4-Amaliy ish. Mavzu : Kompyuter tarmoqlarida boshqaruvchi qism tizimida axborotni himoylash. Ishdan maqsad : Kompyuter tarmoqlarida boshqaruvchi qism tizimida axborotni himoylash. Nazariy qism


Download 23.18 Kb.
Sana02.01.2022
Hajmi23.18 Kb.
#195544
Bog'liq
Amaliyot 4


4-Amaliy ish.

Mavzu : Kompyuter tarmoqlarida boshqaruvchi qism tizimida axborotni himoylash.
Ishdan maqsad : Kompyuter tarmoqlarida boshqaruvchi qism tizimida axborotni himoylash.


Nazariy qism.

Ruxsatsiz foydalanishdan himoya qilish va himoya qilish uchun texnik, tashkiliy va dasturiy vositalar

Kompyuter va axborot resurslarini himoya qilishning to'rtta darajasi mavjud:


  • Oldini olish faqat vakolatli xodimlarning himoyalangan axborot va texnologiyalarga ega bo'lishini talab qiladi.

  • Fikrlash himoya mexanizmlari ayrılmamıştır bo'lsa ham, jinoyat va suiiste'mol erta aniqlash o'z ichiga oladi.

  • Jinoyat uning oldini olish va aniqlash uchun chora-tadbirlar qaramay yuz bergan bo'lsa, cheklash zarar hajmini kamaytiradi.

  • Qayta tiklash hujjatlashtirilgan va tasdiqlangan rejalar mavjudligida axborotni samarali qayta tiklashni ta'minlaydi.

Himoyaviy chora-tadbirlari - axborot xavfsizligini ta'minlash bo'yicha rahbar tomonidan ko'riladigan choralar. himoya qilish uchun chora-tadbirlar apparat qurilmalar yoki uning asosiy maqsadi jinoyat va suiiste'mol oldini olish uchun bo'lgan qo'shimcha dasturlari, ma'muriy yo`nalishlarini ishlab chiqish, o'rnatish o'z ichiga oladi.

Axborot xavfsizligi rejimini shakllantirish murakkab muammo hisoblanadi. Uni hal qilish choralari to'rtta darajaga bo'linadi:


  1. qonunchilik: qonunlar, normativlar, standartlar va hk .;

  2. ma'muriy: tashkilot boshqaruvi tomonidan amalga oshiriladigan umumiy xarakterdagi xatti-harakatlar;

  3. protsessual: odamlar bilan muayyan xavfsizlik choralari;

  4. dasturiy ta'minot va apparat: o'ziga xos texnik choralar.

Ayni paytda, axborot xavfsizligi sohasida eng batafsil rus qonun vositasi bilan Jinoyat kodeksi hisoblanadi. bo'lim "jamoat xavfsizligiga qarshi jinoyatlar" bir bobda "kompyuter axborot sohasidagi jinoyatlar" o'z ichiga oladi. Bu uch maqolalar mavjud - "., Kompyuter tizimlari, yoki tarmoqlarning noto'g'ri foydalanish", "kompyuter ma'lumotlariga noqonuniy foydalanish", "yaratish, foydalanish va taqsimlash zararli kompyuter dasturlari" va uchun jazo ta'minlash, mavjudligi, halollik, maxfiylik - Jinoyat kodeksi axborot xavfsizligi barcha jihatlari valiysidir »qirg'in, to'sib, o'zgartirish va axborot nusxa ko'chirish, kompyuter buzilishi, kompyuter tizimi yoki tarmoq."


Kompyuter tizimlarining axborot xavfsizligini ta'minlash bo'yicha ba'zi choralarni ko'rib chiqing.

1. Foydalanuvchilarning haqiqiyligini tekshirish. Bu chora, foydalanuvchining ishning boshida identifikatsiyalash vositasi sifatida foydalanib, kompyuterga kirish protseduralarini bajarishini talab qiladi. Har bir foydalanuvchining identifikatorini autentifikatsiya qilish uchun foydalanuvchi uchun shaxsiy ma'lumotlarning kombinatsiyasi bo'lmagan noyob parollardan foydalaning. Parollarni boshqarishda xavfsizlik choralarini qo'llash va foydalanuvchini kompyuter jinoyati uchun eng ko'p qo'llaniladigan xatolar bilan tanishtirish kerak. Agar kompyuter o'rnatilgan standart parolga ega bo'lsa, u o'zgartirilishi kerak.

Keyinchalik ishonchli echim - o'rnatilgan mikrochip bilan identifikatsion kartalardan foydalanib, smart-kartalar deb ataladigan binolarga yoki ma'lum kompyuter tarmog'iga kirishni nazorat qilish. Ularning ishonchliligi asosan qo'l san'atlari bilan nusxa ko'chirish yoki soxtalashtirish mumkin emasligi tufayli yuzaga keladi. Bunday kartochkalarni maxsus o'quvchini o'rnatish faqat kompyuterlar joylashgan binolarga kirishda emas, balki to'g'ridan-to'g'ri ish stantsiyalarida va tarmoq serverlarida o'rnatilishi mumkin.

Shuningdek, inson biometrik ma'lumotlar bilan tanishish uchun turli xil qurilmalar mavjud ko'zning eri, barmoq izlari, qo'lning o'lchami va boshqalar.


2. Parol himoyasi.

Quyidagi qoidalar parolni himoyalash uchun foydalidir:



  1. Parolingizni hech kim bilan baham ko'rmaysiz;

  2. Parol tahmin qilish qiyin bo'lishi kerak;

  3. Kichik va katta harflardan foydalanish kerak bo'lgan parolni yaratish yoki kompyuterni parolni o'zi yaratishga imkon berish;

  4. Unvon, taxallus, qarindoshning ismi, telefon raqami yoki biror narsa aniq bo'lgan paroldan foydalanish tavsiya etilmaydi;

  5. Uzoq parollardan foydalanish afzalroq, chunki ular yanada xavfsizroq, parol 6 yoki undan ortiq belgidan iborat bo'lishi kerak;

  6. Parolni kiritganda kompyuter ekranida ko'rsatilmasligi kerak;

  7. Parollarni chop etishda yo'q bo'lishi kerak;

  8. Stolga, devorga yoki terminalga parol yozish qilmang, u xotirada saqlanishi kerak;

  9. Parolni muntazam ravishda o'zgartirish kerak va jadvalga muvofiq amalga oshirilmasligi kerak;

  10. Parol ma'muri eng ishonchli shaxs bo'lishi kerak;

  11. Guruhdagi barcha xodimlar uchun bir xil paroldan foydalanish tavsiya etilmaydi;

  12. Ishchi chiqqanidan keyin parolni o'zgartirish zarur;

  13. Xodimlar parol olish uchun imzolashlari kerak.

3.Umumiy tartib qoidalar.

Muhim ma'lumotlar bilan shug'ullanadigan tashkilotda qaysi foydalanuvchilarning muayyan axborot va ilovalarga kirishlari kerakligini aniqlash uchun avtorizatsiya qilish tartib-qoidalari ishlab chiqilishi va amalga oshirilishi kerak.

Bunday tartibda tashkil etish, kompyuter resurslaridan foydalanish haqida ma'lumot va dasturlar kirish ruxsat, va turli xil odamlariga bir parol talab qaror qabul qilish uchun qaysi tashkil qilinishi kerak.

Agar ma'lumot katta ma'lumot markazida ishlansa, u holda kompyuter texnologiyasiga jismoniy kirishni boshqarish kerak. Kundaliklar, qulflar va o'tishlar, shuningdek, xavfsizlik kabi usullar o'rinli bo'lishi mumkin. Axborot xavfsizligi uchun mas'ul bo'lgan shaxs kompyuter uskunalari bilan binolarga kirish huquqiga ega bo'lgan shaxsni va u erda begonalardan chiqib ketish huquqini bilishi kerak.
4. Ishlayotgan choralar.

Tavsiya etiladi:



  • ishlatilmaydigan terminallarni o'chirish;

  • Terminali joylashgan xonalarni yoping;

  • Eshiklar, oynalar va nazorat qilinmaydigan boshqa joylarning ko'rinmasligi uchun kompyuterlarning ekranlarini ochish;

  • Muvaffaqiyatsiz kirish urinishlari sonini chegaralaydi maxsus uskunalar o'rnatish, yoki kompyuter kirish uchun telefonlar foydalanuvchilarning shaxsini tekshirish uchun qaytib qo'ng'iroq qilish

  • Muayyan muddat foydalanilmaganda terminalda o'chirish dasturlaridan foydalanish;

  • Ishlamaydigan vaqtlarda tizimni o'chiring;

  • Tizimi foydalanish bir foydalanuvchi, bundan keyin seansni uning so'nggi majlisida va muvaffaqiyatsiz urinishlar soni paytida unga aytib tizimga kirganda, shunday qilib. Bu foydalanuvchi jurnalni tekshirish tizimining ajralmas qismini yaratadi.

5. Jismoniy xavfsizlik.

Zarur himoyalangan kompyuter tizimlari, oldini olish aniqlash va olov, suv toshqini, ifloslanishi, yuqori harorat va haddan tashqari keskinliklar tufayli ziyonni kamaytirish uchun chora-tadbirlar qabul qilish.

Yong'in signallari va yong'inga qarshi tizimlar muntazam ravishda tekshirilishi kerak. Kompyuterni yong'in söndürme tizimi tomonidan zarar görmemesi uchun, kılıflar orqali himoya qilinishi mumkin. Yonuvchan materiallar ushbu xonalarda kompyuter bilan saqlanmasligi kerak.

Xona harorati konditsionerlar va fanatlar tomonidan nazorat qilinishi mumkin, shuningdek xonada yaxshi shamollatish mumkin. ortiqcha issiqlik bilan bog'liq muammolar periferik uskunalar javonlar yoki tufayli terminallar yoki kompyuter shamollatish teshiklari yopilishi uchun bo'lishi mumkin, shuning uchun ular muntazam ravishda nazorat qilinishi kerak.

Havo filtrlarini ishlatish maqsadga muvofiqdir, bu esa kompyuter va disklarga zarar etkazadigan moddalarning havosini tozalashga yordam beradi. Kompyuter yaqinida chekish, ovqatlanish va ichish taqiqlangan bo'lishi kerak.

Kompyuterlar imkon qadar ko'p miqdordagi suv manbalaridan, masalan, quvur liniyalaridan joylashtirilishi kerak.


6. OAVni himoya qilish (dastlabki hujjatlar, lentalar, lentalar, disklar, chiqimlar).

OAVni himoya qilish uchun quyidagilar tavsiya etiladi:



  • Axborot tashuvchilarning reestrlarini yuritish, nazorat qilish va tekshirish;

foydalanuvchilarni ommaviy axborot vositalarini tozalash va yo'q qilish usullarini o'rgatish;

  • Axborot tashuvchilarida ulardagi axborotlarning kritik darajasini aks ettiradigan yorliqlarni yaratish;

  • Tashkilot rejasiga muvofiq ommaviy axborot vositalarini yo'q qilish;

  • Barcha rahbarlik hujjatlarini xodimlarga etkazish;

  • Qutilarda, metall sxemalarda disklarni saqlash;

  • Ma'lumotni olib yuradigan disklar yuzasiga tegmang

  • Ehtiyotkorlik bilan kompyuterga disklarni joylashtiring va ularni magnit maydon va quyosh nurlaridan uzoqroq tuting;

  • Hozirda ishlamayotgan disklar va lentalarni olib tashlash;

  • Disklarni belgilangan tartibda saqlash;

  • Muhim bo'lmagan axborotni ruxsatsiz boshqa shaxslarga bermang;

  • Buzilgan disklarni muhim ma'lumotlarni faqat demagnetizatsiya qilish yoki shunga o'xshash protseduradan keyin olib tashlash yoki qaytarish;

Tashkilotdagi tartibga muvofiq demanetizatsiya yoki fizikani yo'q qilish vositasida diskdagi muhim axborotlarni yo'q qilish;

Tashkilot buyrug'iga binoan muhim axborotga ega bo'lgan ulamolar tomonidan chop etilgan va siyoh lentalarini yo'q qiling;

Parollaringiz va sizning kompyuteringizga kirishga ruxsat beruvchi boshqa axborotlarning chiqishi xavfsizligini ta'minlash.

7. ishonchli uskunalar tanlash.

Axborot tizimining ishlashi va xato tolerantligi asosan serverlar mavjudligiga bog'liq. Soat axborot tizimi silliq ishlashini ta'minlash uchun zarur bo'lsa, t. E. Bunday maxsus aybi-bardoshli kompyuterlar foydalanadi, mashinasozlik muvaffaqiyatsizlikka olib kelmaydi bitta komponent etishmovchiligi.

Ishonchliligi axborot tizimida va salbiy past sifatli komponentlar to'plangan qurilmalar mavjudligini va lisanssız dasturlar foydalanish ta'sir qiladi. kadrlar tayyorlash haddan tashqari jamg'arma, litsenziyaga dasturi va yuqori sifatli asbob-uskunalarni sotib olish uptime va keyingi qayta tiklash tizimiga sezilarli xarajatlarni kamaytiradi.


8. uzluksiz quvvat manbalari.

Kompyuter tizimi energiyani talab qiladi, shuning uchun uning ishlashining birinchi sharti elektr energiyasini uzluksiz etkazib berishdir. axborot tizimlari zarur bir qismi, agar iloji bo'lsa, va barcha mahalliy ish istasyonlarına uzluksiz quvvat serverlar uchun materiallar va bo'lishi kerak. Bundan tashqari, turli shahar substansiyalari yordamida elektr ta'minotini takrorlash tavsiya etiladi. Muammoni tubdan hal qilish uchun tashkilotning o'z ishlab chiqaruvchisidan ortiqcha elektr uzatish tarmoqlarini o'rnatish mumkin.


9. Uzluksiz ishlash va tiklanish uchun etarli rejalarni ishlab chiqish.

Uzluksiz ishlash va tiklash rejalarining maqsadi axborot texnologiyalari mavjud bo'lmagan hollarda foydalanuvchilarning o'zlarining eng muhim majburiyatlarini bajarishga davom etishlarini ta'minlashdir. Operatsion xodimlar ushbu reja asosida ularga qanday ta'sir qilishni bilishlari kerak.

Uzluksiz ishlash va tiklash bo'yicha rejalar (BHP) xodimlarga yozilishi, tasdiqlanishi va muntazam ravishda etkazilishi kerak. Rejalashtirilgan tartiblar axborot xavfsizligi darajasiga va axborotning kritik darajasiga mos bo'lishi kerak. BNPP rejasi chalkashlik va vahima holatlarida ishlatilishi mumkin, shuning uchun xodimlarni muntazam ravishda o'qitishni talab qilish kerak.
10. Zaxiralash.

Voqea sodir bo'lgan taqdirda tizimni tiklashni ta'minlaydigan asosiy masalalardan biri ish dasturlari va ma'lumotlarning zaxira bo'lishidir. Bir nechta server o'rnatilgan mahalliy tarmoqlarda, ko'pincha zaxira tizimi to'g'ridan-to'g'ri erkin serverlarga o'rnatiladi. yirik korporativ tarmoqlar avtomatik ravishda sarf zaxiralash haqida hisobot berish bilan tarmoq administrator tomonidan belgilangan muayyan vaqtda serverlar va ish stantsiyalari qattiq disklar ma'lumotlarni zaxiralash bag'ishlangan server, arhivatsionnomu tanlangan afzal etiladi yilda.

Aniq ahamiyatga ega bo'lgan arxiv ma'lumoti uchun xavfsizlik xonasini taqdim etish tavsiya etiladi. Eng qimmatli ma'lumotlarning dublikatlari, boshqa binoda yoki hatto boshqa shaharda saqlash yaxshiroq. Oxirgi chora, yong'in yoki boshqa tabiiy ofatlar yuz berganda ma'lumotlarning zaiflashishiga olib keladi.
11. Ofislarning ko'paytirilishi, ko'paytirilishi va bo'shatilishi.

Bir necha qattiq disklar birikmasi bor, RAID-ketliklar uchun disk aks ettirish va hajmi - favqulodda vaziyat taqdirda yoki oldindan belgilangan jadval asosida ishlab chiqarilgan zaxira, qo'shimcha ravishda, qattiq disklar haqida ma'lumotlar katta asrash uchun maxsus texnologiya foydalaning. ma'lumotlarni yozib teng ular o'rtasida taqsimlanadi qachon ularning ustiga joylashgan ma'lumotlar disklar biri taqdirda boshqa mundarijaga tomonidan qutqarildi mumkin, shuning uchun.

Kümelenme texnologiyasi, bir nechta kompyuterlarning bir butun bo'lib ishlashini taxmin qiladi. Klaster, odatda, serverlar. Klaster serverlaridan biri kutilmaganda issiq kutish rejimida asosiy qurilmaning funktsiyalarini ishga tushirishga to'liq tayyor bo'lib xizmat qilishi mumkin. kümelendirme texnologiyasi davomi WAN katta masofa bilan ajratilgan bir nechta kümelenmiş serverlar birga bo'lgan Klaster, taqsimlanadi.

ortiqcha ofislarida tushunchaga yaqin tarqoq bo'lgan guruhlar, uning markaziy binosi vayron Kompaniyaning hayotiyligini ta'minlash qaratilgan. Zaxira saytlar aloqa kablolaması bo'lib, lekin markaziy ofisi barcha ma'lumotlarni qabul ikki nusxadagi bir kompyuter markazi bo'lishi mumkin bo'lgan har qanday uskunalar va issiq, g'ildirak ustida Bo'limiga va boshqalar yo'q bo'lgan, sovuq bo'linadi


Aloqa kanallarining ortiqligi.

Katta ahamiyatga ega, ichki va tashqi aloqalarni saqlash, chunki tashqi dunyo va uning birliklari bilan aloqa bo'lmasa, ofis, shol bo'ladi. boshqalar radio va kabel liniyalari, aloqa antenna va er osti qurishdi, - u turli aloqa shakllarini birlashtirish tavsiya etiladi qachon sizni orqaga yuqoriga

Bilanoq kompaniyalari tobora Internet o'girilib kabi, ularning biznes Internet-provayder faoliyat yuqori darajada bog'liq bo'ladi. Tarmoqqa provayderlari kirish At ba'zan erda etarli jiddiy baxtsiz hodisalar bor, shuning uchun u kompaniya ichki tarmoq barcha muhim ilovalarni saqlash va bir necha mahalliy provayderlar bilan shartnoma bo'lishi muhim ahamiyatga ega. Bundan tashqari, siz elektron pochta manzilini o'zgartirish haqida oldindan orqali strategik alert mijozlar deb o'ylayman va baxtsiz hodisalar keyin uning xizmatlari tez tiklanishini ta'minlash uchun chora-tadbirlar provayderga talab qilish uchun bir yo'ldir.
12. Ma'lumotlarni saqlashni o’zgartirish.

Uchta asosiy axborot texnologiyalari uzatish ushlash texnologiya har qanday uchun mavjud: kabel liniyalari uchun - aloqa kabeli sun'iy yo'ldosh aloqa uchun - radio ushlash - radio to'lqinlar uchun bir sun'iy yo'ldosh signalini qabul antennaga foydalanish. Rossiya xavfsizlik xizmati aloqalarni uchta sinfga ajratadi. Birinchidan cheklangan kirish va himoyalangan elektron uskunalar va aloqa liniyalari bo'lgan joylar va chet elda aloqa kanallari foydalanish imkoniyatiga ega emas xavfsizlik zonasi joylashgan chekilgan, o'z ichiga oladi. umumiy aloqa muhofaza qilish kanallar - ikkinchi sinf aloqa tashkiliy va texnik chora-tadbirlar bilan himoyalangan xavfsizlik zonasi tashqarisida kanallarni va uchinchi o'z ichiga oladi. Ikkinchi darajali kommunikatsiyalardan foydalanish ma'lumotni ushlab qolish ehtimoli sezilarli darajada kamayadi.

Radioeshittirish aloqa va raqamli ma'lumotlarni shifrlash uchun kriptografik vositasi uchun ovoz ma'lumotlar enkoder himoya uchun atlamalı ovoz karıştırıcılara: Quyidagi qurilmalar tashqi aloqa kanali ishlatiladigan ma'lumotlarni himoya qilish uchun.

Shifrlash algoritmlarining eng muhim xususiyatlari kriptografik barqarorlik, kalit uzunligi va shifrlash tezligi. Hozirgi kunda uchta eng keng tarqalgan shifrlash standartlari eng ko'p qo'llaniladi:




  • DES;

  • GOST 28147-89 - yuqori kriptografik barqarorlik bilan tavsiflangan ichki usul;

  • RSA shifrlash va parol hal qilishni turli xil tugmalar yordamida amalga oshiradigan tizimdir.

Download 23.18 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling