BigLib.info
» » » Методы защиты информации в ОС Windows 7
Вернуться назад

Методы защиты информации в ОС Windows 7

1) Администрирование компьютерных систем и сетей (процедуры и обязанности)
Цель : Обеспечить корректную и надёжную работу компьютерных систем и вычислительных сетей.
1.1) В круг типовых задач системного администратора обычно входит:
· подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;
· установка и конфигурирование необходимых обновлений для операционной системы и используемых программ ;
· установка и конфигурирование нового аппаратного и программного обеспечения ;
· создание и поддержание в актуальном состоянии пользовательских учётных записей ;
· ответственность за информационную безопасность в компании;
· устранение неполадок в системе;
· планирование и проведение работ по расширению сетевой структуры предприятия;
· документирование всех произведенных действий.
1.2)Процедуры администрирования:
· корректное оперирование с файлами данных;
· требования к планированию выполнения заданий, включая взаимосвязи с другими системами, а также самое раннее и самое позднее время начала и окончания выполнения заданий;
· инструкции по обработке ошибок и других исключительных ситуаций, которые могут возникнуть во время выполнения заданий, в том числе ограничения на использование системных утилит (см. Использование системных утилит);
· обращение за помощью к персоналу поддержки в случае возникновения технических и других проблем, связанных с эксплуатацией компьютерных систем;
специальные инструкции по оперированию с выходными данными, такими, как
· использование специальной бумаги для печатающих устройств или администрирование конфиденциальных выходных данных, включая процедуры надёжного удаления выходной информации от сбойных заданий;
· процедуры перезапуска и восстановления работоспособности систем, используемые в случае их отказа;
1.3) Разделение обязанностей позволяет свести риск небрежного или несанкционированного использования систем к минимуму, поэтому следует уделить особое внимание разделению определённых обязанностей или зон ответственности, чтобы уменьшить вероятность несанкционированной модификации или использования данных и сервисов. В частности, рекомендуется, чтобы выполнение следующих функций не было поручено одним и тем же сотрудникам:
· использование производственных систем;
· ввод данных;
· обеспечение функционирования компьютеров;
· сетевое администрирование;
· системное администрирование;
· разработка и сопровождение систем;
· управление процессом внесения изменений;
· администрирование средств защиты;
· контроль (аудит) средств защиты.
2) Защита от вредоносного ПО
· Брандма́уэр Windows — встроенный в Microsoft Windows межсетевой экран. Появился в Windows XP SP2. Брандмауэр Windows является частью Центра обеспечения безопасности Windows.
· Автоматическое обновление - Современные операционные системы являются очень сложными программными продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие получить контроль над компьютером. Когда об этом становится известно программистам из Microsoft, сразу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит защититься от взлома с использованием любой из известных уязвимостей.
· Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.
3) Оперирование с носителями информации и их защита
Для использования режима контроля над использованием внешних носителей в Windows 7 администратор должен использовать групповые (локальные) политики. При помощи групповых политик администратор может указать конкретные устройства, использование которых разрешено на данном компьютере. Это можно сделать несколькими способами:
3.1) Доступ с помощью с помощью ID устройства.
Предположим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно сделать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит извещение о том, что он нарушает политику безопасности.
3.2) Шифрование сменных носителей информации
Шифрование сменных носителей в Windows 7 может быть осуществлено несколькими способами. Наиболее простой способ – это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого диска. Однако некоторые из правил групповой политики шифрования могут быть использованы именно для управления сменными носителями. Например, с помощью Provide the unique identifiers for your organization можно задать уникальное название организации, а затем использовать это поле для управления сменными носителями.
3.3) Deny write access to removable drives not protected BitLocker
С помощью данного правила политики вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны только для чтения. Если будет выбрана опция "Deny write access to devices configured in another organization", в таком случае запись будет доступна только на сменные диски, принадлежащие вашей организации. Проверка производится по двум полям идентификации, определенным согласно правила групповой политики "Provide the unique identifiers for your organization".
4) Обмен данными и программами
В Windows предусмотрен специальный механизм обмена данными между разными приложениями, называемый буфер обмена (clipboard). Буфер обмена представляет собой буфер, в который могут быть помещены данные каким-либо приложением. Все остальные приложения Windows могут прочитать эти данные или разместить в этом буфере свои.
5) Планирование систем и их приемка
Перед установкой системы необходимо знать ответы на следующие
вопросы:
· Какие задачи по обработке информации решает информационная
· система?
· Сколько и какие компьютеры используются в информационной системе?
· Как построена сеть (топология, маршрутизация и т.п.)?
· Какова политика безопасности в информационной системе? и т.д.
Необходимо задать критерии приемки новых систем и провести соответствующие испытания до их приемки. Для этого рассматриваются следующие пункты:
· требования к производительности и нагрузочной способности компьютеров;
· подготовка процедур восстановления и перезапуска систем после сбоев, а также планов действий в экстремальных ситуациях;
· подготовка и тестирование повседневных операционных процедур в соответствии с заданными стандартами;
· указание на то, что установка новой системы не будет иметь пагубных последствий для функционирующих систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце месяца);
· подготовка персонала к использованию новых систем.
Скачать полную версию
Рефераты по информатике 1) Администрирование компьютерных систем и сетей (процедуры и обязанности) Цель : Обеспечить корректную и надёжную работу компьютерных систем и
Оценок: 433 (средняя 5 из 5)
© 2014 - 2020 BigLib.info