Система обеспечения защищенности локальной сети отдела воинской части

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

Скачать Бесплатно!
Для того чтобы скачать эту работу.
1. Пожалуйста введите слова с картинки:

2. И нажмите на эту кнопку.
закрыть



ит от обмена информацией с Удаленным телекоммуникационным контуром (УТК). Таким образом, реализация угрозы отказа в обслуживании может повлиять на работу не только самого отдела, но и УТК.

б)Для информации в контуре адресования наиболее опасной является угроза целостности (особенно для информации, хранящейся на сервере БД), поскольку изменение этой информации может привести к нарушению работоспособности всей системы. Также необходимо отметить, что в данном контуре обрабатывается конфиденциальная информация.

в)Информация, хранящаяся на локальном сервере в Контуре обмена с АС, является наиболее критичной с точки зрения целостности и конфиденциальности. Поэтому угрозы данным свойствам информации в большей степени опасны для этого контура.

По своему применению угрозы могут быть как случайными, так и умышленными (преднамеренно создаваемыми) [1].

Ниже перечислены случайные угрозы, наиболее характерные для ВС отдела.

а)Ошибки служащих отдела:

1)потери информации, связанные с неправильным хранением архивных данных;

2)случайное уничтожение или изменение данных.

Зачастую ущерб наносится не из-за злого умысла, а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные (например, хранящиеся на Сервере БД или на Локальном сервере в Контуре обмена с АС). В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей. Кроме того, ошибки пользователей сети могут быть значительным образом уменьшены за счет правильного обучения служащих отдела и периодического контроля за их действиями со стороны, например, администратора безопасности сети.

б)Сбои оборудования и электропитания:

1)сбои кабельной системы;

2)перебои электропитания;

)сбои дисковых систем;

)сбои систем архивации данных;

)сбои работы серверов, рабочих станций, сетевых карт и т.д.

Трудно предсказуемыми источниками угроз информации являются аварии и стихийные бедствия. Но и в этих случаях для сохранения информации могут использоваться различные средства защиты. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитных носителях. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т.д. - оснащены собственными дублированными системами электропитания.

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т. п. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

в)Потери информации из-за некорректной работы программного обеспечения:

1)потеря или изменение данных при ошибках в программном обеспечении (это относится ко всей информации, циркулирующей в отделе);

2)потери при заражении системы компьютерными вирусами (главным образом это касается информации, циркулирующей в контуре доставки, поскольку он имеет непосредственный выход в глобальную сеть).

Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна. А в ряде случаев почти недостижима. И это касается не только отдельных программ, но и целого ряда программных продуктов известных мировых фирм.

д)Потери, связанные с несанкционированным доступом:

1)случайное ознакомление с конфиденциальной информацией неуполномоченных лиц (наиболее опасным это является для информации, хранящейся на Локальном сервере, поскольку имеет высокую степень конфиденциальности в отделе, и доступ к ней служащих ограничивается их уровнем допуска);

2)случайная модификация конфиденциальной информации неуполномоченными лицами (в наибольшей степени это опасно для оперативной конфиденциальной информации, хранящейся на Сервере БД, а также для информации, хранящейся на Локальном сервере).

Для предотвращения подобных потерь необходимо вести строгий контроль доступа к ресурсам и разграничение полномочий пользователей.

Но наиболее опасным источником угроз информации для отдела являются преднамеренные действия злоумышленников. Спектр их противоправных действий достаточно велик и разнообразен, а итогом их вмешательства в процесс взаимодействия пользователей сети является разглашение, фальсификация, незаконное тиражирование или уничтожение конфиденциальной информации.

К умышленным угрозам можно отнести следующие угрозы безопасности ВС отдела.

а)Несанкционированный доступ к информации и сетевым ресурсам (наиболее интересной для злоумы

s