Автор работы: Пользователь скрыл имя, 10 Февраля 2012 в 19:56, реферат
При построении корпоративных сетей на первый план выдвигается проблема информации. Можно с уверенностью сказать,что везде,где используются компьютеры,существует потенциальная угроза нанесения ущерба-прямого или косвенного-законным владельцам и законным пользователям этих компьютеров.
Введение_______________________________________________________3
Понятие корпоративной сети_____________________________________4
Проблема защиты информации в корпоративных сетях_______________7
Заключение____________________________________________________11
Список литературы_____________________________________________12
ПРЕРЫВАHИЕ: пpи пpеpывании компонент системы утpачивается (напpимеp, в pезультате похищения), становится недоступным (напpимеp, в pе-зультате блокиpовки - физической или логической), либо теpяет pаботоспособ-ность;
ПЕРЕХВАТ: некотоpая тpетья неавтоpизованная стоpона получает доступ ккомпоненту. Пpимеpами пеpехвата являются незаконное копиpование пpогpамм иданных, неавтоpизованное чтение данных из линий связи компьютеpной сети ит.д.;
МОДИФИКАЦИЯ: некотоpая
тpетья неавтоpизованная стоpона
не только получает доступ к компоненту,
но и манипулиpует с ним. Hапpимеp,
модификациями являются неавтоpизованное
изменение данных в базах данных
или вообще в файлах компьютеpной
системы, изменение алгоpитмов
ПОДДЕЛКА: захватчик
может добавить некотоpый фальшивый
пpоцесс в систему для
Секpетность состоит в том, что компонент системы доступен только автоpизованным субьектам системы (пользователям, пpогpаммам и т.д.) Для остальных - неавтоpизованных - субьектов этот компонент как бы не существует (лучше сказать, он им "невидим").
Целостность компонента пpедполагает, что компонент может быть модифициpован только автоpизованным для этого субъектом (подpазумевается, что этот субъект осуществляет все модификации коppектно и не ставит целью осложнение собственной жизни путем искажения собственных данных или поломки собственного устpойства). Иными словами целостность - гаpантия пpавильности (pаботоспособности) компонента в любой момент вpемени. Отметим, что под модификацией подpазумеваются опеpации записи, обновления, изменения состояния, удаления и создания.
Доступность пpедполагает действительную доступность компонента авто-pизованному субъекту, т.е. автоpизованный субъект может в любой момент безособых пpоблем получить доступ к необходимому компоненту.
Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов.
При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами:
- невозможность миновать защитные средства;
- усиление самого слабого звена;
- невозможность
перехода в небезопасное
- минимизация привилегий;
- разделение обязанностей;
- эшелонированность обороны;
- разнообразие защитных средств;
- простота и
управляемость информационной
- обеспечение
всеобщей поддержки мер
Поясним смысл перечисленных принципов.
Если у злоумышленника или недовольного пользователя появится возможность миновать защитные средства, он, разумеется, так и сделает. Применительно к межсетевым экранам данный принцип означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через экран. Не должно быть "тайных" модемных входов или тестовых линий, идущих в обход экрана.
Надежность любой обороны определяется самым слабым звеном. Злоумышленник не будет бороться против силы, он предпочтет легкую победу над слабостью. Часто самым слабым звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер.
Принцип невозможности перехода в небезопасное состояние означает, что при любых обстоятельствах, в том числе нештатных, защитное средство либо полностью выполняет свои функции, либо полностью блокирует доступ. Образно говоря, если в крепости механизм подъемного моста ломается, мост должен оставаться в поднятом состоянии, препятствуя проходу неприятеля.
Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей.
Принцип разделения
обязанностей предполагает такое распределение
ролей и ответственности, при
котором один человек не может
нарушить критически важный для организации
процесс. Это особенно важно, чтобы
предотвратить злонамеренные
Принцип эшелонированности
обороны предписывает не полагаться
на один защитный рубеж, каким бы надежным
он ни казался. За средствами физической
защиты должны следовать программно-
Принцип разнообразия
защитных средств рекомендует
Очень важен принцип
простоты и управляемости информационной
системы в целом и защитных
средств в особенности. Только для
простого защитного средства можно
формально или неформально
Заключение
Корпоративная сеть
- сеть построенная с использованием
различных топологий и
Благодаря своей
логической структуре сеть позволяет
организовать одновременную работу
сотрудников разных подразделений
с распределенными или
Современные технологии
передачи данных предоставляют своим
пользователям широкие
Кроме обеспечения
безопасности корпоративная сеть несет
в себе и экономическую выгоду.
Одним из примеров может служить
организация междугородних
Список литературы
1. Метс А.А.,
Талденков А.Н., Борисова Т.В. Теория
и практика построения
2. А.С. Самардак.
Корпоративные информационные
3. Функции корпоративного web портала. 2009.
4. Леон Эрланджер. Корпоративные Intranet-сети. Web внутри фирмы. - С.: СК Пресс, 2008. - 196 с.
5. А.С. Самардак. Корпоративные информационные системы. – Владивосток, 2008. С.12.
6. А.С. Самардак. Корпоративные информационные системы. – Владивосток, 2008. С.15.
7. Метс А.А., Талденков
А.Н., Борисова Т.В. Теория и практика построения
корпоративных сетей с использованием
Internet/Intranet технологий на примере Минатома
России - http://www.ict.edu.ru/vconf/
8. Метс А.А., Талденков А.Н., Борисова Т.В. Теория и практика построения корпоративных сетей с использованием Internet/Intranet технологий на примере Минатома России
9. А.С. Самардак. Корпоративные информационные системы. – Владивосток, 2010 С.18.
10. Метс А.А., Талденков А.Н., Борисова Т.В. Теория и практика построения корпоративных сетей с использованием Internet/Intranet технологий на примере Минатома России.
11. Функции корпоративного web портала. 2010.
12. Функции корпоративного web портала. 2011.