НМИНИСТЕРСТВО СВЯЗИ И ИНФОРМАТИЗАЦИИ
РЕСПУБЛИКИ БЕЛАРУСЬ
Учреждение образования
"ВЫСШИЙ ГОСУДАРСТВЕННЫЙ КОЛЛЕДЖ СВЯЗИ"
КОНТРОЛЬНАЯ РАБОТА
по дисциплине: "Способы защиты информации"
Выполнил: студент
6 курса группы ТЭ262
Жук В.П..
Проверил: Киркоров С.И.
МИНСК 2005
ЗАДАНИЕ
1. Опишите угрозы безопасности для персонального компьютера руководителя районного узла электросвязи, подключенного в локальную вычислительную сеть.
2. Разработайте политику безопасности.
3. Выберите технические средства и разработайте регламент работы, которые помогут реализовать политику безопасности.
4. Обоснуйте экономическую целесообразность принятых решений.
Введение
Проблема защиты информации в компьютерных системах коллективного пользования напрямую связана с решением двух главных вопросов:
обеспечение сохранности информации;
контроль доступа к информации (обеспечение конфиденциальности).
Оба этих вопроса тесно взаимосвязаны и не могут решаться в отдельности. Сохранности информации означает защиту ее от разрушения и сохранение структуры хранимых данных. Поэтому решение этого вопроса прежде всего означает использование надежных компьютеров и отлаженных программных комплексов.
Система контроля доступа к информации должна обеспечивать надежную идентификацию пользователей и блокировать любые попытки несанкционированного чтения и записи данных. В то же время система контроля не должна снижать производительность работы информационных систем и сужать круг решаемых задач. При этом контроль должен осуществляться как со стороны информационных центров, та и со стороны абонентских ЭВМ, связанных с информационными центрами.
Вопросы контроля со стороны информационных центров решаются в каждом случае особо, в зависимости от их конкретной архитектуры.
В свою очередь вопрос контроля со стороны абонентских ЭВМ касается не только одиночных ЭВМ, но и ЭВМ, работающих в локальных сетях.
В подавляющем большинстве случаев в качестве абонентских ЭВМ используются персональные компьютеры. В качестве базовой операционной системы, как правило, используется Windows или DOS благодаря их простоте и большому количеству прикладных программ, работающих под их управлением. Однако указанные операционные системы не позволяют решить вопрос контроля доступа и, в частности, вопрос надежной идентификации пользователя, что связано со следующими их особенностями:
использование незащищенного режима работы ЭВМ, дающего возможность контролировать работу не только прикладных программ, но и самой операционной системы;
практически полная незащищенность файловой системы.
Ставшие популярными в последнее время новые операционные системы, такие, как OS/2 и Windows NT, также не позволяют полностью решить упомянутые проблемы, что, по-видимому, объясняется тем, что за рубежом не разрабатываются серьезные программные комплексы для персональных компьютеров.
Поэтому, хотя новые системы и работают в защищенном режиме, однако в них отсутствуют полноценные средства разрешения ресурсов ЭВМ и, в частности, дискового пространства. Последнее является одной из причин того, что вирусы, заражающие DOS, почти также легко заражают и новые операционные системы а, следовательно, не решается вопрос сохранности данных. ............