Учебная работа. Реферат: Методы защиты информации в ОС Windows 7
Федеральное государственное экономное образовательное
учреждение высшего проф образования
Государственный исследовательский ядерный институт «МИФИ»
ОБНИНСКИЙ ИНСТИТУТ АТОМНОЙ ЭНЕРГЕТИКИ
Кафедра КССТ
Лабораторная работа №1
«Способы защиты инфы в ОС Windows 7»
Выполнил студент 4 курса
группы ВТ2-С07:
Алёшин Игорь
Проверил:
Cапунов В.Д.
Обнинск 2011
1)
Администрирование компьютерных систем и сетей (процедуры и обязанности)
Цель
: Обеспечить корректную и надёжную работу компьютерных систем и вычислительных сетей.
1.1) В круг типовых задач системного админа обычно заходит:
· подготовка и сохранение запасных копий
данных, их повторяющаяся проверка и ликвидирование;
· установка и конфигурирование нужных обновлений
для операционной системы
и применяемых программ
;
· установка и конфигурирование новейшего аппаратного
и программного обеспечения
;
· создание и поддержание в животрепещущем состоянии пользовательских
учётных записей
;
· ответственность за информационную сохранность в компании;
· устранение проблем в системе;
· планирование и проведение работ по расширению сетевой структуры компании;
· документирование всех сделанных действий.
1.2)Процедуры администрирования:
· корректное оперирование с файлами данных;
· требования к планированию выполнения заданий, включая связи с иными системами, также самое преждевременное и самое позже время начала и окончания выполнения заданий;
· аннотации по обработке ошибок и остальных исключительных ситуаций, которые могут появиться во время выполнения заданий, в том числе ограничения на внедрение системных утилит (см. Внедрение системных утилит);
· воззвание за помощью к персоналу поддержки в случае появления технических и остальных заморочек, связанных с эксплуатацией компьютерных систем;
особые аннотации по оперированию с выходными данными, таковыми, как
· внедрение специальной бумаги для печатающих устройств либо администрирование секретных выходных данных, включая процедуры надёжного удаления выходной инфы от сбойных заданий;
· процедуры перезапуска и восстановления работоспособности систем, применяемые в случае их отказа;
1.3) Разделение обязательств
дозволяет свести риск халатного либо несанкционированного использования систем к минимуму, потому следует уделить особенное внимание разделению определённых обязательств либо зон ответственности, чтоб уменьшить возможность несанкционированной модификации либо использования данных и сервисов. А именно, рекомендуется, чтоб выполнение последующих функций не было доверено одним и этим же сотрудникам:
· внедрение производственных систем;
· ввод данных;
· обеспечение функционирования компов;
· сетевое администрирование;
· системное администрирование;
· разработка и сопровождение систем;
· управление действием внесения конфигураций;
· администрирование средств защиты;
· контроль (аудит) средств защиты.
2)
защита от вредного ПО
· Брандма́уэр Windows — интегрированный в Microsoft Windows межсетевой экран. Возник в Windows XP SP2. брандмауэр Windows является частью Центра обеспечения сохранности Windows.
· Автоматическое обновление — Современные операционные системы являются весьма сложными программными продуктами, и взломщикам время от времени удается отыскать в их уязвимости, дозволяющие получить контроль над компом. Когда о этом становится понятно программерам из Microsoft, сходу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 дозволит защититься от взлома с внедрением хоть какой из узнаваемых уязвимостей.
· Windows Defender — не попросту сканер системы, как остальные подобные бесплатные программки. В него заходит ряд модулей сохранности, отслеживающих подозрительные конфигурации в определённых секторах системы в режиме настоящего времени. Также программка дозволяет стремительно удалять установленные приложения activeX. При помощи доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его вероятной принадлежности к spyware.
3)
Оперирование с носителями инфы и их защита
Для использования режима контроля над внедрением наружных носителей в Windows 7 админ должен применять групповые (локальные) политики. С помощью групповых политик админ может указать определенные устройства, внедрение которых разрешено на данном компе. Это можно создать несколькими методами:
3.1) Доступ при помощи при помощи ID устройства.
Представим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно создать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит уведомление о том, что он нарушает политику сохранности.
3.2) Шифрование сменных носителей инфы
Шифрование сменных носителей в Windows 7 быть может осуществлено несколькими методами. Более обычной метод – это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию твердого диска. Но некие из правил групповой политики шифрования могут быть применены конкретно для управления сменными носителями. к примеру, при помощи Provide the unique identifiers for your organization можно задать неповторимое заглавие организации, а потом применять это поле для управления сменными носителями.
3.3) Deny write access to removable drives not protected BitLocker
При помощи данного правила политики вы сможете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны лишь для чтения. Если будет выбрана функция «Deny write access to devices configured in another organization», в таком случае запись будет доступна лишь на сменные диски, принадлежащие вашей организации. Проверка делается по двум полям идентификации, определенным согласно правила групповой политики «Provide the unique identifiers for your organization».
4)
Обмен данными и программками
В Windows предусмотрен особый механизм обмена данными меж различными приложениями, именуемый буфер обмена (clipboard). Буфер обмена представляет собой буфер, в который могут быть помещены данные любым приложением. Все другие приложения Windows могут прочесть эти данные либо расположить в этом буфере свои.
5)
Планирование систем и их приемка
Перед установкой системы нужно знать ответы на последующие
вопросцы:
· Какие задачки по обработке инфы решает информационная
· система?
· сколько и какие компы употребляются в информационной системе?
· Как построена сеть (топология, маршрутизация и т.п.)?
· Какова политика сохранности в информационной системе? и т.д.
нужно задать аспекты приемки новейших систем и провести надлежащие тесты до их приемки. Для этого рассматриваются последующие пункты:
· требования к производительности и нагрузочной возможности компов;
· подготовка процедур восстановления и перезапуска систем опосля сбоев, также планов действий в экстремальных ситуациях;
· подготовка и тестирование ежедневных операционных процедур в согласовании с данными эталонами;
· указание на то, что установка новейшей системы не будет иметь губительных последствий для функционирующих систем, в особенности в моменты пиковой перегрузки на микропроцессоры (к примеру, в конце месяца);
· подготовка персонала к использованию новейших систем.
]]>