Средства защиты информации

Структура и особенности ОС Linux, история ее развития. Информационная безопасность: понятие и регламентирующие документы, направления утечки информации и ее защиты. Расчет создания системы информационной безопасности и исследование ее эффективности.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 24.01.2014
Размер файла 77,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

информация безопасность утечка защита

Информация за последние десятилетия становится не просто объемом данных, но и весьма выгодным товаром. Информацию продают и покупают, информацией обмениваются и скрывают. С развитием такой роли информации, изменяются и подходы к ее хранению и использованию. Два десятилетия назад обеспечение безопасности информации понималось, и подходы к обеспечению информационной безопасности остались как организация крепкого сейфа или банковской ячейки, на сегодняшний день информация стала более объемной и более ценной. Сегодня для защиты серьезных массивов информации нанимают не охранное агентство, а IT специалистов. Однако принципы неизменны, изменились средства и объемы информации. 19 декабря 2006 года в Российской Федерации был утвержден ГОСТ Р ИСО/МЭК 13335-1-2006, который в свою очередь является всего-лишь «аутентичным переводом» международного стандарта ISO/IEC 13335-1: 2004 «Information technology - Security techniques - Management of information and communications technology security - Part 1: Concepts and models for information and communications technology security management».

На сегодняшний день большинство ГОСТов области ИТ, утвержденных в Российской Федерации, являются лишь переработки международных стандартов ISO/IEC.

Информационная безопасность всегда ограничивается необходимостью обеспечения удобного и быстрого доступа к защищаемой информации. Балансировка между защитой от несанкционированного доступа и обеспечением удобного санкционированного доступа к объектам информационной безопасности является одной из наиболее сложно решаемых задач при проектировании систем информационной безопасности.

Данная работа посвящена попытке спроектировать универсальную систему защиты информации в сетях, работающих под управлением ОС семейства Linux.

К 1990 году в рамках проекта GNU, основанного Ричардом Столлманом, были разработаны и постоянно развивались свободные программы, составляющие основной инструментарий для разработки программ на языке Си: текстовый редактор Emacs, компилятор языка Си gcc, отладчик программ gdb, командная оболочка bash, библиотека важнейших функций для программ на Си libc. Все эти программы были написаны для операционных систем, похожих на UNIX. Поэтому в них использовались стандартные для UNIX системные вызовы - POSIX. При помощи системных вызовов программы получают доступ к оперативной памяти, файловой системе, устройствам ввода и вывода. Благодаря тому, что системные вызовы выглядели более-менее стандартно во всех реализациях UNIX, программы GNU могли работать (с минимальными изменениями или вообще без изменений) в любой UNIX-подобной операционной системе.

Для выполнения основной цели работы были поставлены следующие задачи:

1. Определение среды разработки системы информационной безопасности.

2. Определение основных угроз системе информационной безопасности.

3. Разработка или поиск готовых решений для предупреждения угроз системе информационной безопасности.

Исходя из определенных выше задач, будет строиться структура моей выпускной квалификационной работы.

1. Структура и особенности ОС Linux

Linux - свободно распространяемая версия UNIX, первоначально была разработана Линусом Торвальдсом. Linux был создан с помощью многих UNIX-программистов и энтузиастов из Internet, тех, кто имеет достаточно навыков и способностей развивать систему. Ядро Linux не использует коды AT&T или какого-либо другого частного источника, и большинство программ Linux разработаны в рамках проекта GNU из Free Software Foundation в Cambridge, Massachusetts.

Linux поддерживает широкий спектр программных пакетов от TeX до X Windows, компиляторов GNU C/C++, протоколов TCP/IP. Это гибкая реализация ОС UNIX, свободно распространяемая под генеральной лицензией GNU. Относительно появления Linux версии 0.01 никогда не делалось никаких официальных заявлений. Исходные тексты 0.01 не давали даже нормального выполняемого кода: они фактически состояли лишь из набора заготовок для ядра и предполагали, что вы имеете доступ к Minix-машине, чтобы иметь возможность компилировать их и совершенствовать. 5-го октября 1991 года Линус объявил первую «официальную» версию Linux, версия 0.02. Вновь это рассматривалось как создание некой хакерской системы. Основное внимание - создание ядра. Никакие вопросы поддержки работы с пользователем, документирования, тиражирования и т.п. даже не обсуждались. И сегодня сообщество Linux-истов считает эти вопросы вторичными по сравнению с «настоящим программированием» - развитием ядра. После версии 0.03 Линус перешел в нумерации к версии 0.10, так как над проектом стало работать много народу. После нескольких последовавших пересмотров версий, Линус присвоил очередной версии номер 0.95, чтобы тем самым отразить свое мнение о том, что скоро возможна уже «официальная» версия. Это было в марте 1992 г. Примерно через полтора года - в декабре 1993 версия ядра все еще была Linux 0.99.pl14 - асимптотически приближаясь к 1.0.

Сегодня Linux - это полноценная ОС семейства UNIX, способная работать с X Windows, TCP/IP, Emacs, UUCP, mail и USENET. Практически все важнейшие программные пакеты были поставлены и на Linux, т.е. для Linux теперь доступны и коммерческие пакеты. Все большее разнообразие оборудования поддерживается по сравнению с первоначальным ядром. Многие тестировали Linux на IBM-486 и установили, что он вполне сравним с рабочими станциями Sun Microsystems и Digital Equipment Corporation.

Linux - это полная многозадачная многопользовательская операционная система (точно также как и другие версии UNIX). Linux достаточно хорошо совместим с рядом стандартов на уровне исходных текстов, включая IEEE POSIX.1, System V и BSD.

Другие специфические внутренние черты Linux включают контроль работ по стандарту POSIX (используемый оболочками, такими как csh и bash), псевдотерминалы (pty), поддержку национальных и стандартных клавиатур динамически загружаемыми драйверами клавиатур.

Ядро может само эмулировать команды 387-FPU, так что системы без сопроцессора могут выполнять программы, на него рассчитывающие (т.е. с плавающей точкой).

