ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ
Федеральное государственное бюджетное образовательное
учреждение высшего профессионального образования
Национальный исследовательский ядерный университет «МИФИ»
ОБНИНСКИЙ ИНСТИТУТ АТОМНОЙ ЭНЕРГЕТИКИ
Кафедра КССТ
Лабораторная работа №1
«Методы защиты информации в ОС Windows 7»
Выполнил студент 4 курса
группы ВТ2-С07:
Алёшин Игорь
Проверил:
Cапунов В.Д.
Обнинск 2011
Администрирование компьютерных систем и сетей (процедуры и обязанности)
Цель: Обеспечить корректную и надёжную работу компьютерных систем и вычислительных сетей.
1.1) В круг типовых задач системного администратора обычно входит:
подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;
установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;
установка и конфигурирование нового аппаратного и программного обеспечения;
создание и поддержание в актуальном состоянии пользовательских учётных записей;
ответственность за информационную безопасность в компании;
устранение неполадок в системе;
планирование и проведение работ по расширению сетевой структуры предприятия;
документирование всех произведенных действий.
1.2)Процедуры администрирования:
корректное оперирование с файлами данных;
требования к планированию выполнения заданий, включая взаимосвязи с другими системами, а также самое раннее и самое позднее время начала и окончания выполнения заданий;
инструкции по обработке ошибок и других исключительных ситуаций, которые могут возникнуть во время выполнения заданий, в том числе ограничения на использование системных утилит (см. Использование системных утилит);
обращение за помощью к персоналу поддержки в случае возникновения технических и других проблем, связанных с эксплуатацией компьютерных систем;
специальные инструкции по оперированию с выходными данными, такими, как
использование специальной бумаги для печатающих устройств или администрирование конфиденциальных выходных данных, включая процедуры надёжного удаления выходной информации от сбойных заданий;
процедуры перезапуска и восстановления работоспособности систем, используемые в случае их отказа;
1.3) Разделение обязанностей позволяет свести риск небрежного или несанкционированного использования систем к минимуму, поэтому следует уделить особое внимание разделению определённых обязанностей или зон ответственности, чтобы уменьшить вероятность несанкционированной модификации или использования данных и сервисов. В частности, рекомендуется, чтобы выполнение следующих функций не было поручено одним и тем же сотрудникам:
использование производственных систем;
ввод данных;
обеспечение функционирования компьютеров;
сетевое администрирование;
системное администрирование;
разработка и сопровождение систем;
управление процессом внесения изменений;
администрирование средств защиты;
контроль (аудит) средств защиты.
Защита от вредоносного ПО
Брандма́уэр Windows — встроенный в Microsoft Windows межсетевой экран. Появился в Windows XP SP2. Брандмауэр Windows является частью Центра обеспечения безопасности Windows.
Автоматическое обновление - Современные операционные системы являются очень сложными программными продуктами, и хакерам иногда удается найти в них уязвимости, позволяющие получить контроль над компьютером. Когда об этом становится известно программистам из Microsoft, сразу же выпускается обновление системы, ликвидирующее уязвимость. Своевременное обновление Windows 7 позволит защититься от взлома с использованием любой из известных уязвимостей.
Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к сети Microsoft SpyNet есть возможность отправлять сообщения о подозрительных объектах в Microsoft, для определения его возможной принадлежности к spyware.
Оперирование с носителями информации и их защита
Для использования режима контроля над использованием внешних носителей в Windows 7 администратор должен использовать групповые (локальные) политики. При помощи групповых политик администратор может указать конкретные устройства, использование которых разрешено на данном компьютере. Это можно сделать несколькими способами:
3.1) Доступ с помощью с помощью ID устройства.
Предположим, что сотруднику приказом выделен флеш-диск А, но из дома он может принести еще флеш-диск В. Средствами групповых политик в Windows 7 можно сделать так, что флеш-диск А работать будет, а при включении флеш-диска В сотрудник получит извещение о том, что он нарушает политику безопасности.
3.2) Шифрование сменных носителей информации
Шифрование сменных носителей в Windows 7 может быть осуществлено несколькими способами. Наиболее простой способ – это шифрование USB-диска в том случае, если он отформатирован под NTFS. В этом случае шифрование осуществляется аналогично шифрованию жесткого диска. Однако некоторые из правил групповой политики шифрования могут быть использованы именно для управления сменными носителями. Например, с помощью Provide the unique identifiers for your organization можно задать уникальное название организации, а затем использовать это поле для управления сменными носителями.
3.3) Deny write access to removable drives not protected BitLocker
С помощью данного правила политики вы можете запретить запись на сменные диски, не защищенные BitLocker. В таком случае все сменные диски, не защищенные BitLocker будут доступны только для чтения. Если будет выбрана опция "Deny write access to devices configured in another organization", в таком случае запись будет доступна только на сменные диски, принадлежащие вашей организации. Проверка производится по двум полям идентификации, определенным согласно правила групповой политики "Provide the unique identifiers for your organization".
