Реферат: Обеспечение безопасности данных - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Обеспечение безопасности данных

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 25 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

6 Обеспечение безопасности данных. 1. Введение Совсем , в сущности , недавно – в начале 90-х годов – про локальные сет и (ЛВС ) было известно в основном то , чт о они где-то бывают . Что же касается пр облем ЛВС , их объединения и прочего , то ко всему этому относились , как к экзоти ческому фрукту авокадо , растущему исключительно н а землях удалённых от нас ве чно зелёных стран . Однако в настоящее врем я темпы и перспективы развития систем тел екоммуникации захватывают дух даже самого иск ушенного специалиста в этой области . Сегодня мы являемся свидетелями революционного проце сса сращива н ия программного обеспечен ия , компьютеров и средств связи в единую систему , которая позволит соединить людей друг с другом где угодно и когда уг одно. Локальные и глобальные сети , средства телекоммуникации затрагивают все сферы нашей жизни – как деловой , так и личной и именно поэтому , на первый план выдвиг аются проблемы обеспечения бесперебойности работ ы , безопасности данных и их защита от несанкционированного доступа. 2. Теоретическая часть 2.1. Основные причины защиты информации. Существует множество прич ин , которые могут серьёзно повлиять на работу локаль ных и глобальных сетей , привести к потере ценной информации . Среди них можно выдели ть : Несанкционированный доступ извне , копирование или изменение информации случайные или у мышленные действия , приводящие к : · искажению либо унич тожению данных ; · ознакомление посторонни х лиц с информацией , составляющей банковскую , финансовую или государственную тайну. Некорректная работа программного обеспечения , приводящая к потере или порче данных из-за : · ошибок в прикл адном или сетевом ПО ; · заражения систем ко мпьютерными вирусами. Технические сбои оборудования , вызванные : · отключением электропита ния ; · отказом дисковых си стем и систем архивации данных ; · нарушением работы с ерверов , рабочих станций , сетевы х карт , модемов. Ошибки обслуживающего персонала. Конечно , универсального решения , исключающего все перечисленные причины , нет , однако во многих организациях разработаны и применяютс я технические и административные меры , позвол яющие риск потери данных ил и несанкци онированного доступа к ним свести к миним уму. 2.2. Средства для мониторинга сетей. Средства для мониторинга сети и обнар ужения в её работе “узких мест” можно разделить на два основных класса : · стратегические ; · тактические. Назначение страт егических средств сос тоит в контроле за широким спектром парам етров функционирования всей сети и решении проблем конфигурирования ЛВС. Назначение тактических средств – монитор инг и устранение неисправностей сетевых устро йств и сетевого кабеля. К стратегиче ским средствам относятся : · системы управления сетью · встроенные системы диагностики · распределённые системы мониторинга · средства диагностики операционных систем , функционирующих на больших машинах и серверах. Наиболее полный контроль за работой , осуществляют системы управления сетью , разработанные такими фирмами , как DEC, Hewlett – Packard, IBM и AT&T. Эти системы обычно базируются на отдел ьном компьютере и включают системы контроля рабочих станций , кабельной системой , соединит ельными и другими устройствами , базой данных , содержащей контрольные параметры для сетей различных стандартов , а также разно образную техническую документацию. Одной из лучших разработок для управл ения сетью , позволяющей администратору сети п олучить доступ ко всем её элемент ам вплоть до рабочей станции , является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных средств мониторинг прикладных программ , инве нтаризацию аппаратных и программных средств и защиту от вирусов . Этот пакет обеспечивае т в реальном вр е мени разнообразно й информацией о прикладных программах и с ерверах , данные о работе в сети пользовате лей. Встроенные системы диагностики стали обыч ной компонентой таких сетевых устройств , как мосты , репиторы и модемы . Примерами подоб ных систем могут служить пакеты Open – View Bridge Manager фирмы Hewlett – Packard и Remote Bridge Management Software фирмы DEC. К сожа лению большая их часть ориентирована на о борудование какого – то одного производителя и практически несовместима с оборудованием других фирм. Ра спределённые системы мониторинга пр едставляют собой специальные устройства , устанавл иваемые на сегменты сети и предназначенные для получения комплексной информации о тра фике , а также нарушениях в работе сети . Эти устройства , обычно подключаемые к рабоч ей с танции администратора , в основно м используются в много сегментных сетях. К тактическим средствам относят различные виды тестирующих устройств ( тестеры и ск анеры сетевого кабеля ), а также устройства для комплексного анализа работы сети – анализаторы прото колов . Тестирующие устройс тва помогают администратору обнаружить неисправн ости сетевого кабеля и разъёмов , а анализа торы протоколов – получать информацию об обмене данными в сети . Кроме того , к этой категории средств относят специальное ПО , позволяющее в р ежиме реальног о времени получать подробные отчёты о сос тоянии работы сети. 2.3. Надёжность работы кабельной системы По данным зарубежных исследований , с н еисправностями сетевого кабеля и соединительных разъёмов связано почти 2/3 всех отказов в работе сет и . К неисправностям кабельной системы приводят обрывы кабеля , короткое замыкание и физическое повреждение соединительны х устройств . Большие неприятности могут доста влять электромагнитные наводки различного происх ождения , например , от излучения бытовых эле к троприборов , стартеров ламп дневного света и т . д. Основными электрическими характеристиками ка беля , определяющими его работу , является затух ание , импеданс и перекрёстные наводки . Эти характеристики позволяют определить простые и вместе с тем достаточно ун иверсальные приборы , предназначенные для установления не только причины , но и места повреждения кабельной системы – сканеры сетевого кабе ля . Сканер посылает в кабель серию коротки х электрических импульсов и для каждого и мпульса измеряет время от подачи им п ульса до прихода отражённого сигнала и его фазу . По фазе отражённого импульса определяется характер повреждения кабеля ( ко роткое замыкание или обрыв ). А по времени задержки – расстояние до места поврежде ния . Если кабель не повреждён , то отражённ ый импуль с отсутствует . Современные сканеры содержат данные о номинальных парамет рах распространения сигнала для сетевых кабел ей различных типов , позволяют пользователю са мостоятельно устанавливать такого рода параметры , а также выводить результаты тестирования на п ринтер . На рынке сетевых сканеров в настоящее время предлагается много устройств , различны х по своим техническим характеристикам , точно сти измерений и цене . Среди них сканер Fuke 650 LAN CableMeter компании John Fuke Manufacturing, семейство сканеров фирм ы Microtest, тестеры LANTech 10 корпорации Wavetek. WireScope 16 фирмы Scope Communications Inc., а также сканеры фирмы Datacom. Наиболее универсальными являются сканеры фирмы Microtest, с помощью которых можно тестировать основные виды сетевых кабелей сле дующих стандартов : · IEEE 802,3 Ethernet (10BASE – 5 – тол стый кабель , 10BASE – 2 – тонкий кабель , 10BASE – Т – витая пара ); · IEEE 802,4 Arcnet; · IEEE 802,5 Token Ring/ Кроме того , их можно применять и д ля тестирования оптоволоконных сетевых кабелей. Все сканеры этого семейства оборудованы автономными источниками питания и малогабари тны (не больше видеокассеты ), что делает их высокомобильными . Дополнительно поставляется наб ор аксессуаров , который обеспечивает совместимост ь этих сканеров с любыми типа ми с етей и разъёмов. Надёжность кабельной системы зависит и от качества самого сетевого кабеля . В с оответствия с международным стандартом ANSI/EIA/TIA – 568 в современных ЛВС , как правило , используют сетевые кабели трёх уровней : третьего , четвё ртого и пято го . ( Кабель уровня 1 предста вляет собой обычный телефонный кабель , кабель уровня 2 используется для передачи малых объёмов данных с небольшой скоростью .) Основны е электрические характеристики кабелей уровней 3-5 представлены в таблице : Стандартные элек тр омагнитные параметры для кабелей уровня 3-5. Уровень 3 4 5 Импеданс , Ом 100 100 100 Затухание дБ /1000 фу т ( при частоте сигнала 10 Мгц ) 30 22 20 NEXT, дБ 26 41 47 2.4. Защита при отключении электропитания. Признанной и надёжной мерой потерь ин формаци и , вызываемых кратковременным отключен ием электроэнергии , является в настоящее врем я установка источников бесперебойного питания . Подобные устройства , различающиеся по своим техническим и потребительским характеристикам , могут обеспечить питание всей ЛВС и ли отдельного компьютера в течение пр омежутка времени , достаточного для восстановления работы электросети или записи информации на магнитные носители . На российском рынке наибольшее распространение получили источники бесперебойного питания фирмы American P ower Conversion (APC). Такие мощные модели , как Smart – UPS2000 фирмы APC, поддерживают работу ПК в течении 3-4 часов после отключения электропитания. За рубежом крупные компании устанавливают резервные линии электропитания , подключённые к разным подстанци ям , и при выходе из строя одной из них электричество по даётся с другой. 