Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Захист даних та етапи створення системи Захисту

Читайте также:
  1. A. Служить для створення герметичності між соском і губами під час смоктання
  2. PowerPoint. Створення презентацій
  3. А.Захист суверенітету та територіальної цілісності.
  4. Автоматизовані інформаційні системи та їх класифікація
  5. Автоматизовані інформаційні системи у страхуванні
  6. Автоматизовані системи механічної обробки металів різанням
  7. Алгоритми переведення чисел з однієї позиційної системи числення в іншу

ВСТУП

Виробнича практика проходила на підприємстві “Svitla Systems”.

Svitla Sysytems є компанією по розробці програмного забезпечення зі штаб-квартирою в Сан-Франциско, Каліфорнія, з офісами по розробці програмного забезпечення у Східній та Північній Європі (Польща, Литва, Україна). Компанія займається розробкою в різноманітних галузях і використовує велику кількість сучасних мов програмування: Ruby, Java, ASP.NET, PHP, Python, QlikView, Scala і мови для мобільної розробки.

ЗАХИСТ ДАНИХ ТА ЕТАПИ СТВОРЕННЯ СИСТЕМИ ЗАХИСТУ

Дані електронного архіву можуть відноситись до конфіденціальних, та становити якусь таємницю. Саме тому вони потребують належного захисту. Для захисту конфіденційних даних, що підлягають архівному та резервному копіюванні, необхідно використовувати криптографічні засоби, засоби технічного захисту та організаційні заходи інформаційної безпеки.

Створення комплексу заходів безпеки – досить складне та відповідальне завдання. Для запобігання надмірного захисту інформації слід заздалегідь визначити фактори ризику, загроз та втрат.

Система захисту інформації – єдина сукупність правових та морально-етичних норм, організаційних (адміністративних) заходів та програмно-технічних засобів, які спрямовані на протидію загрозам чи втраті інформації.

Створення надійної системи захисту інформації можна розділив на чотири основних етапи:

1. аналіз можливих загроз;

2. розробка (планування) системи захисту;

3. реалізація системи захисту;

4. супроводження системи захисту під час експлуатації інформації органами самоврядування.

Усі етапи пов’язані між собою. У процесі впровадження та експлуатації інформації слід постійно аналізувати надійність системи захисту та виникнення нових загроз, які не були враховані пвд час першого етапу. Саме тому процес захисту є постійним і потребує уваги та безперервного ретельного аналізу, що до захисту інформації.

Аналіз можливих загроз – це вибір із усієї безлічі можливих впливів на систему лише таких, які реально можуть виникати і наносити значні збитки.

На етапі розробки (плануванні) системи захисту формується у вигляді єдиної сукупності заходів різного плану для протидії можливим загрозам. Вони включають:

· правові заходи: закони, накази та інші нормативні документи, які регламентують правила роботи з інформацією органами самоврядування, що накопичується та зберігається чи передається для подальшої обробки, та відповідальність за порушення цих правил;

· морально етичні заходи: норми поведінки персоналу;

· адміністративні заходи: заходи організаційного характеру, які регламентують процес функціонування інформації в органах самоврядування, діяльність персоналу тощо. До них можна віднести: розробку правил обробки інформації, відбір персоналу; організація пропускного режиму до приміщень; організацію обліку, зберігання та знищення документів та носіїв з конфіденціальною інформацією; організацію доступу до носіїв інформації та зберігання паролів, криптографічних ключів; організація підготовки персоналу та контроль за їх роботою.

· фізичні заходи захисту, які включають: охорону приміщень та техніки.

· технічні (апаратно-програмні та програмні) засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту: ідентифікацію користувача

На етапі реалізації системи захисту встановлюються та настроюються засоби захисту інформації, які були заплановані на попередньому етапі.

1.1 Захист інформації в мережі

Слабким місцем в мережі є незахищеність каналів зв’язку, де існує можливість несанкціонованого проникнення, перехоплення, незаконне використання приватної інформації, та інші небажані зловживання. Такі випадки часто трапляються в Internet. Існує два шляхи передачі інформації: ізолювання мережі, тобто використання приватної мережі та шифрування даних.

Загальновизнано, що асиметричні алгоритми шифрування забезпечують вищий рівень надійності та безпеки. Найбільш поширене шифрування за допомогою відкритих ключів. Для розшифрування використовуються таємні ключі. Кількість можливих комбінацій, придатних для розшифрування розшифрованої за допомогою відкритих ключів інформації, залежить від довжини ключа в бітах. Донедавна в Internet для захисту використовувалися ключі довжиною 40 біт, але ці ключі були легко розкриті. Нині використовують ключі довжиною 1024 біт, або навіть довші, що робить практично неможливим їхнє розкриття. Також важливе місце займає ідентифікація користувача (аутентифікація). Це робиться для надання права використовувати інформацію тільки довіреним особам, тобто кожному надається персональний пароль (ключ) за яким потім і буде надаватися доступ до використання ресурсів в мережі. Ними виступають айпі адрес, маска та інші. Це надійно, але при тій умові, що вони будуть правильно використовуватися.

2 АПАРАТНІ ЗАСОБИ

Для працівників в органах самоврядування передбачається встановлення робочих станцій та принтеру. Робочі станції повинні бути не менше ніж:

Процесор Сеleron виробництва Intel 1.1 Ггц, жорстким накопичувачем 40 Gb, оперативною пам'яттю 128 Mб, відеоадаптером GeForce 7300 на 256 Мб, кольоровим монітором з роздільною здатністю 800х600 (рекомендується 1024х768) точок, частотою розвертки 75 Гц.

Принтер має бути лазерним для чорно-білої печаті.

3 ОПЕРАЦІЙНІ СИСТЕМИ

Для клієнтських платформ існує декілька операційних систем таких як Windows 9x, Windows 2000 Professional, Windows XP. На сьогодні головна з них – це Windows XP.

Windows XP забезпечує високу надійність, швидкодію, ефективність та простоту в роботі.

Працюючи з Windows XP, максимальній швидкодії, до вашого розпорядження надійде вся сила та надійність операційної системи на базі самої сучасної технології корпорації Microsoft. Для того, щоб використовувати постійно нову версію Windows XP використовуйте оновлення з веб-вузла корпорації Microsoft.

4 ОФІСНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ

Головним офісним програмним забезпеченням для робочих станцій визначено:

· Microsoft Office XP Sp3;

· Програма картка (написана в пгт Веселе);

· Newadmin (1stSA75);

· Defraggler;

· Avast 4.8 home;

· Total Commander Wolfish Lair;

· WinRAR.


Дата добавления: 2015-11-16; просмотров: 70 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
A) Регістр X і вказівник стеку SP| ЛОКАЛЬНА ОБЧИСЛЮВАЛЬНА МЕРЕЖА

mybiblioteka.su - 2015-2024 год. (0.008 сек.)