Автор: Пользователь скрыл имя, 20 Мая 2013 в 09:39, курсовая работа
Процесс обеспечения безопасности, при котором полученные данные без ограничения предоставляются широкой общественности, оказывается наиболее робастным. Конечно, взломщики тоже узнают об этом, однако они смогут получить требуемую информацию и в любом другом случае. Что более существенно, важные данные станут доступны и специалистам, разрабатывающим системы защиты, производителям программного и аппаратного обеспечения, которые смогут устранить обнаруженные изъяны и выпустить соответствующие модули обновления, и системным администраторам, которые смогут принять требуемые контрмеры. Чем больше людей знают об изъяне, тем больше повышается вероятность его устранения.
Введение 3
Глава I Администрирование сети 6
1.1 Общие понятия администрирования сети. 6
2.2 Успешное администрирование 7
1.3 Администратор защиты 10
Глава II Безопасное администрирование и средства защиты информации 11
2.1 Администрирование средств безопасности 11
2.2 Признаки компьютерных преступлений и меры защиты от них 13
2.3 Обеспечение безопасности в сети. 16
Глава III Управление безопасностью на примере Windows Vista 18
ЗАКЛЮЧЕНИЕ 28
Список Литературы: 29
4. Метод "люка" основан на использовании скрытого программного или аппаратного механизма, позволяющего обойти методы защиты в системе. Этот механизм активируется некоторым неочевидным образом. Иногда программа пишется таким образом, что специфическое событие, например, число выполнения определенных процедур, обработанных в определенный день, вызовет запуск неавторизованного механизма.
5. Технология "салями"
основана на постепенном
6. Технология
суперотключения названа по
Признаки уязвимых мест в информационной безопасности
Компьютерное
преступление можно предотвратить,
а ущерб от возможного нарушения
системы информационной безопасности
можно сделать минимальным, если
внимательно анализировать
Различают следующие признаки уязвимых мест в информационной безопасности:
1. Не разработаны
положения о защите информации
или они не соблюдаются. Не
назначен ответственный за
2. Пароли пишутся на компьютерных терминалах, помещаются в общедоступные места, ими делятся с другими людьми, или они появляются на компьютерном экране при их вводе.
3. Удаленные терминалы и микрокомпьютеры оставляются без присмотра в рабочие и нерабочие часы. Данные отображаются на компьютерных экранах, оставленных без присмотра.
4. Не существует
ограничений на доступ к
5. Не ведется системных журналов, и не хранится информация о том, кто и для чего использует компьютер.
6. Изменения в программы
могут вноситься без их
7. Отсутствует документация или она не позволяет понимать получаемые отчеты и формулы, по которым получаются результаты, модифицировать программы, готовить данные для ввода, исправлять ошибки, производить оценку мер защиты и понимать сами данные — их источники, формат хранения, взаимосвязи между ними.
8. Делаются многочисленные попытки войти в систему с неправильными паролями.
9. Вводимые данные не
проверяются на корректность
и точность, или при их проверке
много данных отвергается из-
10. Имеют место выходы из строя системы, приносящие большие убытки.
11. Не производится анализ
информации, обрабатываемой в компьютере,
с целью определения
12.Мало внимания уделяется информационной безопасности, считается, что на самом деле она не нужна.
2.3 Обеспечение безопасности в сети.
Для обеспечения информационной безопасности разработано множество методов и средств, но одним из ее важнейших аспектов является определение, анализ и классификация возможных угроз. Их перечень, оценки вероятностей реализации, а также модель нарушителя служат основой для проведения анализа риска и формулирования требований к системе защиты сети предприятия.
Большинство современных автоматизированных систем обработки информации представляют собой распределенные системы, построенные на стандартных сетевых архитектурах и использующие типовые наборы сервисов и приложений. Корпоративные сети «наследуют» все «традиционные» для локальных вычислительных систем способы несанкционированного вмешательства. Кроме того, для них характерны и специфические каналы проникновения и несанкционированного доступа к информации, обусловленные использованием сетевых технологий. Сначала необходимо разработать надежную методологию безопасности. Она является уникальной в каждом отдельном случае, однако есть ключевые моменты, которые необходимо учитывать в любой методологии.
Основные мероприятия по обеспечению информационной безопасности:
С целью защиты информации каждый должен знать и осуществлять следующие меры:
1. Контроль доступа
как к информации в компьютере,
так и к прикладным программам.