2.5. Предотвращение потерь из-за сбоя диско вых систем. Согласно исследованиям проведённых в США , при полной потере информации на магнитны х носителях вследствие сбоя компьютерной сист емы в первые три дня из общего числа потерпевших объявляют о своём банкро тстве 60% фирм и в течение года – 90% из оставшихся . В России пока не существует полностью безбумажных технологий , и последствия фатального сбоя не будут столь трагическ ими , однако с и стемам восстановления данных следует уделять самое пристальное в нимание. В настоящее время для восстановления данных при сбоях магнитных дисков применяются либо дублирующие друг друга зеркальные д иски , либо системы дисковых массивов – Redundant Arrays of I nexpensive Disks (RAID). Дисковые массивы можно реализовывать как во внутреннем , так и во внешнем испол нениях – в корпусе сервера ЛВС или н а специальном шасси . В их производстве сег одня лтдируют фирмы Micropolis, DynaTek. Технические характерист ики RAID – массивов фирмы DynaTek приведены с таблице : Технические хар актеристики RAID – массивов фирмы DynaTek Характеристики Модель RAID – си стемы RAIDER-130 RAIDER-200 RAIDER-540 RAIDER-800 Общая ёмкость , Мб айт 1320 2600 6800 10000 Ёмкость каждого диска , Мбай т 330 520 1360 2000 Ско рость доступа , мс 12 12 13,5 11 Потребляемая мощ ность , Вт 6х 40 6х 40 6х 50 6х 50 Организация надёжной и эффективной систем ы архивации данных – ещё одна важная задача по обеспечению сохранности информации в сети . В больших ЛВС для ор ган изации резервного копирования целесообразно испо льзовать специализированный архивационный сервер . Одной из наиболее эффективных аппаратных сис тем такого рода является семейство архивацион ных серверов StorageExpress фирмы Intel. Сервер StorageExpress по дключается непосредственно к сетевому кабелю и служит для архив ации данных , поступающих с любого из сетев ых серверов и рабочих станций . При архивац ии выполняется двукратное сжатие . Соответствующее сетевое ПО – пакет Central Console – позволяет администрат о ру ЛВС выбрать один из двух режимов резервного копирования : · потоковый , выполняемый по умолчанию в автоматическом режиме ; · специальный , устанавлива емый администратором ЛВС. Для архивной информации , представляющей о собую ценность , рекомендуется предусм атривать охранное помещение . Дубликаты наиболее ценны х данных , лучше хранить в другом здании или даже в другом городе . Последняя мер а делает данные неуязвимыми в случае пожа ра или другого стихийного бедствия. 2.6. Защита от компьютерных вирусов. Довольно часто в печати появляются сообщения о нападениях на информационные и вычислительные центры компьютерных вирусов . Некоторые из них , например “Микеланджело” , уничтожают информацию , другие – такие , как “Червяк Моррисона” , проникают сквозь систему сетевых па р олей . Но борьба даже со сравнительно безопасными вирусами требует значительных материальных затрат . По оценкам специалистов инженерного корпуса США , при обнаружении и уничтожении в вычислительных сетях военного ведомства вируса “Сатанинский жук” затраты с о ставляли более 12000 долларов в час . Наиболее часто для борьб ы с компьютерными вирусами применяются антиви русные программы , реже – аппаратные средства защиты. Одной из самых мощных программ защиты от вирусов в ЛВС является ПО LANDesk Virus Protect фи рмы In tel, базирующая на сетевом сервере . И спользуя загрузочные модули NetWare, она позволяет “отслеживать” обычные , полиморфные и “невидимые” вирусы . Сканирование происходит в режиме реального времени . При обнаружении вируса LANDesk Virus Protect по команде ад м инистратора может либо уничтожить файл , либо отправить его в специальный каталог – “отстойник” , пре дварительно зарегистрировав источник и тип за ражения . Посредством модемной связи LANDesk Virus Protect в ав томатическом режиме регулярно связывается с с ерве р ами Intel, откуда получает информацию о шаблонах новых вирусов. Вероятность занесения компьютерного вируса снижает применение бездисковых станций. 