Разработка и расчет группового экскурсионного тура в Чехию

Автор работы: Пользователь скрыл имя, 21 Декабря 2011 в 11:54, реферат

Краткое описание

Цели работы: рассмотрение основных объективных причин, определяющих необходимость в изучении вопросов обеспечения сохранности информации.
Из данных причин можно выделить следующие:
1. Высокие темпы роста находящихся в эксплуатации ПК.
2. Расширение областей использования ПК. Широкое применение вычислительной техники в самых различных сферах человеческой деятельности объясняется рядом причин: развитием собственно вычислительной техники, котора

Содержимое работы - 1 файл

Введение.doc

— 117.00 Кб (Скачать файл)

      Во-вторых, экранирующая система должна обладать мощными и гибкими средствами управления для простого и полного воплощения в жизнь политики безопасности организации и, кроме того, для обеспечения простой реконфигурации системы при изменении структуры сети.

      В-третьих, экранирующая система должна работать незаметно для пользователей локальной сети и не затруднять выполнение ими легальных действий.

      В-четвертых, экранирующая система должна работать достаточно эффективно и успевать обрабатывать весь входящий и исходящий трафик в “пиковых” режимах.  Это необходимо для того, чтобы firewall нельзя было, образно говоря, “забросать” большим количеством вызовов, которые привели бы к нарушению ее работы.

      Пятое. Система обеспечения безопасности должна быть сама надежно защищена от любых несанкционированных воздействий, поскольку она является ключом к конфиденциальной информации в организации.

      Шестое. В идеале, если у организации имеется несколько внешних подключений, в том числе и в удаленных филиалах, система управления экранами должна иметь возможность централизованно обеспечивать для них проведение единой политики безопасности.

      Седьмое. Система Firewall должна иметь средства авторизации доступа пользователей через внешние подключения. Типичной является ситуация, когда часть персонала организации должна выезжать, например, в командировки, и в процессе работы им, тем немение, требуется доступ, по крайней мере, к некоторым ресурсам внутренней компьютерной сети организации. Система должна уметь надежно распознавать таких пользователей и предоставлять им необходимый доступ к информации.  

      3.1.2. СТРУКТУРА СИСТЕМЫ SOLSTICE FIREWALL-1.  

            Одним из самых ранних примеров, на котором хотелось бы проиллюстрировать  все вышеизложенные принципы, является программный комплекс Solstice FireWall-1 компании Sun Microsystems. Данный пакет неоднократно отмечался наградами на выставках и конкурсах. Он обладает многими полезными особенностями, выделяющими его среди продуктов аналогичного назначения.

            Рассмотрим основные компоненты Solstice FireWall-1 и функции, которые  они реализуют.

            Центральным для  системы FireWall-1 является модуль управления всем комплексом. С этим модулем работает администратор безопасности сети.  Следует отметить, что продуманность и удобство графического интерфейса модуля управления отмечалось во многих независимых обзорах, посвященных продуктам данного класса.  
 

      Рисунок 3.1.2.1 

      

       

            Основные компоненты Solstice FireWall-1 . 

            Администратору безопасности сети для конфигурирования комплекса FireWall-1 необходимо выполнить следующий  ряд действий:

      • Определить объекты, участвующие в процессе обработки информации. Здесь имеются в виду пользователи и группы пользователей, компьютеры и их группы, маршрутизаторы и различные подсети локальной сети организации.

      • Описать сетевые протоколы и сервисы, с которыми будут работать приложения. Впрочем, обычно достаточным оказывается набор из более чем 40 описаний, поставляемых с системой FireWall-1.

      • Далее, с помощью введенных понятий описывается политика разграничения доступа в следующих терминах: “Группе пользователей А разрешен доступ к ресурсу Б с помощью сервиса или протокола С, но об этом необходимо сделать пометку в регистрационном журнале”. Совокупность таких записей компилируется в исполнимую форму блоком управления и далее передается на исполнение в модули фильтрации. 

            Модули фильтрации могут располагаться на компьютерах - шлюзах или выделенных серверах - или в маршрутизаторах как часть конфигурационной информации. В настоящее время поддерживаются следующие два типа маршрутизаторов: Cisco IOS 9.x, 10.x, а также BayNetworks (Wellfleet) OS v.8.

            Модули фильтрации просматривают все пакеты, поступающие  на сетевые интерфейсы, и, в зависимости  от заданных правил, пропускают или  отбрасывают эти пакеты, с соответствующей  записью в регистрационном журнале. Следует отметить, что эти модули, работая непосредственно с драйверами сетевых интерфейсов, обрабатывают весь поток данных, располагая полной информацией о передаваемых пакетах.

      Ограничения доступа в WWW серверах.

      Рассмотрим  два из них:

      • Ограничить доступ по IP адресам клиентских машин;

      • ввести идентификатор получателя с паролем для данного вида документов.

      Такого  рода ввод ограничений стал использоваться достаточно часто, т.к.  многие стремятся  в Internet, чтобы использовать его коммуникации для доставки своей информации потребителю. С помощью такого рода механизмов по разграничению прав доступа удобно производить саморассылку информации на получение которой существует договор. 
 

      3.2.1. Ограничения по IP адресам.

      Доступ  к приватным документам можно  разрешить, либо наоборот запретить  используя IP адреса конкретных машин или сеток, например:

                                     123.456.78.9

                                      123.456.79.

      В этом случае доступ будет разрешен (или запрещен в зависимости от контекста) для машины с IP адресом 123.456.78.9 и для всех машин подсетки 123.456.79. 

      3.3 Информационная безопасность  в Intranet.

            Архитектура Intranet подразумевает  подключение к внешним открытым сетям, использование внешних сервисов и предоставление собственных сервисов вовне, что предъявляет повышенные требования к защите информации.

            В Intranet-системах используется подход клиент-сервер, а главная  роль на сегодняшний день отводится Web-сервису. Web-серверы должны поддерживать традиционные защитные средства, такие  как аутентификация и разграничение доступа; кроме того, необходимо обеспечение новых свойств, в особенности безопасности программной среды и на серверной, и на клиентской сторонах.

            Таковы, если говорить совсем кратко, задачи в области  информационной безопасности, возникающие  в связи с переходом на технологию Intranet. Далее мы рассмотрим возможные подходы к их решению.

      Формирование  режима информационной безопасности - проблема комплексная.

      Меры  по ее решению можно разделить  на четыре уровня:

      •  законодательный (законы, нормативные акты, стандарты и т.п.);

      •  административный (действия общего характера, предпринимаемые руководством организации);

      •  процедурный (конкретные меры безопасности, имеющие дело с людьми);

      •  программно-технический (конкретные технические меры). 

      ЗАКЛЮЧЕНИЕ

      Проблемы  обеспечения  сохранности  значительно  усложняются  при организации   машинной   обработки   информации   в  условиях  коллективного  пользования, где сосредотачивается, обрабатывается и    накапливается    информация    различного    назначения    и принадлежности.

      Не  существует каких-либо причин, по которым  в системах  машинной  обработки  данных, базирующихся на современных  средствах  вычислительной  техники, невозможно было бы обеспечить большую  степень сохранности данных, чем  в обычных системах сбора, накопления  и обработки информации. Система должна защищать своих пользователей    друг   от   друга   как   от   случайных, так   и целенаправленных  угроз  нарушения  сохранности информации. Кроме того,   принятые   механизмы   обеспечения   сохранности   должны предоставлять  пользователю  средства  для  защиты его программ и данных   от   него   самого. 

      Совершенствование   технологии  обработки  информации  привело  к созданию  информационных  баз  данных,  содержащих большие  объемы разнообразной  информации,  что тоже  предъявляет дополнительные требования  к обеспечению сохранности информации.

      В системах коллективного  пользования,  имеющих  развитую  сеть  терминалов, основная  сложность  обеспечения  безопасности состоит в том, что  потенциальный нарушитель является полноправным абонентом системы.

      Поэтому  под термином "защита" подразумевается  способ обеспечения безопасности  в  СОД.  Защита информации обычно сводится к выбору средств  контроля  за  выполнением  программ,  имеющих  доступ  к информации,   хранимой   в  системе обработки данных (СОД)

    Список  литературы:

 
  1. Алексеева И.В. Сборник задач и упражнений по курсу «Информатика». – Обнинск: Обнинский институт атомной энергетики, 2007.
  2. Власов В.К., Королев Л.Н. Элементы  информатики./ Под. Ред. Л.Н. Королева.- М.: Наука, 2008 г.
  3. Информатика.- / Под ред. Н.В. Макаровой. – М.: Финансы и статистика, 2007.
  4. Информатика: Учебник для вузов.- / Под ред. С.В. Симоновича. – СПб.: Питер, 2008.
  5. Кураков Л.П., Лебедев Е.К. Информатика. – М.: Вуз и школа, 2009.
  6. Могилев и др. Информатика: Учебное пособие для вузов / А.В.Могилев, Н.И.Пак, Е.К.Хеннер; Под ред. Е.К. Хеннера. - М.: Изд. центр "Академия", 2008
  7. Острейковский В.А. Информатика. – м.: Высшая школа, 2007.
  8. Першиков В.И., Савинков В.М. Толковый словарь по информатике. – 2-е изд. Доп. – М.: Финансы и статистика, 2008.
  9. Фигурнов В.Э. IBM PC для пользователей. – М.: 2007.
  10. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2008

Информация о работе Разработка и расчет группового экскурсионного тура в Чехию