Linux поддерживает различные типы файловых систем для хранения данных. Некоторые файловые системы, такие как файловая система ext2fs, были созданы специально для Linux. Поддерживаются также другие типы файловых систем, такие как Minix-1 и Xenix. Реализована также файловая система MS-DOS, позволяющая прямо обращаться к файлам MS-DOS на жестком диске. Поддерживается также файловая система ISO 9660 CD-ROM для работы с дисками CD-ROM.

Linux обеспечивает полный набор протоколов TCP/IP для сетевой работы. Поддерживается весь спектр клиентов и услуг TCP/IP, таких как FTP, telnet, NNTP и SMTP.

Ядро Linux сразу создано с учетом специального защищенного режима для процессоров Intel 80386 и 80486. В частности, Linux использует парадигму описания памяти в защищенном режиме и другие новые свойства процессоров.

Для увеличения объема доступной памяти Linux осуществляет также разбиение диска на страницы: то есть на диске может быть выделено до 256 Мбайт «пространства для свопинга» (swap space). Когда системе нужно больше физической памяти, то она с помощью свопинга выводит неактивные страницы на диск. Это позволяет выполнять более объемные программы и обслуживать одновременно больше пользователей. Однако свопинг не исключает наращивания физической памяти, поскольку он снижает быстродействие, увеличивает время доступа. Ядро также поддерживает универсальный пул памяти для пользовательских программ и дискового кэша. При этом для кэша может использоваться вся память, и наоборот, кэш уменьшается при работе больших программ. Выполняемые программы используют динамически связываемые библиотеки, т.е. выполняемые программы могут совместно использовать библиотечную программу, представленную одним физическим файлом на диске. Это позволяет выполняемым файлам занимать меньше места на диске, особенно тем, которые многократно используют библиотечные функции. Есть также статические связываемые библиотеки для тех, кто желает пользоваться отладкой на уровне объектных кодов или иметь «полные» выполняемые программы, которые не нуждаются в разделяемых библиотеках. В Linux разделяемые библиотеки динамически связываются во время выполнения, позволяя программисту заменять библиотечные модули своими собственными. Linux на сегодняшний день - самая распространенная бесплатная операционная система с открытым исходным кодом.

При ее разработке из мира семейства UNIX старались взять все лучшее. Благодаря участию десятков тысяч разработчиков программного обеспечения и координации их действий через Интернет Linux и программное обеспечение для нее развивается очень динамично, ошибки и различные проблемы в программном обеспечении, как правило, исправляются в считанные часы после их обнаружения. Большую помощь в развитии и распространении Linux и сопутствующего, ему программного обеспечения оказали фонд Свободного программного обеспечения (Free Software Foundation, USA) и лицензия GNU (The GNU General Public License, Универсальная общественная лицензия GNU) для программного обеспечения. На сегодняшний день существует одно ядро Linux, разработку которого координируют его создатели Линус Торвальдс и Алан Кокс, и множество дистрибутивов (не менее 2-3 десятков), отличающихся как функциональным назначением, так и составом программного обеспечения, входящим в дистрибутив. Существуют дистрибутивы, занимающие десяток компакт-дисков, и дистрибутивы, умещающиеся на одной-двух дискетах.

Все, что справедливо для семейства UNIX - справедливо и для Linux. Широчайшая поддержка аппаратных платформ, малая требовательность к аппаратным ресурсам (процессор 486, 8 Мбайт оперативной памяти, HDD 120 Мбайт). Масштабируемость, поддержка мультипроцессорных систем, кластеризация, поддержка распределенных вычислений, десятки графических оболочек - и это далеко не все. Поддерживаются десятки файловых систем, родная файловая система Ext. И при всей мощи - достаточно дружественная операционная система, способная работать как на мощнейшем сервере, так и на стареньком «пентиуме» где-нибудь в офисе.

Пользователи с точки зрения системного администратора - все те, кто входит в систему в качестве пользователя, «юзера». С точки зрения системного программиста - все кто запускает компьютер. Для разработчика прикладного программного обеспечения - пользователи его программы. Для авторов книг - это люди, знающие только то, что у него есть только шнур питания и какая-то доска с кнопками и т.д. Если попытаться обобщить, основной пользователь - это человек, который не разбирается в устройстве компьютеров, не знает, как их настраивать, не обязан знать тонкости операционной системы и прочее. Пользователь решает на компьютере свои профессиональные задачи, зачастую не имеющие с компьютером ничего общего. На практике все это, конечно, не совсем так мрачно. Пользователь для успешной работы просто обязан знать, что такое файл, как настроить рабочий стол, установить программу, что такое вирусы и как с ними бороться и т.д.

Пользователей можно разделить на 3 группы - незнающий о компьютере ничего, знающий кое-что и знающий многое. Соответственно, по уровням пользователей можно разделить операционные системы на 3 категории. К первой категории можно отнести Mac OS и, в какой-то степени, Mac OS X, а также BeOS. Ко второй категории Windows 9x и более поздние, OS/2. К третьей - DOS, Windows 3.1.x, Windows SERVER, UNIX-семейство, BSD-семейство, Linux, QNX. Такое разбиение операционных систем не всегда соответствует официальному позиционированию фирм-разработчиков (например, Microsoft рекламировал Windows 9x как систему для домохозяек - включил и работай). Однако с точки зрения коллективного разума (по крайней мере, так считают авторы новостных конференций, посвященных сравнительному обзору операционных систем) данное разбиение операционных систем достаточно верно. Сейчас уже можно говорить, что Linux с ее графическими менеджерами окон KDE и GNOME постепенно переходит, если уже не перешла, ко второй категории, при этом, не теряя ни мощности, ни настраиваемости всего и вся. Семейство Windows постепенно сдвигается к группе пользователей, не знающих об операционной системе ничего, при этом, вызывая заметное раздражение знающих, или, как у них говорят - Advanced Users, своей уверенностью, что пользователь системе приносит только вред, и поэтому ничего настраивать не должен, а если очень хочет - пусть платит за поддержку или специальное программное обеспечение. В идеале же операционная система должна удовлетворять, по меньшей мере, семи достаточно противоречивым требованиям.

1. Быть легкой в освоении и дружественной к пользователю (User Friendly).

2. Быть очень мощной и универсальной (способной работать на любом оборудовании).

3. В ней все должно настраиваться достаточно просто.

4. Она должна быть очень надежна (в идеале - сверхнадежна).

5. Занимать как можно меньше места.

6. Разработчики моментально должны реагировать на проблемы, обнаруженные в процессе эксплуатации.

7. Под нее должен быть широкий выбор программного обеспечения.

В нескольких словах рассмотрим эти семь пунктов.

Пункт первый. От того, как быстро человек освоится с операционной системой и насколько удобно ему в ней работать, напрямую зависит производительность труда.

Пункт второй. Существует мнение, что чем более универсальный инструмент, тем слабее он для какого-нибудь специфического применения, и с теоретической точки зрения это так. Но если посмотреть на универсальность с другой стороны, то теоретические принципы построения операционной среды, по большому счету, одинаковы, что для IBM-386, что для новейших мультипроцессорных систем. Специфику платформы (тип процессора, мультипроцессорность, кластеризацию и т.п.) всегда можно учесть при разработке специфического ядра операционной системы или драйверов. Некоторая потеря в производительности с лихвой окупается тем, что пользователю, поработавшему на мощнейшем сервере и перешедшему на офисный компьютер, графическую станцию или домашний ПК, не придется осваивать другую операционную систему - его операционная система может работать на любом компьютере. А способность работать на любом компьютере автоматически подразумевает, что операционная система должна занимать как можно меньше места и потреблять мало аппаратных ресурсов.

Пункт третий. Пользователь должен иметь возможность настроить операционную систему под свои нужды, не прибегая к стороннему (не входящему в поставку операционной системы) программному обеспечению.

Пункт четвертый. Надежность любой системы, от которой зависят бизнес процессы - это критерий, необходимость которого не подвергается никакому обсуждению.

Пункт пятый. Минимизирование запросов ОС к аппаратной части ПК позволяет использовать ОС без дополнительной доработки на большем количестве ПК.

Теперь оценим операционные системы на соответствие вышеперечисленным требованиям.

DOS - не удовлетворяет ни одному пункту, кроме п. 7.

Windows 3.1х - удовлетворяет п. 1 с оговорками, частично п. 3 и п. 5, удовлетворяет п. 7.

Windows 9х/2k/ME/XP/Vista/7/8 - удовлетворяет п. 1, частично п. 3, безусловно, п. 7.

Мас ОС - безусловно, удовлетворяет п. 1, п. 2 (с учетом одноплатформенности), частично п. 3, п. 4, п. 5, п. 6, п. 7.

Мас ОС X - безусловно, удовлетворяет п. 1, п. 2 (с учетом одноплатформенности и завышенных требований к аппаратному обеспечению), п. 3, п. 4, п. 6, пока не удовлетворяет п. 7.

UNIX-семейство - безусловно, удовлетворяет всем пунктам, кроме первого, да и то, в последнее время легкость освоения и дружественность у UNIX - разработчиков стоят на первом месте.

FreeBSD, OpenBSD, NetBSD - все сказанное о UNIX-семействе справедливо и для этих операционных систем.

Linux - безусловно, удовлетворяет всем пунктам, особенно п. 2, п. 3, п. 6, п. 7.

Попробуем выбрать операционную систему, исходя из вышеперечисленных пунктов. DOS и Windows 3.1х отпадают сразу, как морально и физически устаревшие продукты. OS/2 - очень неплохая операционная система, имеющая несколько недостатков: отсутствие перспектив (IBM отказалась от выпуска следующих версий), не очень большой выбор программного обеспечения, одноплатформенность. Mac OS, Mac OS X - также неплохие операционные среды, как с точки зрения пользователя, так и с точки зрения администратора. Но - это операционные системы только для компьютеров фирмы Apple. А в нашей стране этих компьютеров не наберется и одного процента от общего количества персональных ЭВМ.

Соответственно выбор предстоит делать из представителей семейства Linux и Windows. Попытаюсь максимально корректно сопоставить Windows-семейство и семейство UNIX. С чисто технологической стороны UNIX-семейство корректно сравнивать только с Windows SERVER, поскольку только Windows SERVER, как система истинно многозадачная и многопользовательская, поддерживающая мультипроцессорность и кластеризацию, корректно сопоставима с UNIX-подобными системами. Таким образом, корректно сравнивать можно только семейство UNIX и Windows SERVER

Во-первых, что очень выгодно отличает Linux от Windows - ее бесплатность. За Windows 7/8 по сегодняшним ценам придется уплатить около 150-200 долларов, а за Windows Server и того больше. Кроме того, для работы нужен и Microsoft Office, за стандартный вариант которого придется уплатить около 200-250 долларов, и, если надо еще что-то - продолжать платить и платить. Политика Microsoft очень проста и действенна - раз в полгода-год выходит новая версия программного продукта, который все вольно или невольно вынуждены покупать, потому что партнеры присылают вам файлы в формате Excel 2007, а ваш Excel 2003 отказывается их понимать. В результате за всю жизнь компьютера (3-5 лет) только на программное обеспечение придется потратить сумму, существенно превосходящую стоимость ПК.

С другой стороны, Linux обойдется в 5-15 долларов, за которые можно купить 2-3 компакт-диска, заполненных бесплатным, с открытым исходным кодом, программным обеспечением. Даже если скачивать дистрибутив Linux через Интернет - все равно не потратить больше 30 долларов. И что характерно - с этого дистрибутива можно сколько угодно раз инсталлировать Linux на абсолютно законных основаниях. Помимо Интернета, где находятся тысячи Web-сайтов, посвященных как Linux в целом, так и конкретному программному продукту для нее, существуют десятки групп новостей, а, помимо всего прочего, в дистрибутив входит более 15 тыс. страниц документации, описывающих все и вся. Есть правда одно неудобство - поскольку Linux разрабатывается и сопровождается людьми со всех стран мира, то и документация для него, в основном, на английском языке. Во-вторых, Linux способна функционировать на множестве аппаратных платформ и с минимальными требованиями к аппаратуре.