2.7. Средства контроля доступа. Распространённым средством ограничения досту па ( или ограничения полномочий ) в ЛВС является система паролей . Однако оно ненадё жно . Опытные хакеры могут взломать эту защ иту , “подсмотреть” чужой пароль или войти в систему путём перебора возможных паролей , так как очень часто для них используют ся имена , фамилии или даты рождения п о льзователей . Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карт очек различных видов. Использование пластиковых карточек с магн итной полосой для этих целей вряд л и целесообразно , поскольку , её можно л егко подделать . Более высокую степень надёжно сти обеспечивают пластиковые карточки с встро енной микросхемой – так называемые микропроц ессорные карточки ( МП – карточки , smart – card ). И х надёжность обусловлена в перв у ю очередь невозможностью копирования или подде лки кустарным способом . Кроме того , при пр оизводстве карточек в каждую микросхему занос ится уникальный код , который невозможно проду блировать . При выдаче карточки пользователю н а неё наносится один или несколь к о паролей , известных только её владель цу . Для некоторых видов МП – карточек попытка несанкционированного использования заканчи вается её автоматическим “закрытием” . Чтобы в осстановить работоспособность такой карточки , её необходимо предъявить в соответству ю щую инстанцию . Кроме того , технология МП – карточек обеспечивает шифрование записа нных на ней данных в соответствии со стандартом DES, используемым в США с 1976 г. Установка специального считывающего устройст ва МП – карточек возможна не только на входе в п омещения , где расположены компьютеры , но и непосредственно на рабоч их станциях и серверах сети. 2.8. Криптографические методы защиты. Для предотвращения ознакомления с компьют ерной информацией лиц , не имеющих к ней доступа , чаще всего используется шифров ание данных при помощи определённых ключей . Важнейшими характеристиками алгоритмов шифрования являются криптостойкость , длина ключа и с корость шифрования. В настоящее время наиболее часто прим еняются три основных стандарта шифрования : DES; ГОСТ 28147-89 – отечественный метод , отлич ающийся высокой криптостойкостью ; RSA – система , в которой шифрование и расшифровка осуществляется с помощью разных ключей. Недостатком RSA является довольно низкая ско рость шифрования , зато она обеспечивает персо нальную электро нную подпись , основанную н а уникальном для каждого пользователя секретн ом ключе . Характеристики наиболее популярных методов шифрования приведены в таблице : Характеристики н аиболее распространённых методов шифрования. Алгоритм DES ГОСТ 28147-89 RSA Длина ключа 56 бит 256 бит 300-600 бит Ско рость шифрования 10-200Кбайт /с 50-7- Кбайт /c 300-500 бит /c Криптостойкость опер аций 10 17 10 17 10 23 Реализация Прог раммная и аппаратная В основном аппаратн ая Программная и аппаратная 2.9. Административные меры Приме нение одних лишь технических решений для организации надёжной и безопас ной работы сложных сетей явно недостаточно . Требуется комплексный подход , включающий как перечень стандартных мер по обеспечению бе зопасности и срочному восстановлению данных п ри сбоях системы , так и специальны е планы действий в нештатных ситуациях Что можно отнести к организационным м ероприятиям по защите ценной информации ? Во – первых , чёткое разделение персон ала с выделением помещений или расположением подразделений компактными групп ами на некотором удалении друг от друга. Во – вторых , ограничение доступа в помещения посторонних лиц или сотрудников других подразделений . Совершенно необходимо запир ать и опечатывать помещения при сдаче их под охрану после окончания работы. В – третьих , жёсткое ограничение круга лиц , имеющих доступ к каждому ком пьютеру . Выполнение данного требования является самым трудным , поскольку довольно часто нет средств на покупку ПК для каждого со трудника. В – четвёртых , требование от сотрудни ков в перерывах выключ ать компьютер и ли использовать специальные программы – хран ители экранов , которые позволяют стереть инфо рмацию с экрана монитора и закрыть пароле м возможность снятия режима хранителя экрана. В заключении можно отметить , что едино го рецепта , обеспечивающего 100% гарантии сохра нности данных и надёжной работы сети не существует . Однако создание комплексной , продум анной концепции безопасности , учитывающей специфи ку задач конкретной организации , поможет свес ти риск потери ценнейшей информации к мин имуму.
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Как можно спать спокойно, зная, что на кухне в холодильнике одиноко лежит пирожок?
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Обеспечение безопасности данных", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru