Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364139
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62791)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21319)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21692)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8692)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3462)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20644)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Реферат: Методы защиты информации в ОС Windows 7

Название: Методы защиты информации в ОС Windows 7
Раздел: Рефераты по информатике
Тип: реферат Добавлен 17:32:27 03 июля 2011 Похожие работы
Просмотров: 368 Комментариев: 12 Оценило: 3 человек Средний балл: 5 Оценка: неизвестно     Скачать

ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ

Федеральное государственное бюджетное образовательное

учреждение высшего профессионального образования

Национальный исследовательский ядерный университет «МИФИ»

ОБНИНСКИЙ ИНСТИТУТ АТОМНОЙ ЭНЕРГЕТИКИ

Кафедра КССТ

Лабораторная работа №1

«Методы защиты информации в ОС Windows 7»

Выполнил студент 4 курса

группы ВТ2-С07:

Алёшин Игорь

Проверил:

Cапунов В.Д.

Обнинск 2011

1) Администрирование компьютерных систем и сетей (процедуры и обязанности)

Цель : Обеспечить корректную и надёжную работу компьютерных систем и вычислительных сетей.

1.1) В круг типовых задач системного администратора обычно входит:

· подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;

· установка и конфигурирование необходимых обновлений для операционной системы и используемых программ ;

· установка и конфигурирование нового аппаратного и программного обеспечения ;

· создание и поддержание в актуальном состоянии пользовательских учётных записей ;

· ответственность за информационную безопасность в компании;

· устранение неполадок в системе;

· планирование и проведение работ по расширению сетевой структуры предприятия;

· документирование всех произведенных действий.

1.2)Процедуры администрирования:

· корректное оперирование с файлами данных;

· требования к планированию выполнения заданий, включая взаимосвязи с другими системами, а также самое раннее и самое позднее время начала и окончания выполнения заданий;

· инструкции по обработке ошибок и других исключительных ситуаций, которые могут возникнуть во время выполнения заданий, в том числе ограничения на использование системных утилит (см. Использование системных утилит);

· обращение за помощью к персоналу поддержки в случае возникновения технических и других проблем, связанных с эксплуатацией компьютерных систем;
специальные инструкции по оперированию с выходными данными, такими, как

· использование специальной бумаги для печатающих устройств или администрирование конфиденциальных выходных данных, включая процедуры надёжного удаления выходной информации от сбойных заданий;

· процедуры перезапуска и восстановления работоспособности систем, используемые в случае их отказа;

1.3) Разделение обязанностей позволяет свести риск небрежного или несанкционированного использования систем к минимуму, поэтому следует уделить особое внимание разделению определённых обязанностей или зон ответственности, чтобы уменьшить вероятность несанкционированной модификации или использования данных и сервисов. В частности, рекомендуется, чтобы выполнение следующих функций не было поручено одним и тем же сотрудникам:

· использование производственных систем;

· ввод данных;

· обеспечение функционирования компьютеров;

· сетевое администрирование;

· системное администрирование;

· разработка и сопровождение систем;

· управление процессом внесения изменений;

· администрирование средств защиты;

· контроль (аудит) средств защиты.

2) Защита от вредоносного ПО

· Брандма́уэр Windows — встроенный в Microsoft Windows межсетевой экран. Появился в Windows XP SP2. Брандмауэр Windows является частью Центра обеспечения безопасности Windows.

· Автоматическое обновление - Современные операционные системы являются очень сложными программными продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие получить контроль над компьютером. Когда об этом становится известно программистам из Microsoft, сразу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит защититься от взлома с использованием любой из известных уязвимостей.

· Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.

3) Оперирование с носителями информации и их защита

Для использования режима контроля над использованием внешних носителей в Windows 7 администратор должен использовать групповые (локальные) политики. При помощи групповых политик администратор может указать конкретные устройства, использование которых разрешено на данном компьютере. Это можно сделать несколькими способами:

3.1) Доступ с помощью с помощью ID устройства.

Предположим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно сделать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит извещение о том, что он нарушает политику безопасности.

3.2) Шифрование сменных носителей информации

Шифрование сменных носителей в Windows 7 может быть осуществлено несколькими способами. Наиболее простой способ – это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого диска. Однако некоторые из правил групповой политики шифрования могут быть использованы именно для управления сменными носителями. Например, с помощью Provide the unique identifiers for your organization можно задать уникальное название организации, а затем использовать это поле для управления сменными носителями.

3.3) Deny write access to removable drives not protected BitLocker

С помощью данного правила политики вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны только для чтения. Если будет выбрана опция "Deny write access to devices configured in another organization", в таком случае запись будет доступна только на сменные диски, принадлежащие вашей организации. Проверка производится по двум полям идентификации, определенным согласно правила групповой политики "Provide the unique identifiers for your organization".

4) Обмен данными и программами

В Windows предусмотрен специальный механизм обмена данными между разными приложениями, называемый буфер обмена (clipboard). Буфер обмена представляет собой буфер, в который могут быть помещены данные каким-либо приложением. Все остальные приложения Windows могут прочитать эти данные или разместить в этом буфере свои.

5) Планирование систем и их приемка

Перед установкой системы необходимо знать ответы на следующие

вопросы:

· Какие задачи по обработке информации решает информационная

· система?

· Сколько и какие компьютеры используются в информационной системе?

· Как построена сеть (топология, маршрутизация и т.п.)?

· Какова политика безопасности в информационной системе? и т.д.

Необходимо задать критерии приемки новых систем и провести соответствующие испытания до их приемки. Для этого рассматриваются следующие пункты:

· требования к производительности и нагрузочной способности компьютеров;

· подготовка процедур восстановления и перезапуска систем после сбоев, а также планов действий в экстремальных ситуациях;

· подготовка и тестирование повседневных операционных процедур в соответствии с заданными стандартами;

· указание на то, что установка новой системы не будет иметь пагубных последствий для функционирующих систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце месяца);

· подготовка персонала к использованию новых систем.

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Привет студентам) если возникают трудности с любой работой (от реферата и контрольных до диплома), можете обратиться на FAST-REFERAT.RU , я там обычно заказываю, все качественно и в срок) в любом случае попробуйте, за спрос денег не берут)
Olya03:21:27 27 августа 2019
.
.03:21:26 27 августа 2019
.
.03:21:25 27 августа 2019
.
.03:21:25 27 августа 2019
.
.03:21:24 27 августа 2019

Смотреть все комментарии (12)
Работы, похожие на Реферат: Методы защиты информации в ОС Windows 7

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(260113)
Комментарии (3520)
Copyright © 2005-2020 BestReferat.ru support@bestreferat.ru реклама на сайте

Рейтинг@Mail.ru