Компьютерная преступность и компьютерная безопасность
Категория реферата: Рефераты по уголовному праву и процессу
Теги реферата: рефераты, зимнее сочинение
Добавил(а) на сайт: Saharovskij.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
Наибольшее распространение в настоящее время получили следующие стандарты кабельных систем:
Спецификации корпорации IBM, которые предусматривают девять различных
типов кабелей. Наиболее распространенный среди них является кабель IBM type
1 – экранированная витая пара (STP) для сетей Token Ring.
Система категорий Underwriters Labs (UL), представлена этой лабораторией совместно с корпорацией ANIXTER. Система включает 5 уровней кабелей. В настоящее время система UL приведена в соответствии с системой категорий EIA/TIA.
Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American
National Standards Institute (ANSI), Electronic Industry Association,
Telecommunications Industry Association, под группой TR 41.8.1 для
кабельных систем в витой паре (UTR)
В дополнение к стандарту EIA/TIA 568 существует документ DIS 11801
разработанный International Standard Organization (ISO) и International
Electrotechnical Commission (IEC). Данный стандарт использует термин
«категория» для отдельных кабелей и термин «класс» для кабельных систем.
Необходимо также отметить, что требования стандарта EIA/TIA 568 относятся только к сетевому кабелю. Но реальные системы, помимо кабеля, включают также соединительные разъемы, розетки, распределительные панели и другие элементы. Использование только кабеля категории 5 не гарантирует создание кабельной системы этой категории. В связи с этим все вышеперечисленное оборудование должно быть также сертифицировано на соответствие данной категории кабельной системы.
2. Системы электроснабжения
Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии является установка источников бесперебойного питания, Различные по своим технологическим и потребительским характеристикам, подобные устройства могут обеспечить питание по всей локальной сети или отдельных компьютеров в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функцию и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства – серверы, концентраторы, мосты и др. – оснащены собственными дублированными системами электропитания.
За рубежом корпорации имеют собственные аварийные электрогенераторы или резервные линии электропитания. Эти линии подключены к разным подстанциям, и при выходе из строя одной из них, электроснабжение осуществляется с резервной подстанции.
3. Системы архивирования и дублирования информации
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.
Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
§5 Программные и программно-аппаратные методы защиты
1. Защита от компьютерных вирусов
Вряд ли найдётся хотя бы один пользователь или администратор сети, который бы ни разу не сталкивался с компьютерными вирусами. По данным исследования, проведённого фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали "на себе" действие вирусов. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штампов ежемесячно. Наиболее распространёнными методами защиты от вирусов по сей день остаются антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние годы всё чаще применяется сочетание программных и аппаратных методов защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году перспективную технологию защиты от вирусов в компьютерных сетях. Flash - память сетевых адаптеров Intel EtherExpress Pro/10 содержит антивирусную программу, сканирующую все системы компьютера ещё до его разгрузки.
2. Защита от несанкционированного доступа
Проблема защиты информации от несанкционированного доступа особо обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные элементы. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.
В компьютерных сетях при организации контроля доступа и разграничения
полномочий пользователей чаще всего используют встроенные средства сетевых
операционных систем. Так, крупнейший производитель сетевых ОС - корпорация
Novell - в своём последнем продукте NetWare 4.1 предусмотрел помимо
стандартных средств ограничения доступа, таких, как система паролей и
разграничения полномочий, ряд новых возможностей, обеспечивающих первый
класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу "открытого ключа" (алгоритм RSA)
с формированием электронной подписи для передаваемых по сети пакетов.
В тоже время в такой системе организации защиты всё равно остаётся слабое место: уровень доступа и возможность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть или подобрать. Для исключения возможности неавторизованного входа в компьютерную сеть в последнее время используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". В качестве "ключа" может использоваться пластиковая карта (магнитная или со встроенной микросхемой smart card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаз или отпечатков пальцев, размерами кисти руки и так далее.
Оснастив сервер или сетевые рабочие станции, например, устройством чтения смарт-карточек и специальным программным обеспечением, можно значительно повысить степень защиты от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение позволяет установить несколько уровней безопасности, которые управляются системным администратором. Возможен и комбинированный подход с вводом дополнительного пароля при этом приняты специальные меры против "перехвата" пароля с клавиатуры. Этот подход значительно надёжнее применения паролей, поскольку, если пароль подглядели, пользователь об этом может не узнать, если же пропала карточка, можно принять меры немедленно.
Смарт-карты управления доступом позволяют реализовать, в частности, такие функции, как контроль входа, доступ к устройствам персонального компьютера, доступ к программам, файлам и командам. Кроме того, возможно также осуществление контрольных функций, в частности, регистрация попыток запроса доступа к ресурсам, использования запрещённых утилит, программ, команд DOS.
Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
. База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т. д.
. Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.
Рекомендуем скачать другие рефераты по теме: сочинение капитанская, цель курсовой работы, гражданское реферат.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата