Безопасность компьютерных систем на основе операционных систем Windows XP/2003

 

Оглавление

компьютерная безопасность windows microsoft

1. Введение

2. Теоретическая часть

2.1 Введение

2.2 Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2

.3 Угрозы компьютерной безопасности

2.4 Обеспечение безопасности хранения данных в ОС Microsoft

2.5 Создание отказоустойчивых томов для хранения данных

2.6 Заключение

3. Практическая часть

.1 Общая характеристика задачи

3.2 Описание алгоритма решения задачи

. Список используемой литературы

5. Приложение


1. Введение


Операционные системы Windows являются достаточно распространенными в России платформами, как для персональных компьютеров, так и, для серверов локальных вычислительных сетей.

Обеспечение безопасности компьютерных систем - это непрерывная и комплексная работа: от криптографических средств до организационных мероприятий обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 2.

Существует множество способов защиты информации, которые можно использовать как отдельно, так и в совокупности, для достижения наибольшей защищенности компьютерных систем и операционной системы в целом.

Предлагаю рассмотреть несколько основных способов обеспечения безопасности компьютерных систем.


2.Теоретическая часть


.1 Введение


1.Для начала предлагаю рассмотреть встроенную в операционную систему Windows XP SP2 средство обеспечения безопасности Windows Security Center, его компоненты, функции и назначение.

.Угрозы безопасности компьютерных систем. Рассмотрим виды угроз, категории вредоносных программ.

.Виды и способы обеспечения безопасности хранения данных, такие как теневое копирование, архивация, а также восстановление утерянной информации.

.Создание отказоустойчивых томов для хранения данных, при возможных угрозах потери, порчи или случайное уничтожение данных или прочей информации.


2.2 Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2


«Центр обеспечения безопасности Windows» (Windows Security Center) входящий в состав Windows XP SP2. Он разработан компанией Microsoft для автоматической проверки состояния трех основных компонентов ОС (брандмауэр, антивирус, система автоматического обновления). С помощью этого инструмента, пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов, но и получать рекомендации по устранению возникающих с этими компонентами проблем.

Если ваш компьютер подключен к компьютерной сети (не важно, Интернет это или Интранет), то он уязвим для вирусов, атак злоумышленников и других вторжений. Для защиты компьютера от этих опасностей необходимо чтобы на нем постоянно работали межсетевой экран (брандмауэр), антивирусное ПО (с последними обновлениями). Кроме того, необходимо чтобы все последние обновления были также установлены на вашем компьютере.

Не каждый пользователь может постоянно следить за этим. Не каждый пользователь знает, как это осуществить. И даже если пользователь компетентен в этих вопросах, у него просто может не хватать времени на такие проверки. Компания Microsoft позаботилась обо всех этих пользователях, включив в состав SP2 для Windows XP такой инструмент. Он называется «Центр обеспечения безопасности Windows»[1].

Основное назначение этого инструмента - информировать и направлять пользователя в нужном направлении.

Во-первых, он постоянно контролирует состояния трех основных компонентов ОС (брандмауэр, антивирус, система автоматического обновления). Если параметры любого из этих компонентов не будут удовлетворять требованиям безопасности компьютера, то пользователь получит соответствующее уведомление.

Во-вторых, при открытии «Центра обеспечения безопасности Windows» пользователь может не только получить конкретные рекомендации о том, как исправить сложившуюся ситуацию, но также узнать, где находятся другие настройки связанные с безопасностью компьютера и где на сайте Microsoft можно прочитать дополнительную информацию по обеспечению безопасности компьютера.

Необходимо сразу отметить, что при подключении компьютера к домену, в «Центре обеспечения безопасности Windows» не отображаются сведения о состоянии безопасности компьютера и не выполняется отправка сообщений безопасности. Считается, что в этом случае параметрами безопасности должен управлять администратор домена.

Компоненты безопасности

В разделе каждое информационное табло информирует о состоянии соответствующего компонента.

«Центром обеспечения безопасности» применяется двухуровневый подход к определению состояния компонентов[3]:

. Проверка содержимого реестра и файлов со сведениями о состоянии ПО (Microsoft получает перечень файлов и параметров реестра от производителей ПО).

. Сведения о состоянии ПО передаются от установленных программ средствами инструментария WMI (Windows Management Instrumentation - Инструментарий управления Windows).

Обратите внимание, что в зависимости от выставленного режима работы «Автоматического обновления», в окне «Центра обеспечения безопасности» указывается краткое описание этого режима.


2.3 Угрозы компьютерной безопасности


Ни для кого не секрет, что вредоносные программы являются одной из самых серьезных проблем мирового IT-сообщества. Мировой ущерб от вирусов постоянно растет. На пресс-конференции «Вирусные итоги 2005 года», проведенной 24.01.2006 «Лабораторией Касперского», Евгений Касперский так охарактеризовал текущую ситуацию с распространением вредоносных программ: «Раньше было плохо, сейчас стало совсем плохо. Десять лет назад вирусы писали для удовольствия, а сегодня этим занимаются, чтобы заработать деньги».

Чтобы эффективно организовать защиту информации в организации, необходимо знать все угрозы компьютерной безопасности и пути их распространения. Выделяют следующие источники угроз информационной безопасности:

. Человеческий фактор. Это угрозы связанные с действиями человека, имеющего санкционированный или несанкционированный доступ к информации. Выделяют:

а. Внешние угрозы. Это действия кибер-преступников, хакеров, интернет - мошенников, недобросовестных партнеров, криминальных структур

б. Внутренние угрозы. Это умышленные или случайные действия персонала компании или домашних пользователей.

. Технический фактор. Это угрозы связанные с техническими проблемами - физическое и моральное устаревание использующегося оборудования, некачественные программные и аппаратные средства обработки информации.

. Стихийный фактор. Это природные катаклизмы, стихийные бедствия и прочие форс-мажорные обстоятельства, независящие от людей. Антивирусные продукты предназначены для борьбы с внешними угрозами, связанными с деятельностью человека. Выделяют следующие источники распространения угроз информационной безопасности:

Интернет.

Интранет.

Электронная почта.

Съемные носители информации.

Также выделяют следующие категории вредоносного программного обеспечения:

Сетевые черви.

Классические компьютерные вирусы.

Троянские программы.

Хакерские утилиты и прочие вредоносные программы.


2.4 Обеспечение безопасности хранения данных в ОС Microsoft


Рассмотрим один из ключевых моментов информационной безопасности любой организации - это обеспечение сохранности данных[5,ст.208]. Под данными будем понимать различные пользовательские файлы, которые постоянно создаются, редактируются и удаляются в процессе функционирования организации. В этих файлах может храниться информация любой важности: от несущественной, утрата которой никак не скажется на бизнес-процессах, до критичной, потеряв которую компания рискует закончить свое существование.

Наша цель ознакомиться с предоставляемыми возможностями ОСWindows 2003/XP по обеспечению безопасности хранения данных в целом, не смотря на их степень значимости.

Из теории информационной безопасности известно, что обеспечение сохранности информации достигается различными решениями [2]: начиная с тиражирования информационных ресурсов (программ и данных) и заканчивая резервированием устройств хранения данных. Поэтому рассмотрим интересные и полезные решения, предоставляемые ОС Microsoft Windows 2003/XP в этом диапазоне:

технология теневого копирования данных;

архивация данных;

создание отказоустойчивых томов для хранения данных.

Технология теневого копирования данных

Суть данной технологии заключается в создании копий выбранных файлов через определенные промежутки времени[6]. Реализована технология в виде отдельной службы теневого копирования тома (VSS). Она используется для управления данными на дисках и может взаимодействовать с различными приложениями. Например, в программах резервного копирования, эта служба обеспечивает копирование файлов, занятых во время архивации другими приложениями.

Важной практической функцией технологии теневого копирования является возможность восстановления последних версий случайно удаленных или поврежденных файлов. В ОС Microsoft Windows 2003/XP предоставляется возможность пользователям клиентских компьютеров восстанавливать файлы из теневой копии самостоятельно без вмешательства системных администраторов, что, безусловно, очень удобно с точки зрения экономии времени.

Ограничения теневого копирования томов

Теневое копирование тома не будет работать для точек подключения, когда второй жесткий диск подключается к первому в виде папки. Создавать теневые копии можно только на томах с файловой системой NTFS. Теневое копирование будет выполняться для всех общих папок, хранящихся на этом томе. Возможности выбрать отдельные общие папки на томе, для которых бы создавались теневые копии - нет! Для хранения теневых копий требуется не менее 100 Мб свободного места на выбранном томе. Максимально допустимый значение - 64 теневые копии на один том, независимо от того, сколько свободного места остается в области хранения.

Установка и использование технологии теневого

копирования томов

На сервере под управлением ОС Windows Server 2003 желательно разместить общие папки, для которых хотите использовать теневые копии, на отдельном томе. Это убережет от заполнения теневыми копиями дискового пространства и снижения пропускной способности средств ввода-вывода в результате копирования тех общих папок, для которых функция теневого копирования не нужна.

При большой загрузке файлового сервера целесообразно хранить теневые копии на отдельном томе, который бы размещался на другом жестком диске. Это повысит производительность сервера.

По умолчанию теневые копии сохраняются на том же диске, где хранятся общие папки. При этом устанавливаются следующие настройки:

Максимальный размер места для хранения теневых копий равен 10% от общего пространства диска;

Автоматически проводить копирование с понедельника по пятницу в 7 утра и в 12 ночи;

Создается первая теневая копия.

Архивация данных

Под архивацией принято понимать обычное копирование данных на резервный носитель информации, чтобы в случае отказа или повреждения основного устройства хранения, можно было быстро восстановить хранившиеся на нем данные. Архивация обеспечивает наивысшую степень отказоустойчивости по сравнению со всеми другими технологиями хранения данных, обеспечивающих отказоустойчивость, такими как: теневое копирование, избыточные массивы независимых дисков, кластерные серверы и т .д .

Эффективность применения архивации в сетевой инфраструктуре зависит от правильного выбора специального ПО и планирования[4]. В состав ОС Microsoft Windows 2003/XP входит служебная программа Backup, обеспечивающая основные функции архивации, включая возможности работы по расписанию и взаимодействие со службой теневого копирования тома.

Восстановление данных

Главная и единственная причина создания резервных копий - это возможность восстановления данных. Успешное восстановление данных возможно, если придерживаться некоторых правил, главные из которых:

полное документирование всех мероприятий по архивации,

периодическое проведение тестовых восстановлений данных с архивных носителей.

В ОС Microsoft Windows 2003/XP восстанавливать папки и файлы из архива могут пользователи, входящие в группу администраторов или операторов архива. Программа Backup Windows позволяет проводить процедуру восстановления данных двумя способами: вручную и с использованием мастера.

2.5 Создание отказоустойчивых томов для хранения данных


В ОС Windows Server 2003 возможно создание отказоустойчивых томов RAID-1 (зеркальный том) и RAID-5, которые поддерживаются только на динамических дисках. По умолчанию ОС Microsoft Windows 2003/XP используют традиционное базовое хранение. Для эффективности управления хранением данных базовые диски преобразуют в динамические, на которых можно создавать различные типы томов.

Зеркальный том (RAID 1) состоит из двух одинаковых копий тома, расположенных на разных физических дисках. Данные, записываемые на такой том, записываются одновременно на два диска, поэтому зеркальный том обеспечивает отказоустойчивость. Для более высокой отказоустойчивости рекомендуется использовать диски, подключенные к разным контроллерам, что обеспечит наилучшую производительность и позволит справиться с отказами как контроллера, так и диска .

Том RAID-5 состоит как минимум из трех дисков (максимум из 32). По сравнению с зеркальными томами, он обеспечивает лучшую производительность операции чтения данных и эффективность использования дискового пространства. В минимальном томе RAID-5 из трех дисков, только одна треть дискового пространства используется для обеспечения отказоустойчивости (для хранения данных четности), в отличие от зеркального тома, где этот показатель равен одной второй. Отказоустойчивость зеркальных томов и RAID-5 защищает только от одиночных сбоев одного диска! Создается том RAID-5 аналогично зеркальному, через оснастку «Управление дисками», за исключением того, что изначально требуется минимум три свободных диска. При отказе одного из дисков в томе RAID-5, данные все равно будут доступны. Общая производительность тома снизится, так как при чтении отсутствующие данные будут вычисляться из оставшихся данных и информации о четности.

После восстановления или замены отказавшего диска, возможно, придется воспользоваться командой «Повторить сканирование» оснастки «Управление дисками» и реактивировать том на восстановленном диске.

При этом система восстановит отсутствующие данные по значениям четности и заново заполнит диск, в результате том восстановит функциональность и отказоустойчивость.


2.6 Заключение


Не нужно быть опытным пользователем, чтобы понимать актуальность проблемы защиты, хранения и безопасности компьютерных систем в целом.

