Modalități de protejare a datelor

Proiect
5/10 (2 voturi)
Domeniu: Calculatoare
Conține 1 fișier: doc
Pagini : 71 în total
Cuvinte : 14080
Mărime: 2.16MB (arhivat)
Publicat de: Dorli Păun
Puncte necesare: 11

Cuprins

  1. INTRODUCERE
  2. FAZELE PROTEJĂRII DATELOR. PLANURI
  3. ANALIZA RISCURILOR
  4. Planuri de măsuri proactive
  5. Planuri de măsuri reactive
  6. SECURITATEA ACTIVE DIRECTORY
  7. SECURIZAREA STAŢIILOR ÎN LIPSA UNEI STRUCTURI DE ACTIVE DIRECTORY
  8. Actualizarea software-ul tot timpul
  9. Protejarea reţelei de viruşi şi software-uri proaste
  10. Instalarea programului antivirus
  11. Instalarea programului antispyware
  12. SECURIZAREA RESURSELOR CALCULATORULUI
  13. Backup Utility
  14. System Restore
  15. PROTEJAREA DATELOR ÎN STAŢIILE WINDOWS
  16. PROTEJAREA DATELOR DIN SERVERELE WINDOWS DE INFRASTRUCTURĂ
  17. PROTEJAREA DATELOR ÎN SERVERELE BASTION
  18. PROTEJAREA DATELOR ÎN CADRUL Microsoft Office
  19. PROTEJAREA DATELOR ÎN REŢELE WIRELESS
  20. PROTEJAREA DATELOR ÎN POŞTA ELECTRONICĂ
  21. Implicaţii sociale ale problemelor de securitate
  22. CELE ZECE REGULI ALE ETICII COMPUTERISTE
  23. CONCLUZIE
  24. BIBLIOGRAFIE

Extras din proiect

INTRODUCERE

O reţea de calculatoare este în general o structură deschisă, la care se pot conecta noi tipuri de echipamente (terminale, calculatoare etc). Acest lucru conduce la o imposibilitate de control a cercului utilizatorilor cu acces nemijlocit la resursele reţelei (programe, fisiere, baze de date, dispozitive periferice, etc.).

Obiectivul principal al măsurilor de protecţie într-o reţea de calculatoare îl constituie eliminarea posibilităţilor de distrugere accidentală sau voită a informaţiilor, precum şi de consultare neautorizată a acestora. Accesul neautorizat la informaţii poate provoca serioase daune prin afectarea, caracterului privat al transmisiilor, introducerea unor date false sau trunchiate, falsificarea identităţii unor calculatoare, terminale ori utilizatori.

Ameninţările la adresa securităţii unei reţele de calculatoare pot fi datorate: dezastrelor sau calamităţilor naturale, defectărilor echipamentelor, greşelilor umane de operare sau manipulare, fraude. Primele trei tipuri de ameninţări sunt accidentale, în timp ce ultima este intenţionată. În ameninţările datorate acţiunilor intenţionate, se disting două categorii principale de atacuri: pasive şi active.

Atacuri pasive - sunt acelea în cadrul cărora intrusul observă informaţia ce trece prin "canal", fără să interfereze cu fluxul sau conţinutul mesajelor, făcându-se doar analiza traficului, prin citirea identităţii părţilor care comunică şi "reţinând" lungimea şi frecvenţa mesajelor vehiculate pe un anumit canal logic, chiar dacă conţinutul acestora este neinteligibil.

Atacurile pasive au următoarele caracteristici comune:

- nu cauzează pagube (nu se şterg sau se modifică date);

- încalcă regulile de confidenţialitate;

- obiectivul este de a "asculta" datele schimbate prin reţea;

- pot fi realizate printr-o varietate de metode, cum ar fi supravegherea legăturilor telefonice sau radio, exploatarea radiaţiilor electromagnetice emise, rutarea datelor prin noduri adiţionale mai puţin protejate.

Atacuri active - acelea în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false. Aceste atacuri sunt serioase deoarece modifică starea sistemelor de calcul, a datelor sau a sistemelor de comunicaţii. Există următoarele tipuri de ameninţări active:

- Mascarada - este un tip de atac în care o entitate pretinde a fi o altă entitate. De exemplu, un utilizator încearcă să se substitue altuia sau un serviciu pretinde a fi un alt serviciu, în intenţia de a lua date secrete (numărul cărţii de credit, parola sau cheia algoritmului de criptare). O "mascaradă" este însoţită, de regulă, de o altă ameninţare activă, cum ar fi înlocuirea sau modificarea mesajelor;

- Reluarea - se produce atunci când un mesaj sau o parte a acestuia este reluată (repetată), în intenţia de a produce un efect neautorizat;

- Modificarea mesajelor - face ca datele mesajului să fie alterate prin modificare sau ştergere;

- Refuzul serviciului - se produce când o entitate nu izbuteşte să îndeplinească propria funcţie sau când face acţiuni care împiedică o altă entitate de la îndeplinirea propriei funcţii;

- Repudierea serviciului - se produce când o entitate refuză să recunoască un serviciu executat. Este evident că în aplicaţiile de transfer electronic de fonduri este important să se evite repudierea serviciului atât de către emiţător, cât şi de către destinatar.

În cazul atacurilor active se înscriu şi unele programe create cu scop distructiv şi care afectează, uneori esenţial, securitatea calculatoarelor.

Administratorul de sistem (reţea) trebuie să verifice periodic securitatea server-ului (server-elor), a staţiilor, dispozitivelor de reţea şi a software-ului instalat pe întreaga reţea de calculatoare.

Toate măsurile de securitate luate în cadrul reţelei trebuie să fie adecvate nivelului de securitate ce trebui atins pentru informaţiile procesate în cadrul sistemelor IT.

Securitatea informaţiei este definită prin nivelele de confidenţialitate, integritate şi disponibilitate ce trebuie asigurate pentru informaţia din sistemul IT

Eliminarea vulnerabilităţilor cunoscute este de fapt prima măsură de securitate care trebuie luată într-o reţea, deoarece aceste vulnerabilităţi vor fi primele încercate de un atacator sau exploatate de către un vierme.

Preview document

Modalități de protejare a datelor - Pagina 1
Modalități de protejare a datelor - Pagina 2
Modalități de protejare a datelor - Pagina 3
Modalități de protejare a datelor - Pagina 4
Modalități de protejare a datelor - Pagina 5
Modalități de protejare a datelor - Pagina 6
Modalități de protejare a datelor - Pagina 7
Modalități de protejare a datelor - Pagina 8
Modalități de protejare a datelor - Pagina 9
Modalități de protejare a datelor - Pagina 10
Modalități de protejare a datelor - Pagina 11
Modalități de protejare a datelor - Pagina 12
Modalități de protejare a datelor - Pagina 13
Modalități de protejare a datelor - Pagina 14
Modalități de protejare a datelor - Pagina 15
Modalități de protejare a datelor - Pagina 16
Modalități de protejare a datelor - Pagina 17
Modalități de protejare a datelor - Pagina 18
Modalități de protejare a datelor - Pagina 19
Modalități de protejare a datelor - Pagina 20
Modalități de protejare a datelor - Pagina 21
Modalități de protejare a datelor - Pagina 22
Modalități de protejare a datelor - Pagina 23
Modalități de protejare a datelor - Pagina 24
Modalități de protejare a datelor - Pagina 25
Modalități de protejare a datelor - Pagina 26
Modalități de protejare a datelor - Pagina 27
Modalități de protejare a datelor - Pagina 28
Modalități de protejare a datelor - Pagina 29
Modalități de protejare a datelor - Pagina 30
Modalități de protejare a datelor - Pagina 31
Modalități de protejare a datelor - Pagina 32
Modalități de protejare a datelor - Pagina 33
Modalități de protejare a datelor - Pagina 34
Modalități de protejare a datelor - Pagina 35
Modalități de protejare a datelor - Pagina 36
Modalități de protejare a datelor - Pagina 37
Modalități de protejare a datelor - Pagina 38
Modalități de protejare a datelor - Pagina 39
Modalități de protejare a datelor - Pagina 40
Modalități de protejare a datelor - Pagina 41
Modalități de protejare a datelor - Pagina 42
Modalități de protejare a datelor - Pagina 43
Modalități de protejare a datelor - Pagina 44
Modalități de protejare a datelor - Pagina 45
Modalități de protejare a datelor - Pagina 46
Modalități de protejare a datelor - Pagina 47
Modalități de protejare a datelor - Pagina 48
Modalități de protejare a datelor - Pagina 49
Modalități de protejare a datelor - Pagina 50
Modalități de protejare a datelor - Pagina 51
Modalități de protejare a datelor - Pagina 52
Modalități de protejare a datelor - Pagina 53
Modalități de protejare a datelor - Pagina 54
Modalități de protejare a datelor - Pagina 55
Modalități de protejare a datelor - Pagina 56
Modalități de protejare a datelor - Pagina 57
Modalități de protejare a datelor - Pagina 58
Modalități de protejare a datelor - Pagina 59
Modalități de protejare a datelor - Pagina 60
Modalități de protejare a datelor - Pagina 61
Modalități de protejare a datelor - Pagina 62
Modalități de protejare a datelor - Pagina 63
Modalități de protejare a datelor - Pagina 64
Modalități de protejare a datelor - Pagina 65
Modalități de protejare a datelor - Pagina 66
Modalități de protejare a datelor - Pagina 67
Modalități de protejare a datelor - Pagina 68
Modalități de protejare a datelor - Pagina 69
Modalități de protejare a datelor - Pagina 70
Modalități de protejare a datelor - Pagina 71