По поводу дружественности, легкости в освоении и инсталляции. На сегодняшний день установить Linux на абсолютно чистый диск сможет любой пользователь, для этого нужно только взять соответствующий дистрибутив. С легкостью освоения, несомненно, похуже. Для грамотной работы в Linux необходимо иметь представление об операционной системе. К сожалению, Windows приучила пользователя щелкать мышкой и не думать. По части настройки операционной системы. Microsoft внедрила в свою операционную систему непродуманную идею - системный реестр. В результате получился весьма объемный (зачастую в 4-5 Мбайт) файл двоичного формата, от целостности которого зависит жизнеспособность операционной системы. Очень часто (по меньшей мере, в 30-40% случаев) ошибки функционирования операционной системы связаны с повреждением файла реестра. Еще одна проблема настройки системы - очень много настроек Windows не описаны в документации. Есть, конечно, программное обеспечение, позволяющее тонко настроить Windows, но, как правило, оно не бесплатно. В Linux все более надежно и доступно. Практически все о настройке системы или программного обеспечения можно узнать из документации. Конфигурационные файлы обычно для каждой программы отдельные, и практически все имеют понятный текстовый формат с подробными комментариями. А настроить в Linux можно все, причем для каждого пользователя в системе отдельно.

В стандартный дистрибутив Linux входят сотни программ, с помощью которых можно решить 95% задач, решаемых с помощью компьютера. Исходный код всех программ под Linux открыт, при желании его можно модифицировать так, как нужно. На базе Linux достаточно легко создать очень надежные (99,99%) центры данных с поддержкой кластерных конфигураций и высокой степенью масштабирования. Корпоративная intranet-сеть «из коробки», элементарная установка интернет-сервисов и серверов, практически сразу настроенных для стандартного применения. Высокая степень безопасности и ограничения доступа к ресурсам и данным системы. Большое количество поддерживаемых Linux аппаратных платформ. Графический интерфейс с десятками оконных менеджеров, позволяющих создать эксклюзивную графическую среду, точно настроенную для нужд пользователя и аппаратных ресурсов. Относительно малые требования к аппаратным ресурсам. Огромнейшая библиотека документации, ежедневно улучшающаяся и дополняющаяся. Великолепная поддержка программного обеспечения, ответы практически на любой вопрос можно найти в Интернете, а на оставшиеся вопросы можно получить ответ у самих разработчиков. В Linux можно настроить все и вся. Простота конфигурации и подробное описание конфигурационных файлов выгодно отличают Linux от большинства коммерческих операционных систем. Можно инсталлировать Linux на одну дискету, и при этом она окажется, способна выполнять функции маршрутизатора или отправлять электронную почту. Постоянное обновление и улучшение как ядра Linux, так и большинства программных продуктов для Linux. Отсутствие зависимости от патентов и лицензий.

По данным обзора Summer 2004 Evans Data Linux Developers Survey, 93% разработчиков Linux сталкивались не более чем с двумя случаями компрометации компьютера с ОС Linux. 87% встретился только один подобный инцидент, а в практике 78% не было ситуаций, когда компьютер под управлением Linux сколько-нибудь серьезно пострадал от действий злоумышленников. В тех редких случаях, когда им удалось добиться успеха, основной причиной были ненадлежащим образом сконфигурированные настройки безопасности.

Однако для моей работы важнее тот приведенный в обзоре факт, что 92% респондентов никогда не сталкивались со случаями заражения ОС Linux вирусами, троянскими и другими вредоносными программами.

То обстоятельство, что вирусы, троянские и другие вредоносные программы редко могут (если вообще могут) заразить Linux-системы, частично можно объяснить следующими причинами:

· Linux имеет долгую историю использования тщательно проработанной многопользовательской архитектуры.

· По своей архитектуре Linux является в основном модульной системой.

· Функционирование Linux не зависит от RPC-механизма, а сервисы обычно «по умолчанию» настроены, не использовать RPC-механизм.

Linux - это операционная система, сконструированная, в основном, по модульному принципу, от ядра до приложений. В Linux практически нет нерасторжимых связей между какими-либо компонентами. Не существует единственного процессора web-навигатора, используемого справочными системами или программами электронной почты. В самом деле, нетрудно сконфигурировать большинство программ электронной почты так, чтобы использовать встроенный web-навигатор для отображения HTML-сообщений либо запускать любой нужный web-навигатор для просмотра HTML-документов или перехода по ссылкам, приведенным в тексте сообщения. Следовательно, брешь в одном процессоре web-навигатора необязательно представляет опасность для каких-либо других приложений на данном компьютере, так как почти никакие другие приложения, кроме самого web-навигатора, не зависят от единственного процессора web-навигатора.

Не все в Linux является модульным. Две наиболее популярные графические среды, KDE и GNOME, в каком-то смысле монолитны по своей архитектуре. По крайней мере, монолитны настолько, что в принципе обновление одной части GNOME или KDE может нарушить работу других частей GNOME или KDE. Но и GNOME, и KDE не до такой степени монолитны, чтобы требовалось использование приложений, разработанных специально для GNOME или KDE. Приложения GNOME или любые другие приложения можно запускать под KDE, а KDE или любые другие приложения - под GNOME.

Ядро Linux поддерживает модульные драйверы, но в значительной мере является монолитным ядром, потому что сервисы в этом ядре взаимозависимы. Все отрицательные последствия монолитности минимизируются тем, что ядро Linux, насколько это возможно, разработано как наименьшая часть системы. Linux почти фанатично придерживается следующего принципа: «Если задача может быть выполнена вне ядра, она должна быть выполнена вне ядра». Это означает, что в Linux почти каждая полезная функция («полезная» означает «воспринимаемая конечным пользователем») не имеет доступа к уязвимым частям системы Linux.

Напротив, ошибки в драйверах графических адаптеров являются частой причиной «синего экрана смерти» в Windows. Это происходит из-за того, что Windows интегрирует графику в ядро, где подобная ошибка может вызвать отказ системы. Не считая нескольких известных исключений (например, коммерческий драйвер графики NVidia), Linux заставляет все графические драйверы функционировать вне ядра. Ошибка в графическом драйвере может вызвать сбой в графическом приложении, но не может вызвать отказ всей системы. В случае такой ошибки достаточно просто перезапустить графическое приложение. Никакой перезагрузки компьютера не требуется (таблица 1).

Таблица 1 - Сравнительная таблица ОС Windows и Linux

ОС

Linux Ubuntu 12.04 LTS

MS Windows 7

Основное

Русский интерфейс

да

да

Год выхода этой версии

2012

2009

Занимает место на жестком

4.2 Гб

10 Гб

Оболочка

Есть

Есть

Загрузка

1.20 мин.±20 сек

1.50 мин.±20 сек (со временем время загрузки увеличивается)

Выключение

Менее 1 мин.±20 сек

1 мин.±20 сек (со временем время выключения увеличивается)

Несколько пользователей

да

да

Несколько рабочих столов

да (от 1 до 20)

нет

Распространяется

Бесплатно

Платно

Загрузка ОЗУ

200 Мб

1 Гб

Минимальные системные требования

Место ПЗУ менее 100 Мб,
ОЗУ 8 Мб

Место ПЗУ 10 Гб,
ОЗУ ? 1 Гб; Intel Pentium 4

3D рабочий стол

Есть

Есть

Выход следующей версии ОС

Ядро раз в 3 месяца
Графическая оболочка раз в 3 месяца

Дистрибутив раз в 1 год

Раз в 3 года

Установка

Приблизительное время установки

30 мин

1 час (установка самой ОС без программ, драйверов и кодеков, а на полную установку понадобится не менее 3-4 часов)

Графическая оболочка при установке

Есть

Есть

Возможность выбора размера установки ОС

Есть

Нет

Интернет/сеть

Поддерживает интернет

Да

Да

Стандартный браузер

Mozilla Firefox; Konqueror;
Epiphanu.

Internet Explorer v8.0

Стандартный IM-агент

Есть (Kopete, Gaim)

Нет

Таблица 1 - Сравнительная таблица ОС Windows и Linux (продолжение)

Почта

Kontact; Evolutuon; KMail;
KSig;

Outlook Express

Поддержка TCP/IP v6

Есть

Есть

Серверы

Есть (Почтовый, sql)

Нет

Видео

Стандартный проигрыватель

LinDVD; xene; KMPlayer; kdetv;
Видео проигрыватель.

Windows Media Player

Стандартная программа
для работы над видео

Kino; Kdenlive.

Windows Movie Maker

Аудио

Стандартный проигрыватель

Amarok

Windows Media Player

Стандартная программа
для работы над звуком

Grip

нет

Звукозапись с микрофона

да

да

Графика

Стандартная программа
для просмотра изображений

Kuickshow, KView, Gweniew

Программа просмотра
изображений и факсов

Стандартная программа
для работы над изображением

GIMP

Paint

ПО

Экранная клавиатура и лупа

Есть

Есть

Калькулятор

Есть

Есть

Командная строка

Есть

Есть

Проводник

Есть

Есть

Архиватор

Есть

Нет

Офис

Стандартная программа
для работы с текстом, таблицами, презентациями и графиками.

OpenOffice.org

Блокнот;
WordPad

Адресная книга

Есть (KAddressBook, Evolution Contacts…)

Есть

Игры

Стандартные игры

50 шт

11 шт

Таблица 1 - Сравнительная таблица ОС Windows и Linux (продолжение)

Дополнительные программы
для игр

Не нужны

DirectX

Безопасность

Стандартный антивирус

Нет необходимости

Нет

Пароль на каждого
пользователя

Есть

Есть

Популярность в мире

Популярность ОС

3,7%

73,3%

Игры

1%

96%

Программы

20%

71%

Вирусы

почти нет

99,9%

Безопасность
(защита от потери информации, без Антивируса)

99,9%

10%

Эта таблица дает наиболее полное представление о преимуществах и недостатках основных представителей семейств MS Windows и Linux generic. Из нее можно сделать вывод, что Linux выигрывает в надежности и быстродействии, но проигрывает в популяризации.

2. Информационная безопасность

2.1 Регламентирующие документы

Невозможно рассматривать системы безопасности, неважно информационной безопасности или физической, не регламентируя, что и от чего мы собираемся защищать. Любая компания, задумывающаяся о создании системы информационной безопасности и защиты своих данных, должна начинать разработку подобных систем с создания документов, регламентирующих, какую информацию считать защищаемой, кто и как будет иметь доступ к этой информации.

Существует международный стандарт ISO/IEC 13335-1: 2004, переводом которого является ГОСТ Р ИСО/МЭК 13335-1-2006. Данный стандарт содержит рекомендации о методах и средствах обеспечения безопасности.

Данный стандарт представляет собой руководство по управлению безопасностью информационных и телекоммуникационных технологий (ИТТ), устанавливает концепцию и модели, лежащие в основе базового понимания безопасности ИТТ, и раскрывает общие вопросы управления, которые важны для успешного планирования, реализации и поддержки безопасности ИТТ.

Целью данного стандарта является формирование общих понятий и моделей управления безопасностью ИТТ. Приведенные в нем положения носят общий характер и применимы к различным методам управления и организациям. Настоящий стандарт разработан так, что позволяет приспосабливать его положения к потребностям организации и свойственному ей стилю управления. Рассматривая данный стандарт можно выделить из него основные принципы организации систем информационной безопасности.

Первым, что заинтересовало меня при ознакомлении с данным документом, стала фраза: «Невозможно разработать и поддерживать успешную программу по безопасности, если не идентифицированы активы организации». Это ставит перед нами первичную задачу. Подходя к созданию системы информационной безопасности, следует определить, с какими активами нам предстоит иметь дело. И снова выдержка из ГОСТа:

«Активы включают в себя (но не ограничиваются):- материальные активы (например, вычислительные средства, средства связи, здания);- информацию (данные) (например документы, базы данных);- программное обеспечение;- способность производить продукт или предоставлять услугу;

- людей;- нематериальные ресурсы (например, престиж фирмы, репутацию).»

Итак, ГОСТ и здравый смысл ставят перед нами задачу по созданию списка активов системы информационной безопасности. Материальные активы достаточно просто подвергнуть инвентаризации, воспользовавшись бухгалтерскими и складскими отчетами. А вот выделить информационные активы системы информационной безопасности поможет лишь понятие коммерческая тайна.

Положения о коммерческой тайне достаточно распространенный на сегодня документ. Существуют готовые примеры и рекомендации по созданию подобных документов. В «приложении А» я выкладываю шаблон этого документа. В этом документе должны быть четко описаны следующие данные:

· Какую информацию можно считать коммерческой тайной

· Режим сохранности сведений

· Перечень лиц допущенных к коммерческой тайне

· Процедура присвоение информации статуса коммерческой тайны

· Процедура допуска работника к коммерческой тайне

· Ответственность работников по сохранению коммерческой тайны

Определив понятие коммерческой тайны и составив положение о ней, для организации достаточной информационной безопасности следует регламентировать действия связанные с информацией признанной коммерческой тайной.

Первичной внутренней угрозой нарушения конфиденциальности коммерческой тайны является несанкционированное копирование данной информации и ее вынос за пределы компании. Для обеспечения безопасности в этом направлении следует выделить пути копирования информации.

1. Копирование на внешние носители информации

2. Копирование на ресурсы глобальной сети Internet

Соответственно необходимо создать три регламента на работу вышеперечисленными информационными ресурсами.

Регламент использования внешних носителей информации не столь распространённый документ, как положение о коммерческой тайне. Готовых примеров подобных документов мне не встречалось. В моей работе частью моих должностных обязанностей является разработка и утверждение заказчиком документов, регламентирующих систему информационной безопасности. Наша компания, ТОО «it service24», предоставляет на рынке услуги по аутсорсингу ИТ инфраструктуры заказчиков. В этой компании я занимаю должность начальника ИТ отдела, которая подразумевает разработку регламентов и планов внедрения решений в области ИТ для заказчика наших услуг. Регламент использования внешних носителей информации разрабатывается аналогично положению о коммерческой тайне. Основные данные, которые следует отражать в регламенте использования внешних носителей информации:

· Перечень лиц имеющих право на использование внешних носителей информации;

· Процедура проверки выносимой информации:

· Организация системного журнала копирования информации с/на внешние носители;

· Организация ручной проверки внешних носителей информации ответственным лицом;

· Ответственность сотрудников за нарушение регламента;

Сотрудники, допущенные к использованию внешних носителей информации ознакамливаются с данным регламентом, после чего по приказу руководителя компании регламент вступает в силу.

Регламентация доступа к глобальной сети Internet - это процедура, достаточно часто встречающаяся в коммерческих организациях, но полноценные документы закрепляющих правила доступа к глобальной сети Internet в ходе своей работы я не встречал ни разу. Данный регламент разрабатывается аналогично регламенту использования внешних носителей по следующим пунктам:

· Перечень лиц имеющих право на доступ глобальной сети Internet

· Список протоколов для работы с глобальной сетью Internet

· Список ресурсов доступных конкретным пользователям

· Объем траффика доступный конкретным пользователям на конкретный срок

· Организация системного журнала использования ресурсов глобальной сети Internet

· Ответственность пользователей за нарушение регламента

2.2 Направления утечки информации

Вышеперечисленные регламенты обеспечивают надёжность системы информационной безопасности от внутренних хищений, однако, это не единственные пути нарушения системы информационной безопасности. Следует выделить основные пути утечки информации:

· Внутренние хищения

· Утеря информации в связи с повреждением аппаратных носителей

· Внешние атаки

Относительно внутренних хищений информации кроме точного соблюдения регламентов, описанных в предыдущем пункте, никаких нововведений создать не представляется возможным.

Для предотвращения утери информации в связи с повреждением аппаратных носителей существуют два пути:

1. Организация планово-предупредительного ремонта аппаратной части ПК

2. Создание системы резервного копирования информации.

Система планово-предупредительного ремонта (ППР) представляет собой комплекс организационно-технических мероприятий предупредительного характера, проводимых в плановом порядке для обеспечения работоспособности парка машин в течение всего предусмотренного срока службы. Основных систем планового ремонта три:

1. Система периодических ремонтов, которая предусматривает проведение мероприятий по техническому обслуживанию и плановых ремонтов каждой единицы оборудования после отработки ею определенного времени. Наибольший экономический эффект применение данной системы дает в условиях массового и крупносерийного производства и строгого учета наработки оборудования.

2. Система после осмотровых ремонтов, при которой необходимый объем ремонтных работ по данному оборудованию определятся после его осмотра.

3. Система стандартных ремонтов, которая предусматривает выполнение обусловленного объема ремонтных работ в определенные сроки.

Техническое обслуживание (ТО) оборудования представляет собой комплекс операций по поддержанию его работоспособности или исправности при использовании по назначению, при ожидании, хранении и транспортировании. Основные виды работ планового (регламентированного) и непланового технического обслуживания, а также их распределение между исполнителями заносятся в карту технического обслуживания, включающую:

- ежесменную уборку, чистку оборудования системным администратором;

- периодический (частичный), а также плановый (полный) осмотр оборудования системным администратором для выявления возможных сбоев в будущем;

- своевременную (по графику) смазку движущихся элементов системы охлаждения;

- осмотр оборудования системным администратором при участии пользователя с целью выявления объема работ очередного ремонта; - замену случайно отказавших деталей или восстановление их работоспособности.

Работы, связанные с электрооборудованием и электронными устройствами, а также профилактические испытания этих устройств выполняются с участием электриков и электронщиков.

Ремонт - это комплекс операций по восстановлению исправности или работоспособности и ресурсов оборудования либо его составных частей. По способу организации различают два вида ремонта:

1. Плановый ремонт, предусмотренный системой ППР и выполняемый после определенной наработки оборудования или при достижении им установленного нормами технического состояния. Он проводится в соответствии с требованиями нормативно-технической документации.

2. Неплановый ремонт, возможность которого также предусмотрена системой планово-предупредительного ремонта и который проводится при необходимости и с целью устранения последствий отказов или происшествий. К неплановому ремонту относится аварийный ремонт, вызванный дефектами конструкции или изготовления оборудования, дефектами предыдущего ремонта либо нарушением технических условий эксплуатации.

По составу и объему работ система ППР предусматривает два вида планового ремонта:

- Текущий ремонт (TP), который выполняется для обеспечения или восстановления работоспособности оборудования на период до установленного нормативами следующего ремонта.

Он состоит в замене и (или) восстановлении отдельных частей оборудования, а также предполагает связанные с этим разборку, сборку ПК.

- Капитальный ремонт (КР), который выполняется для восстановления исправности и полного или близкого к полному восстановлению ресурса оборудования с заменой или восстановлением любых его частей, включая базовые.

Он предполагает полную разборку ПК, определение дефектов деталей, их ремонт или замену. Периодичность проведения технического обслуживания и ремонтов оборудования определяется величиной и структурой ремонтного цикла.

Ремонтный цикл - время работы оборудования (в часах) от начала его эксплуатации до первого капитального ремонта или между двумя очередными капитальными ремонтами. Структура ремонтного цикла - это количество, периодичность и последовательность выполнения всех видов планового ремонта и технического обслуживания за ремонтный цикл.

Межремонтный период - время работы оборудования (в часах) между двумя последовательно выполняемыми плановыми ремонтами для каждого вида промышленного оборудования установлены нормы его продолжительности. Его структура характеризуется количеством, периодичностью и последовательностью выполнения всех видов технического обслуживания (ТО). Таким образом, межремонтный период состоит из ряда повторяющихся циклов технического обслуживания.

Цикл технического обслуживания - повторяющаяся совокупность операций различных видов планового ТО, выполняемых через установленную для каждого из видов наработку оборудования, называемую межоперационным периодом. Цикл ТО определяется структурой и продолжительностью. Структура цикла технического обслуживания - перечень планового ТО, входящих в состав цикла, с коэффициентом при каждом, указывающим количество операций данного вида в цикле.

Системы резервного копирования можно подразделить на три типа:

1. Внутреннее резервное копирование, использование RAID технологий

2. Ручное резервное копирование на съемные носители информации

3. Облачные резервные хранилища

RAID технологии один из самых надежных, но при том и дорогостоящих вариантов создания системы резервного копирования информации. При создании систем резервного копирования главное учитывать баланс между отказоустойчивостью, производительностью системы, и ценой оборудования.

Таблица 2 - Сравнительная таблица уровней RAID

Уровень

Количество дисков

Эффективная ёмкость*

Отказоустойчивость

Преимущества

Недостатки

0

от 2

S * N

нет

наивысшая производительность

очень низкая надёжность

1

2

S

1 диск

надёжность

двойная стоимость дискового пространства

1E

от 3

S * N / 2

1 диск**

высокая защищённость данных и неплохая производительность

двойная стоимость дискового пространства

10

от 4, чётное

S * N / 2

1 диск***

наивысшая производительность и высокая надёжность

двойная стоимость дискового пространства

5

от 3 до 16

S * (N - 1)

1 диск

экономичность, высокая надёжность, неплохая производительность

производительность ниже RAID 0

50

от 6, чётное

S * (N - 2)

1 диск***

высокая надёжность и производительность

высокая стоимость и сложность обслуживания

5E

от 4

S * (N - 2)

1 диск

экономичность, высокая надёжность, скорость выше RAID 5

производительность ниже RAID 0 и 1, резервный накопитель работает на холостом ходу и не проверяется

5EE

от 4

S * (N - 2)

1 диск

быстрое реконструирование данных после сбоя, экономичность, высокая надёжность, скорость выше RAID 5

производительность ниже RAID 0 и 1, резервный накопитель работает на холостом ходу и не проверяется

6

от 4

S * (N - 2)

2 диска

экономичность, наивысшая надёжность

производительность ниже RAID 5

60

от 8, чётное

S * (N - 2)

2 диска

высокая надёжность, большой объем данных

высокая стоимость и сложность организации

61

от 8, чётное

S * (N - 2) / 2

4 диска**

очень высокая надёжность

высокая стоимость и сложность организации

* N - количество дисков в массиве, S - объём наименьшего диска.

** Информация не потеряется, если выйдут из строя все диски в пределах одного зеркала.

*** Информация не потеряется, если выйдут из строя два диска в пределах разных зеркал.

Для малых и средних сетей, коих большинство среди наших сегодняшних заказчиков, актуальным является вариант RAID 1 или RAID 10. Организация подобных массивов при сегодняшнем оборудовании доступна даже на пользовательских материнских платах «mid» сегмента. Средняя стоимость подобного оборудования начинается от 300 $. Создание массива RAID 1 наиболее эффективно в случае малых объемов резервируемой информации, то есть в тех случаях когда вся информация умещается на одном носителе и не требует поиска дорогостоящих носителей на 2, 4 и более терабайт. RAID 10 рекомендуется использовать в случае больших объемов информации, с целью использования расширяющих возможностей архитектуры RAID 0, либо если поставлена задача достигнуть наивысшей производительности при обращениях к HDD. Подобная необходимость возникает у заказчиков в случаях использования больших БД с большим количеством одновременных обращений, в таком случае стоит использовать малые по объему SSD носители и для достижения необходимого объема дискового пространства использовать возможности RAID 0.

2.3 Методы защиты информации

В этом разделе мне хотелось бы конкретнее углубиться в практическую часть организации системы информационной безопасности на базе ОС Linux. В предыдущем разделе я упоминал о системном журнале, ведущем учет копирования информации на внешние носители. Подобную систему в своей работе я реализую при помощи демона syslogd. В Linux есть единый демон (аналог системных служб Windows), отвечающий за журналирование событий локальной системы и удаленных систем. Все события собираются из сокета /dev/log, порта UDP - 514, а так же от «помощника» - демона klogd, который присылает сообщения от ядра. Все собранные сообщения фильтруются демоном syslogd через правила в файле /etc/syslog.conf и в соответствии с правилами распределяются по соответствующим местам назначения. Файлы логов периодически «обрезаются».

Периодичность определяет файл logrotate.conf и команда logrotate, которая запускается системным планировщиком - cron.

Так же я упоминал о ведении журнала сетевой активности. В сетях под управлением ОС Windows подобные журналы ведут антивирусные программы. Так как в сетях под управлением ОС Linux антивирусные программы не являются необходимыми, нам следует поискать другие методы решения этой задачи. В качестве решения этой задачи, а так же задачи по ограничению доступа к определенным ресурсам сети Internet я предлагаю использовать Proxy-сервер Squid.

Squid является кэширующим прокси-сервером для HTTP, FTP и других протоколов. Прокси-сервер для HTTP - это программа, выполняющая HTTP-запросы от имени клиентской программы (будь то браузер или другое ПО). Proxy может быть кэширующим или не кэширующим. Кэширующий, соответственно, сохраняет все запросы в какое-либо хранилище для более быстрой отдачи клиентам, а не кэширующий - просто транслирует HTTP, ftp или другие запросы. Ранее, кэширование трафика позволяло добиться довольно значительной экономии трафика, но в настоящее время с ростом скоростей интернета это немного утеряло актуальность. Прокси-сервера можно выстраивать в иерархии для обработки запросов. При этом прокси-сервера взаимодействуют между собой по протоколу ICP.

Squid разработан и может работать на большинстве операционных систем (как UNIX, так и Windows). Лицензируется под лицензией GNU GPL. Способен обрабатывать и кэшировать HTTP, FTP, gopher, SSL и WAIS (убрано в 2.6) запросы, а так же DNS. Наиболее частые запросы хранит в оперативной памяти. На текущий момент существуют 2 стабильные версии squid: 2.7 и 3.1. Все зависимости при установке из пакетов у них одинаковые. Конфигурационный файл версии 2 совместим с версией 3, но в 3 версии добавлены новые параметры. Стоит так же заметить, что если устанавливать squid3, то он свои конфигурационные файлы будет держать в /etc/squid3, а так же логи по умолчанию в squid3 расположены в каталоге /var/log/squid3/, а не /var/log/squid/, как «любят считать» многие анализаторы логов.

Много раз упомянуто слово «кэширование». А что же это, собственно, такое - кэширование? Это способ хранения запрошенных из Интернет объектов на сервере, находящемся ближе к запрашивающему компьютеру, нежели исходный. Интернет-объект это файл, документ или ответ на обращение к какому-либо сервису, предоставляемому в Интернет (например, FTP, HTTP, или gopher). Клиент запрашивает интернет-объект из кэша прокси-сервера; если объект ещё не кэширован, то прокси-сервер получает объект (либо от узла сети указанного по запрошенному адресу URL, либо от родительского или соседнего кэша) и доставляет его клиенту.

Конфигурационный файл Squid расположен в /etc/squid3/squid.conf и состоит из более чем 5,5 тысяч строк и синтаксис его практически не отличается от конфигурационного файла любого другого сервиса. Давайте рассмотрим конфигурационный файл, который нам предлагается по умолчанию без комментариев и пустых строк:

gw ~ # grep - v ^# /etc/squid3/squid.conf | grep - v ^$

acl manager proto cache_object

acl localhost src 127.0.0.1/32:1

acl to_localhost dst 127.0.0.0/8 0.0.0.0/32:1

acl SSL_ports port 443

acl Safe_ports port 80 # http

acl Safe_ports port 21 # ftp

acl Safe_ports port 443 # https

acl Safe_ports port 70 # gopher

acl Safe_ports port 210 # wais

acl Safe_ports port 1025-65535 # unregistered ports

acl Safe_ports port 280 # http-mgmt

acl Safe_ports port 488 # gss-http

acl Safe_ports port 591 # filemaker

acl Safe_ports port 777 # multiling http

acl CONNECT method CONNECT

http_access allow manager localhost

http_access deny manager

http_access deny! Safe_ports

http_access deny CONNECT! SSL_ports

http_access allow localhost

http_access deny all

http_port 3128

hierarchy_stoplist cgi-bin?

coredump_dir /var/spool/squid3

refresh_pattern ^ftp: 1440 20% 10080

refresh_pattern ^gopher: 1440 0% 1440

refresh_pattern - i (/cgi-bin/|\?) 0 0% 0

refresh_pattern. 0 20% 4320

Как видно, в конфигурации по умолчанию, прокси-сервер работает и разрешает обращения только с адресов 127.0.0.0/8. Следует внимательно просмотреть весь список и «закомментировать» строки с портами не нужных или не используемых сервисов. Более полное понимание данного конфигурационного файла будет после прочтения следующих разделов.

Демон Squid управляется init-скриптом /etc/init.d/squid3. Прокси-сервер представляет собой процесс /usr/sbin/squid3. Демон поддерживает множество параметров, с которыми можно ознакомиться в man squid, но в Debian для управления демоном вполне достаточно init-скрипта.

Программа squid3 с ключом - k и дополнительным параметром позволяет удобно управлять демоном, не прерывая пользователей. Примеры:

- k - послать команду работающему серверу:

reconfigure - посылка сигнала HUP - перечитать и использовать файл конфигурации

rotate - обрезать логи; сигнал USR1

shutdown - корректно остановить squid; сигнал TERM

interrupt - убить squid; сигнал INT

kill - жестко убить squid; сигнал KILL

debug - начать / закончить полную трассировку; сигнал USR2

check - проверить корректность работы squid (без сообщений - работает корректно); сигнал ZERO

parse - проверить синтаксис squid.conf

Собственно, изменив squid.conf, выполнив squid3 - k parse, можно убедиться в корректности внесенных изменений, далее выполнив squi3 - k reconfigure можно практически не обрывая пользователей применить изменения. Очистку кэша (пересоздание) можно выполнить командой squid3 - z.

Параметры, с которыми был собран squid можно посмотреть командой squid3 - v. Например, в Debian squeezу squid собран с параметрами, приведенными ниже:

- prefix=/usr - префикс для других ключей:

- mandir=${prefix}/share/man - каталог хранения man-страниц

- libexecdir=${prefix}/lib/squid3 - каталог с исполняемыми модулями (в том числе и хелперы)

- sysconfdir=/etc/squid3 - каталог хранения конфигурации

- with-logdir=/var/log/squid3 - каталог хранения журналов


Подобные документы

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.

    презентация [63,6 K], добавлен 21.05.2015

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Безопасность информации, компоненты системы защиты. Дестабилизирующие факторы. Классификация угрозы безопасности информации по источнику появления, по характеру целей. Способы их реализации. Уровни защиты информации. Этапы создания систем защиты.

    презентация [288,1 K], добавлен 22.12.2015

  • Информационная безопасность, её цели и задачи. Каналы утечки информации. Программно-технические методы и средства защиты информации от несанкционированного доступа. Модель угроз безопасности информации, обрабатываемой на объекте вычислительной техники.

    дипломная работа [839,2 K], добавлен 19.02.2017

  • Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.

    реферат [515,2 K], добавлен 03.04.2017

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.