Обмен данными и программами
В Windows предусмотрен специальный механизм обмена данными между разными приложениями, называемый буфер обмена (clipboard). Буфер обмена представляет собой буфер, в который могут быть помещены данные каким-либо приложением. Все остальные приложения Windows могут прочитать эти данные или разместить в этом буфере свои.
Планирование систем и их приемка
Перед установкой системы необходимо знать ответы на следующие
вопросы:
Какие задачи по обработке информации решает информационная
система?
Сколько и какие компьютеры используются в информационной системе?
Как построена сеть (топология, маршрутизация и т.п.)?
Какова политика безопасности в информационной системе? и т.д.
Необходимо задать критерии приемки новых систем и провести соответствующие испытания до их приемки. Для этого рассматриваются следующие пункты:
требования к производительности и нагрузочной способности компьютеров;
подготовка процедур восстановления и перезапуска систем после сбоев, а также планов действий в экстремальных ситуациях;
подготовка и тестирование повседневных операционных процедур в соответствии с заданными стандартами;
указание на то, что установка новой системы не будет иметь пагубных последствий для функционирующих систем, особенно в моменты пиковой нагрузки на процессоры (например, в конце месяца);
подготовка персонала к использованию новых систем.
Другие работы по теме:
Уменьшение размера реестра
Всем известно, что сердце Windows находится в системном реестре. Правильность реестра - залог долговечности операционной системы Windows.
Команды системного администратора
В этой статье собраны основные команды прописываемые в командной строке Windows NT/2000/XP для выполнения определенной сетевой функции.
Windows XP Professional
Text Text Text Text Graphics Система Windows XP Professional ориентирована на корпоративных пользователей, на работу в средних и больших сетях. Этой системой могут заинтересоваться и домашние пользователи, которых не устраивают некоторые ограничения Windows XP Home Edition . Windows XP Professional является прямой наследницей систем Windows 2000, основные улучшения которых шли в следующих направлениях: Система Windows XP Professional ориентирована на корпоративных пользователей, на работу в средних и больших сетях.
Основные понятия Windows
Text Graphics Объектами называют сущности, имеющие различные свойства. Объектами называют сущности, имеющие различные свойства. Graphics
Вредоносные программы
Вредоносная программа — это любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).
Общая характеристика системы Windows
ФИНАНСОВАЯ АКАДЕМИЯ ПРИ ПРАВИТЕЛЬСТВЕ РОССИЙСКОЙ ФЕДЕРАЦИИ Кафедра вычислительной техники Лабораторная работа по теме: ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ WINDOWS Выполнил: студент гр. К-1-2 Аважанский А.Ю. Руководитель: Косарев В.П. Даты: выдачи задания 20 октября 1995 г. сдачи лаб. работы 3 ноября 1995 г. защиты лаб. работы "___"________________1995 г.
Команды системного администратора
В этой статье собраны основные команды прописываемые в командной строке Windows NT/2000/XP для выполнения определенной сетевой функции. Пример вида <имя> ,практически пишется как имя. Чтобы запустить командную строку необходимо нажать Пуск - Выполнить ввести "cmd" Enter или OK.
Madame Bovary Windows Essay Research Paper Windows
Madame Bovary: Windows Essay, Research Paper Windows frequently appear in the novel Madame Bovary. Emma is constantly peering out of windows. Windows are a symbol of hope and dreams, and also escape.
Linux Essay Research Paper Introduction TOPIC
Linux Essay, Research Paper Introduction ? TOPIC: Can Linux succeed in a Windows world? Linux is a Unix-language-based computer platform and is described as being slimmer, faster, more reliable
Should This Business Update To Windows 2000
From Windows 98 For Its Office Pcs? Essay, Research Paper Should this business update to Windows 2000 from Windows 98 for its office PCs? In the business world today, computers and the software applications that run on them basically control an well-organized business. Every major company is equipped with a computer, or network that connects through different branches throughout the firm.
Gothic And Romanesque Style Arch Essay Research
Paper Represented primarily through cathedrals, Romanesque and Gothic styles of architecture were some of the few symbols of civilization in the poverty stricken and often depressing Middle Ages. These cathedrals
German And Dutch Influence On American Housing
Essay, Research Paper German settlers came to North America in the late 17th century, they settled mainly in Pennsylvania. Germans built large, lasting houses of wood and quarry stone.
WAR And PEACE And How It Effected
The World Essay, Research Paper If your computer starts up in the 24 bit version of the game with fuzzy looking graphics, try re-selecting the screen mode from the F11 menu. This
Windows 95 Essay Research Paper Windows 95
Windows 95 Essay, Research Paper Windows 95 may very well be the most talked about software release in history. With more people than ever using personal computers, and given Microsoft’s dominance in this still growing market, Mr. Gates’ newest offering has caused quite a stir. As with any new product in this ultra-competitive industry, Windows 95 has come under intense scrutiny.