Conținut arhivă zip

  • Modalitati de Protejare a Datelor.doc

Alții au mai descărcat și

Proceduri de Salvare - Restaurare

Introducere Proceduri de salvare/restaurare: Metode practice Datele ce pot fi salvate Cine face salvarea? Modele de salvare Cum se...

Arhitectura calculatoarelor - Intel vs AMD

Rezultatele din testul 3DS Max 7 SPECapc Test Testul alaturat consta in crearea modelelor 3D, modificarea si randarea scripturilor. Conform...

Autentificarea prin semnătură digitală

Introducere O semnatura digitala reprezinta o informatie care il identifica pe expeditorul unui document. Semnatura digitala este creata prin...

Sistem de Prognosticare a Unei Avarii

Acest sistem calculeaza gradul de avariere a unei cladiri în cazul unui cutremur, precum si posibila necesitate a reconstructiei cladirii (partiala...

Te-ar putea interesa și

Marketing pe Internet

LISTA FIGURILOR ŞI GRAFICELOR Figura Nr.1: Sumarul procesului de creare a unui site web. Figura Nr.2 : Repartizarea utilizatorilor de Internet pe...

Aspectele comerciale ale drepturilor de proprietate intelectuală - acord multilateral important al OMC

INTRODUCERE Pentru început este extrem de important de afirmat faptul ca lucrarea de fata nu îsi propune o abordare juridica a proprietatii...

Infracțiuni privind dreptul de proprietate intelectuală

Secţiunea 1. GENERALITĂŢI Prin proprietatea intelectuală se înţelege posesiunea drepturilor asupra creaţiilor umane în domeniile tehnicii,...

Drept Penal

OMORUL CALIFICAT Consta in fapta unei persoane care saviseste un omor in anumite imprejurari grave anume prevazute de lege: - omorul savârsit cu...

Securitatea Calculatoarelor

Introducere Acest proiect a fost scris pentru a răspunde la necesitatea unei mai bune înţelegeri a securităţii calculatoarelor. Multe persoane şi...

Drept proprietate intelectuală

OBIECTUL DREPTULUI PROPRIETĂȚII INTELECTUALE Dreptul proprietății intelectuale desemnează totalitatea drepturilor legate de protecția creației...

Asigurarea de Protecție și Indemnizație

1. NOŢIUNI GENERALE Asigurarea maritimă, ca ramură a asigurărilor de bunuri, protejează navele maritime și fluviale, celelalte ambarcațiuni și...

Asigurarea Reciprocă a Răspunderii Armatorilor

1. NOTIUNI GENERALE Asigurarea maritima reciproca reprezinta o forma de asigurare complementara asigurarii contractuale prin care armatorii ii...

Ai nevoie de altceva?