия. Дипломный проект студента Григорьева И.B. на тему Разработка системы управления работой коммерческой компании посвящен созданию системы программно-аппаратного комплекса по автоматизации д

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги