Modalitati de Protejare a Datelor

Imagine preview
(5/10 din 2 voturi)

Acest proiect trateaza Modalitati de Protejare a Datelor.
Mai jos poate fi vizualizat cuprinsul si un extras din document (aprox. 2 pagini).

Arhiva contine 1 fisier doc de 71 de pagini .

Iti recomandam sa te uiti bine pe extras, cuprins si pe imaginile oferite iar daca este ceea ce-ti trebuie pentru documentarea ta, il poti descarca. Ai nevoie de doar 8 puncte.

Domeniu: Calculatoare

Cuprins

INTRODUCERE
FAZELE PROTEJĂRII DATELOR. PLANURI
ANALIZA RISCURILOR
Planuri de măsuri proactive
Planuri de măsuri reactive
SECURITATEA ACTIVE DIRECTORY
SECURIZAREA STAŢIILOR ÎN LIPSA UNEI STRUCTURI DE ACTIVE DIRECTORY
Actualizarea software-ul tot timpul
Protejarea reţelei de viruşi şi software-uri proaste
Instalarea programului antivirus
Instalarea programului antispyware
SECURIZAREA RESURSELOR CALCULATORULUI
Backup Utility
System Restore
PROTEJAREA DATELOR ÎN STAŢIILE WINDOWS
PROTEJAREA DATELOR DIN SERVERELE WINDOWS DE INFRASTRUCTURĂ
PROTEJAREA DATELOR ÎN SERVERELE BASTION
PROTEJAREA DATELOR ÎN CADRUL Microsoft Office
PROTEJAREA DATELOR ÎN REŢELE WIRELESS
PROTEJAREA DATELOR ÎN POŞTA ELECTRONICĂ
Implicaţii sociale ale problemelor de securitate
CELE ZECE REGULI ALE ETICII COMPUTERISTE
CONCLUZIE
BIBLIOGRAFIE

Extras din document

INTRODUCERE

O reţea de calculatoare este în general o structură deschisă, la care se pot conecta noi tipuri de echipamente (terminale, calculatoare etc). Acest lucru conduce la o imposibilitate de control a cercului utilizatorilor cu acces nemijlocit la resursele reţelei (programe, fisiere, baze de date, dispozitive periferice, etc.).

Obiectivul principal al măsurilor de protecţie într-o reţea de calculatoare îl constituie eliminarea posibilităţilor de distrugere accidentală sau voită a informaţiilor, precum şi de consultare neautorizată a acestora. Accesul neautorizat la informaţii poate provoca serioase daune prin afectarea, caracterului privat al transmisiilor, introducerea unor date false sau trunchiate, falsificarea identităţii unor calculatoare, terminale ori utilizatori.

Ameninţările la adresa securităţii unei reţele de calculatoare pot fi datorate: dezastrelor sau calamităţilor naturale, defectărilor echipamentelor, greşelilor umane de operare sau manipulare, fraude. Primele trei tipuri de ameninţări sunt accidentale, în timp ce ultima este intenţionată. În ameninţările datorate acţiunilor intenţionate, se disting două categorii principale de atacuri: pasive şi active.

Atacuri pasive - sunt acelea în cadrul cărora intrusul observă informaţia ce trece prin "canal", fără să interfereze cu fluxul sau conţinutul mesajelor, făcându-se doar analiza traficului, prin citirea identităţii părţilor care comunică şi "reţinând" lungimea şi frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul acestora este neinteligibil.

Atacurile pasive au următoarele caracteristici comune:

- nu cauzează pagube (nu se şterg sau se modifică date);

- încalcă regulile de confidenţialitate;

- obiectivul este de a "asculta" datele schimbate prin reţea;

- pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor prin noduri adiţionale mai puţin protejate.

Atacuri active - acelea în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicaţii. Există următoarele tipuri de ameninţări active:

- Mascarada - este un tip de atac în care o entitate pretinde a fi o altă entitate. De exemplu, un utilizator încearcă să se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intenţia de a lua date secrete (numărul cărţii de credit, parola sau cheia algoritmului de criptare). O "mascaradă" este însoţită, de regulă, de o altă ameninţare activă, cum ar fi înlocuirea sau modificarea mesajelor;

- Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluată (repetată), în intenţia de a produce un efect neautorizat;

- Modificarea mesajelor - face ca datele mesajului să fie alterate prin modificare sau ştergere;

- Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplinească propria funcţie sau când face acţiuni care împiedică o altă entitate de la îndeplinirea propriei funcţii;

- Repudierea serviciului - se produce când o entitate refuză să recunoască un serviciu executat. Este evident că în aplicaţiile de transfer electronic de fonduri este important să se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.

În cazul atacurilor active se înscriu şi unele programe create cu scop distructiv şi care afectează, uneori esenţial, securitatea calculatoarelor.

Administratorul de sistem (reţea) trebuie să verifice periodic securitatea server-ului (server-elor), a staţiilor, dispozitivelor de reţea şi a software-ului instalat pe întreaga reţea de calculatoare.

Toate măsurile de securitate luate în cadrul reţelei trebuie să fie adecvate nivelului de securitate ce trebui atins pentru informaţiile procesate în cadrul sistemelor IT.

Securitatea informaţiei este definită prin nivelele de confidenţialitate, integritate şi disponibilitate ce trebuie asigurate pentru informaţia din sistemul IT

Eliminarea vulnerabilităţilor cunoscute este de fapt prima măsură de securitate care trebuie luată într-o reţea, deoarece aceste vulnerabilităţi vor fi primele încercate de un atacator sau exploatate de către un vierme.

Fisiere in arhiva (1):

  • Modalitati de Protejare a Datelor.doc