Comparing Operating Systems Essay Research Paper Comparing
Comparing Operating Systems Essay, Research Paper Comparing Microsoft Operating Systems : 95/98/NT This report is centered on the similarities and differences of the three major operating systems provided by Microsoft during the previous decade. There were and will always be changes and upgrades some of the information may not be current, as these systems have had certain upgrade modules that may not covered.
Cognitive Artifacts
& Windows 95 Essay, Research Paper Cognitive Artifacts & Windows 95 The article on Cognitive Artifacts by David A. Norman deals with the theories and principles of artifacts as they relate to the user during execution
Aol V Msn Essay Research Paper NOTE
Aol V. Msn Essay, Research Paper NOTE: You will be prompted to reboot the computer after uninstalling the AOL Adapter. After the initial reboot, when AOL is launched, you will be prompted to reboot again. On some systems this may happen several times.
Windows 30 Essay Research Paper Windows 30
Windows 3.0 Essay, Research Paper Windows 3.0 With window’s 3.0, you can unleash the power of your 286 or 386 computer’s protected mode. Unlike earlier releases that made you purchase separate versions
Why Do People Want To Destroy Images
? Essay, Research Paper Religion Puritanism 16th and 17th centuries ? dispute over terms of the Settlement which banned artificial worship but did not specify decoration such as church windows and crosses in
First Impressions May Be Deceiving Essay Research
Paper First Impressions May Be Deceiving Michael Jordan For many years now, people have been fool by appearances. Someone may look at the exterior of an object and expect one thing when actually the exact
Computer Fundamentals Essay Research Paper The very
Computer Fundamentals Essay, Research Paper The very first operating system used on the earliest IBM PCs was called simply the Disk Operating System, abbreviated DOS. There are few PC users who have not heard of DOS; at one time it was used on pretty much every PC, and it is still around today in many different forms.
Microsoft Monopoly Essay Research Paper By now
Microsoft Monopoly Essay, Research Paper By now everyone is familiar with the case U.S. vs. Microsoft. What is all this about? According to my two articles, Microsoft, the world’s leading software company, is being sued by the Justice Department joined by 19 states.
Windows 95 Or NT Essay Research Paper
Windows 95 or NT When one asks himself or another, Which Operating system will better fill my needs as an operating system Windows 95 or Windows NT version 3.51. I will
OPERATING SYSTEMS DOS AND WINDOWS 95 Essay
, Research Paper REVIEW OF OPERATING SYSTEMS, DOS AND WINDOWS 95 1) It is necessary to install an operating system on every microcomputer because you need user interface.
Windows 95 The O S Of The Future
Essay, Research Paper Windows 95 the O/S of the Future The way of the computing world is changing at a neck breaking pace. People are looking for computers to be easy to use, and to make life easier for them. The
Windows 98 Vs Windows Me Essay Research
Paper Microsoft has remained at the top of the personal computer industry. It is the bar that other companies in their field must measure up to. The strong hold Microsoft has established is due in great part to the strength and popularity of their operating systems. Over the past year Microsoft has released Windows 2000, a network based OS to replace older Windows NT systems.
Windows 95 Beats Mac Essay Research Paper
Windows 95 Beats Mac Over the years, there has been much argument over which computer platform to buy. The two contenders in theis competions have been the PC , with its Windows
Disaster Recovery Essay Research Paper Windows on
Disaster Recovery Essay, Research Paper Windows on Management – Disaster Recovery in the New Information Age This window talks about some of the benefits of a recovery system for businesses with round the clock electronic commerce. If a disaster happens and these companies don’t have a recovery system, it can cause massive delays and that can lead to loss of business and profits.
Home Computer Network Essay Research Paper Have
Home Computer Network Essay, Research Paper Have you ever needed to have more than one home computer for you and your family? Do you have two or more computers, but need to copy and/or share files and/or programs between them, but you don t know how? Do all of your computers need Internet access, but you don t want to have a phone line installed for each of them? Well, you can do all of this.
Lock Outs In Sql Server Essay Research
Paper Lock Outs in SQL Server If you lock yourself out of SQL Server without being able to log on with a sysadmin login, you don’t have to reinstall SQL Server. To access SQL Server, you need to use the registry key for SQL Server 2000 and SQL Server 7.0 that determines the authentication mode of SQL Server.
Драйвери зовнішніх пристроїв
12., призначення, приклади. Драйвер – це програма, яка відповідає за роботу даного пристрою, містить набір команд, для даного пристрою і забезпечує зв'язок між комп’ютером і пристроєм.