Надо иметь гарантии того, что
только авторизованные
Необходимо требовать, чтобы пользователи выполняли процедуры входа в компьютер, и использовать это как средство для идентификации в начале работы. Чтобы эффективно контролировать компьютер, может оказаться наиболее выгодным использовать его как однопользовательскую систему.
Нужно использовать уникальные пароли для каждого пользователя, которые не являются комбинациями личных данных пользователей, для аутентификации личности пользователя. Внедряются меры защиты при администрировании паролей и проводится знакомство пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению.
2. Процедуры
авторизации. Администратор
В организации устанавливается порядок, при котором для использования компьютерных ресурсов, получения разрешения доступа к информации и приложениям и получения пароля требуется разрешение руководства.
3. Защита файлов. Разрабатываются процедуры по ограничению доступа к файлам с иными:
4. Защита целостности
информации. Вводимая информация
должна быть авторизована, полна,
точна и должна подвергаться
проверкам на ошибки. Необходимо
проверять точность информации
с помощью процедур сравнения
результатов обработки с
5. Защита системных
программ. Если программное обеспечение
используется совместно,
6. Становление
мер защиты более адекватными
с помощью привлечения
7. Рассмотрение
вопроса о коммуникационной
Службы Windows Vista
Во время работы Windows Vista запускается и работает много служб. Но не все службы необходимы для нормальной работы компьютера. Ниже приводится список сетевых служб или служб, связанных с информационной безопасностью, деятельность которых желательно контролировать. Быстрый доступ к списку служб можно получить с помощью команды services.msc в Пуск -> Выполнить.
Регистрирует и обновляет IP-адреса и DNS-записи для этого компьютера. Если эта служба остановлена, этот компьютер не сможет получать динамические IP-адреса и выполнять обновления DNS. Если эта служба отключена, любые службы, которые явно зависят от нее, не могут быть запущены.
Имя службы в реестре: Dhcp
Выводимое имя: DHCP Client
Служба DNS-клиента (dnscache) кэширует имена DNS (Domain Name System) и регистрирует полное имя данного компьютера. Если служба остановлена, разрешение имен DNS будет продолжаться. Однако результаты очередей имен DNS не будут кэшироваться, и имя компьютера не будет зарегистрировано. Если служба отключена, все явно зависящие от нее службы запустить не удастся.
Имя службы в реестре: Dnscache
Выводимое имя: DNS Client
Эта служба обеспечивает надежную возможность создания, управления и раскрытия цифровых удостоверений.
Имя службы в реестре: idsvc
Выводимое имя: Windows CardSpace
Включает функции защиты сетевого доступа (NAP) на клиентских компьютерах.
Имя службы в реестре: napagent
Выводимое имя: Network Access Protection Agent
Безопасность протокола IP (IPsec) поддерживает проверку подлинности узлов на сетевом уровне, проверку подлинности источника данных, проверку целостности данных, их конфиденциальность (шифрование) и защиту повторения. Эта служба вводит в действие политики IPsec, созданные с помощью оснастки "Политики IP-безопасности" или средством командной строки "netsh ipsec". Остановка этой службы может привести к возникновению проблем с сетевыми подключениями, если политика требует, чтобы соединения использовали IPsec. Кроме того, если остановлена эта служба, то удаленное управление брандмауэром Windows недоступно.
Имя службы в реестре: PolicyAgent
Выводимое имя: IPsec Policy Agent
Брандмауэр Windows
помогает предотвратить
Имя службы в реестре: MpsSvc
Выводимое имя: Windows Firewall
Тип запуска - Автоматически.
При использовании стороннего продукта для защиты компьютера, например Outpost firewall, Norton Personal Firewall, ZoneAlarm и т.п, то рекомендуется режим - Отключено
Позволяет запускать процессы от имени другого пользователя. Если эта служба остановлена, этот тип регистрации пользователя недоступен. Если эта служба отключена, то нельзя запустить другие службы, которые явно зависят от нее.
Имя службы в реестре: seclogon
Выводимое имя: Secondary Logon
Данную службу рекомендуется отключить в любом случае.
Предоставляет групповые службы одноранговой сети.
Имя службы в реестре: p2psvc
Выводимое имя: Peer Networking Grouping
Запуск этой
службы служит для других служб сигналом
о том, что диспетчер учетных
записей безопасности (SAM) готов к
приему запросов. При отключении данной
службы другие службы в системе не
получат уведомления о
Имя службы в реестре: SamSs
Выводимое имя: Security Accounts Manager