С каждым годом наращивает темп такое явление как компьютеризация. С каждым днем увеличивается число пользователей сети INTERNET. Все больше информации передается в локальных, и глобальных сетях. Все эти факторы требуют повышения качества, скорости и самое главное надежной защиты передачи данных.

Разработчики операционной системы Windows XP SP2 не мало заботятся о безопасности информации, но научный прогресс не стоит на месте, информатика как наука развивается очень быстро, и с каждым днем придумывается и изобретается что-то новое.

К защите компьютерных систем нужно подходить комплексно. И использовать наиболее современные разработки специалистов работающих в этой области для нашего блага.


3. Практическая часть


.1 Общая характеристика задачи


1.Построить таблицы по данным.

2.Для заполнения столбцов «фамилия», «отдел» использовать функцию ПРОСМОТР()

.Для получения результата в столбце «Сумма по окладу», используя функцию ПРОСМОТР() , по табельному номеру найти соответствующий оклад.

.Сформировать ведомость зарплаты.

.Данные результатной таблицы отсортировать по номеру отдела и рассчитать итоговые суммы по отделам. По результатам вычислений построить круговую диаграмму.


3.2 Описание алгоритма решения задачи


1.Запустить табличный процессор MS Exсel.

2.Создать книгу с именем «Расчёт заработной платы».

.Лист первый переименовать в ДОС.

.Лист второй переименовать в ДОУРВ.

.Лист третий переименовать в ГТДЗВЗ.

.На рабочем листе ДОС создаём таблицу «Данные о сотрудниках».

.На рабочем листе ДОУРВ создаём таблицу «Данные об учёте рабочего времени».

.Построим таблицу «ведомость зарплаты» в листе ГТДЗВЗ.

.Заполним столбцы «фамилия» и «отдел», находящиеся на листе ГТДЗВЗ автоматически при помощи функции ПРОСМОТР().

Занёсём в ячейку B2 формулу:

=ПРОСМОТР(ДОС!B2;ДОС!B2;ДОС!B2)

А в ячейку С2 формулу:

=ПРОСМОТР(ДОС!C2;ДОС!C2;ДОС!C2)

Размножим введённые в ячейки В2 и С2 формулы для остальных ячеек (с С3-С7) и (В3-В7) данного столбца.

Таким образом столбцы «фамилия» и «отдел» заполнятся автоматически.

10.Заполним столбцы «Сумма по окладу, руб» и «Сумма по надбавке, руб», находящиеся на листе ГТДЗВЗ автоматически при помощи функции ПРОСМОТР(), по табличному номеру.

Занести в ячейку D2 формулу:

=ПРОСМОТР(ДОС!A2;A2:A8;ДОС!D2:D8)

А в ячейку Е2 формулу:

=ПРОСМОТР(ДОС!A2;A2:A8;ДОС!E2:E8)

Размножим введенные значения в ячейки D2 и Е2 формулы для остальных ячеек (с D3-D7) и (E3-E7) данного столбца.

Таким образом столбцы «Сумма по окладу, руб» и «Сумма по надбавке, руб» заполнятся автоматически.

11.Заполним столбцы «Сумма зарплаты, руб», «НДФЛ, %», «Сумма к выдаче, руб»

Занести в ячейку F2 формулу:

=D2+E2

В ячейку H2 формулу:

=F2*G2%

А в ячейку I2 формулу:

=F2-H2

Размножим введенные значения в ячейки F2,Н2 и I2 формулы для остальных ячеек (с F3-F7), (H3-H7) и (I3-I7) данного столбца.

12.Создадим новый лист назовем его диаграмма.

13.Постоим результативную таблицу и по её данным круговую диаграмму.



4. Список используемой литературы


1. Центр обеспечения безопасности Windows- (#"justify">. Безопасность в Интернете- (#"justify">. Управление настройками безопасности - (#"justify">. Восстановление файлов и папок с помощью программы «Архивация данных» в Windows XP-(#"justify">. Галатенко В.А. Основы информационной безопасности. - М.: Изд-во ИНТУИТ. 2005.

. Резервное копирование и восстановление информации- (http://www.xnets.ru/plugins/content/content.php?content.119.1).



Оглавление компьютерная безопасность windows microsoft 1. Введение 2. Теоретическая часть 2.1 Введение 2.2 Центр обеспечения безопасности (Window

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