Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Компьютерные сети: понятие и возможности

Поиск

Компьютерные сети: понятие и возможности

Сеть - взаимодействующая совокупность объектов, связанных друг с другом линиями связи. Информационная сеть ЭВМ состоит из абонентских и административных систем, связанных с помощью средств связи, коммуникационного оборудования, программного обеспечения для обработки, хранения и передачи данных, решения информационных, управленческих, вычислительных и других задач.

Объектами информационных сетевых технологий могут быть пользователи, клиенты, серверы, периферийные устройства (принтеры, сканеры, модемы), прикладные программы, операционные системы, информационные системы. Эти объекты адресуемые и предоставляют или получают сервис — обслуживание пользователей, программ, систем. К видам сервиса в сети относятся:

·хранение данных, предоставление соединений, поиск и доступ к удаленной информации — файлам документов, базам данных;

·обмен информацией между пользователями разных компьютеров, электронная почта, речевая почта;

·передача мгновенных сообщений, блоков данных; диалог партнеров;

·проведение сеансов взаимодействия прикладных процессов и аппаратных ресурсов - дисков компьютеров, принтеров, модемов, объединение возможностей процессоров и оперативной памяти нескольких компьютеров;

·работа с программным обеспечением — сетевые версии программ запускаются по сети на любом компьютере.

Типы компьютерных сетей, их топология.

В зависимости от расстояния между адресуемыми абонентами информационные сети подразделяются на локальные, территориальные и глобальные.

Локальная вычислительная сеть (ЛВС, англ. LAN — Local Area Network), или просто локальная сеть, — соединение между собой нескольких компьютеров и периферийных устройств с помощью скоростных линий передачи данных, аппаратных и программных средств в одном здании или нескольких близких зданиях, например вуза, большого банка. Каждый компьютер (узел) такой сети может получить доступ к данным и устройствам в других местах сети. Локальная сеть передает данные намного быстрее, чем внешние (например, глобальная) сети, но имеет ограничение по расстоянию (примерно 1 км) и числу компьютеров в сети.

Интрасеть (интранет) — ведомственная сеть организации, компании, предприятия, корпорации, которая обеспечивает распределение документов, программного обеспечения, доступ к базам данных, использует электронную почту, веб-технологии (просмотр документов с помощью программ-обозревателей, переходы по гиперссылкам).

Экстрасетъ (экстранет) — частичное открытие внутренней сети компании удаленным деловым партнерам и клиентам, предоставление удаленного доступа к информационным компьютерным ресурсам.

Глобальная сеть Интернет объединяет территориальные (региональные), ведомственные, локальные сети и отдельные компьютеры различных стран и континентов.

 

Физическая и логическая топология компьютерных сетей.

Все компьютеры в локальной сети соединены линиями связи. Геометрическое расположение линий связи относительно узлов сети и физическое подключение узлов к сети называется физической топологией. В зависимости от топологии различают сети: шинной, кольцевой, звездной, иерархической и произвольной структуры.

Различают физическую и логическую топологию. Логическая и физическая топологии сети независимы друг от друга. Физическая топология - это геометрия построения сети, а логическая топология определяет направления потоков данных между узлами сети и способы передачи данных.

В настоящее время в локальных сетях используются следующие физические топологии:

·  физическая "шина" (bus);

·  физическая “звезда” (star);

·  физическое “кольцо” (ring);

·  физическая "звезда" и логическое "кольцо" (Token Ring).

Шинная топология

Сети с шинной топологией используют линейный моноканал (коаксиальный кабель) передачи данных, на концах которого устанавливаются оконечные сопротивления (терминаторы). Каждый компьютер подключается к коаксиальному кабелю с помощью Т-разъема (Т - коннектор). Данные от передающего узла сети передаются по шине в обе стороны, отражаясь от оконечных терминаторов. Терминаторы предотвращают отражение сигналов, т.е. используются для гашения сигналов, которые достигают концов канала передачи данных. Таким образом, информация поступает на все узлы, но принимается только тем узлом, которому она предназначается.

Преимущества сетей шинной топологии:

·  отказ одного из узлов не влияет на работу сети в целом;

·  сеть легко настраивать и конфигурировать;

·  сеть устойчива к неисправностям отдельных узлов.

Недостатки сетей шинной топологии:

·  разрыв кабеля может повлиять на работу всей сети;

·  ограниченная длина кабеля и количество рабочих станций;

·  трудно определить дефекты соединений.

Топология типа “звезда”

В сети построенной по топологии типа “звезда” каждая рабочая станция подсоединяется кабелем (витой парой) к концентратору или хабу (hub). Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом. Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физическая звезда является широковещательной, т.е. сигналы от ПК распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной. Данная топология применяется в локальных сетях с архитектурой 10Base-T Ethernet.

Преимущества сетей топологии звезда:

·  легко подключить новый ПК;

·  имеется возможность централизованного управления;

Недостатки сетей топологии звезда:

·  отказ хаба влияет на работу всей сети;

·  большой расход кабеля.

Топология “кольцо”

В сети с топологией кольцо все узлы соединены каналами связи в неразрывное кольцо (необязательно окружность), по которому передаются данные. Выход одного ПК соединяется со входом другого ПК. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении.Принимающая рабочая станция распознает и получает только адресованное ей сообщение. Всети с топологией типа физическое кольцо используется маркерный доступ, который предоставляет станции право на использование кольца в определенном порядке. Логическая топология данной сети - логическое кольцо. Как правило, в чистом виде топология “кольцо” не применяется из-за своей ненадёжности, поэтому на практике применяются различные модификации кольцевой топологии.

Данную сеть очень легко создавать и настраивать.

К основному недостатку сетей топологии кольцо является то, что повреждение линии связи в одном месте или отказ ПК приводит к неработоспособности всей сети.

Топология Token Ring

Эта топология основана на топологии "физическое кольцо с подключением типа звезда". В данной топологии все рабочие станции подключаются к центральному концентратору (Token Ring) как в топологии физическая звезда. Центральный концентратор - это интеллектуальное устройство, которое с помощью перемычек обеспечивает последовательное соединение выхода одной станции со входом другой станции.Другими словами с помощью концентратора каждая станция соединяется только с двумя другими станциями (предыдущей и последующей станциями). Таким образом, рабочие станции связаны петлей кабеля, по которой пакеты данных передаются от одной станции к другой и каждая станция ретранслирует эти посланные пакеты. В каждой рабочей станции имеется для этого приемо-передающее устройство, которое позволяет управлять прохождением данных в сети. Физически такая сеть построена по типу топологии “звезда”.

Концентратор создаёт первичное (основное) и резервное кольца. Если в основном кольце произойдёт обрыв, то его можно обойти, воспользовавшись резервным кольцом, так как используется четырёхжильный кабель. Отказ станции или обрыв линии связи рабочей станции не влечет за собой отказ сети как в топологии кольцо, потому что концентратор отключит неисправную станцию и замкнет кольцо передачи данных.

В архитектуре Token Ring маркер передаётся от узла к узлу по логическому кольцу, созданному центральным концентратором. Такая маркерная передача осуществляется в фиксированном направлении. Станция, обладающая маркером, может отправить данные другой станции.

Для передачи данных рабочие станции должны сначала дождаться прихода свободного маркера. В маркере содержится адрес станции, пославшей этот маркер, а также адрес той станции, которой он предназначается. После этого отправитель передает маркер следующей в сети станции для того, чтобы и та могла отправить свои данные.Один из узлов сети (обычно для этого используется файл-сервер) создаёт маркер, который отправляется в кольцо сети. Такой узел выступает в качестве активного монитора, который следит за тем, чтобы маркер не был утерян или разрушен.

Преимущества сетей топологии Token Ring:

· топология обеспечивает равный доступ ко всем рабочим станциям;

· высокая надежность, так как сеть устойчива к неисправностям отдельных станций и к разрывам соединения отдельных станций.

Недостатки сетей топологии Token Ring:

· большой расход кабеля

· соответственно дорогостоящая разводка линий связи.

Модем

Модем (модулятор-демодулятор сигналов) — устройство, позволяют обмениваться информацией между компьютерами через телефонную сеть путем взаимного преобразования цифровой и аналоговой информации. Цифровые данные компьютера преобразуются в аналоговые сигналы и передаются по телефонной линии. Принимаемые аналоговые сигналы преобразуются обратно в цифровую форму. Модемы применяются для подключения к Интернету, установки прямого соединения с другим компьютером через телефонную сеть, отправки и приема факсов (при наличии факс-модема), входа в компьютерную сеть.

Достоинства модема: простота установки; соединение с компьютером в любой точке земного шара, где есть телефонные линии. Недостатки: скорость передачи в сотни раз меньше, чем в локальной сети; низкая защищенность от помех.

Модемы бывают внешние (отдельное устройство) и внутренние. Внешний модем одним выходом подключается к компьютеру, другим - к телефонной линии. Внутренний модем в виде схемы устанавливается в системный блок, не требует места и отдельного блока питания. Модем не только передает данные, но выполняет отклик, согласование условий передачи, сжатие данных, контроль качества связи. Для повышения скорости передачи модемы сжимают данные перед отправкой (почти в два раза) и распаковывают после получения. Если подключиться к линии, работающей на модем, то можно услышать шип, свист.

Скорость передачи данных модемом измеряется в битах в секунду (бит/с). Скорость передачи информации в телекоммуникационных сетях постоянно возрастает. В 80-х гг. прошлого века телефонные кабели передавали 1 страницу в секунду. Сегодня оптоволоконный кабель передает десятки тысяч томов в секунду.

Мобильный доступ в Интернет

Сращивание телефонии и информационных технологий, объединение мобильных и стационарных сетей обеспечивает быстрый доступ к Интернету путем использования мобильной и беспроводной связи. Происходит взаимообогащение и преобразование стационарной и мобильной связи, голоса и данных, телекоммуникаций и информационных технологий, телевещания и развлечений. Мобильный телефон позволяет не только пользоваться службой коротких сообщений SMS, работать в привычном интерфейсе электронной почты через Интернет (с папками «входящие», «исходящие», «отправленные»), заносить сообщения в календарь встреч, но и пользоваться услугами мессенджеров - программ, позволяющих в реальном времени передавать видеоизображения и мультимедийные файлы.Для небольших экранов мобильных телефонов создаются специальные веб-страницы WML (Wireless Мarkup Language — язык для беспроводных устройств).

В дороге, автомобиле, самолете через мобильный телефон выполняется доступ к домашним и служебным компьютерам, принтерам, веб-ресурсам, новостям, прогнозу погоды, телепрограммам, информации о финансовых рынках, курсу валют, банковским услугам, местным платежам, заказу мест в гостиницах, бронированию билетов, расписаниям самолетов и поездов. Конференц-связь удаленных участников происходит с передачей изображений через видеотелефон.

Справочные службы-путеводители и поисковые системы Интернета на основе данных о местоположении владельца мобильного устройства (название улицы, станции метро) или номера телефона сообщают адрес и телефон ближайших объектов: бензоколонки, станции техпомощи, пункта обмена валюты, ресторана, гостиницы,— информацию о состоянии движения на улицах по карте города. Система глобального ориентирования (Global Positioning System, GPS) позволяет водителям автомобилей, капитанам судов, пилотам самолетов устанавливать свое местоположение через спутники. На соревновании тренеры, судьи и журналисты получают с мобильных телефонов данные о местонахождении спортсменов на дистанции.

Абоненты сотовой связи и пользователи Интернета сливаются в единое целое, численность абонентов беспроводного Интернета достигает нескольких миллиардов. Сотовый телефон превратился в небольшой мобилъный терминал — оконечное перемещаемое устройство доступа к мощным удаленным компьютерам, где хранится много информации и исполняются большие программы, предоставляющие результат.

Мобильный офис — компактная переносная аппаратура (ноутбук или планшетный компьютер, соединенный с переносным принтером сотовым телефоном) и услуги мобильного доступа, которые пользователь получает в движении, используя сотовую связь с Интернетом: Общение с корпоративной сетью (основным офисом) возможно в виде сообщений, факсов, электронной почты.

 

 

3. Понятия «протокол», «интерфейс», «стек протоколов».Протоколы передачи информации в сети.Службы Интернет: Веб, почта, FTP и др.Адреса информации в Интернете (числовой адрес компьютера, доменное имя компьютера, URL-адрес документа).

Адресация в Интернете

Числовой адрес компьютера в Интернете

Чтобы позвонить кому-нибудь по телефону, необходимо знать номер абонента. Аналогично, чтобы компьютер мог послать данные на другой компьютер, он должен знать его числовой адрес. В изолированной сети адреса компьютерам можно присваивать произвольно, однако, когда сеть подключается к Интернету, чтобы не было путаницы и дублирования, устройствам нужны интернет-адреса, присвоенные по правилам.

Числовой адрес, или IP-адрес (адрес межсетевого протокола Internet Protocol) – уникальный адрес компьютера в сети Интернет в виде четырех чисел, разделенных точками. В общем виде – nnn.nnn.nnn.nnn. Каждая часть nnn в числовом адресе – число от 0 до 255 и поскольку 256=2^8, число описывается 1 байтом (например, 10101000), а весь числовой адрес – 4 байтами. Обычно первый и второй байты определяют адрес сети, третий байт определяет адрес подсети, а четвертый – адрес компьютера в подсети. В IP-адресе 168.212.226.204 первые числа 168.212 определяют адрес локальной сети, 226 – подсети, а 204 – номер компьютера сети.

Уникальность адреса означает, что в данный момент в сети может работать только один компьютер с таким адресом. Числовой адрес у компьютера, подключенного к Интернету, может быть статическим (постоянным) или динамическим (временным).

Статический IP-адрес – это постоянный адрес, который не меняется со временем. Провайдер услуг Интернета присваивает его такому серверу или компьютеру, владелец которого оплатил постоянное подключение к Интернету. У провайдера или сервера локальной сети ограниченное количество адресов, и если адрес записан за кем-то, но не используется, выгоднее передать адрес другому. Поэтому компьютеру-клиенту, соединяющемуся лишь иногда через модем, обычно присваивается временный адрес на время сеанса – динамический IP-адрес. Динамический адрес компьютера в сети допускает изменение со временем принадлежности адресов и позволяет эффективнее использовать имеющийся в распоряжении набор адресов.

Сервер локальной сети организации тоже выделяет рабочему компьютеру динамический адрес при соединении по скоростному каналу, чтобы отметить, какой из компьютеров местной сети с ним в данный сеанс работает и кому отвечать, пересылая информацию из Интернета. После отключения компьютера от сети сервер передает адрес другому подключающемуся компьютеру. В любом случае в момент связи с сетью компьютер имеет уникальный IP-адрес, который его идентифицирует и больше нигде не повторяется (по крайней мере, в момент работы данного компьютера в сети).

Доменное имя в качестве адреса

Домéнное имя в сети Интернет – уникальное буквенное (нечисловое) имя, отличающее компьютер или ресурс от других систем в сети, состоит из последовательности имен, разделенных точками. Доменное имя веб-сайта Интернета запомнить легче, чем числовое. Регистр букв (прописные или строчны́е – большие или маленькие) в доменных именах не учитывается.

Пример адреса с числовым и доменным именем

Числовое имя: 194.226.127.22

Имя сервера:www.kremlin.ru

Доменное имя: kremlin.ru

Домен 2-го уровня: kremlin

Http: протокол доступа

Части, составляющие доменное имя, называются доменами (адрес сайта Президента России kremlin.ru). Домен верхнего уровня – последняя часть доменного имени в Интернете, крупная структурная единица Интернета. Бывает двух типов – соответствует стране или какой-либо большой структуре. Национальные домены – двухбуквенные коды стран, некоторых островов и территорий. Таких доменов - около 300, например:ru – Россия, ua – Украина, kz – Казахстан, by – Белоруссия, am – Армения, сn – Китай, uk – Великобритания,са – Канада. В домене su, выданном еще Советскому Союзу, до сих пор регистрируются новые сайты. Ответственность за доменные имена внутри страны несет страна. Домен верхнего уровня ru обслуживают несколько специальных «корневых» серверов, отвечающих за связь с компьютерами подчиненной зоны.

Родовые домены общего пользования (три или больше букв) изначально характеризовали тип информационного ресурса. Домен сom предназначался для коммерческих организаций, org– неправительственных и некоммерческих организаций (kreml.org – сайт сообщества политологов). Домен net связывался с развитием сетей и телекоммуникационных технологий, edu – с образованием. Однако со временем регистрация в этих зонах стала свободной, зарегистрировать домен в них может любой желающий, а содержание сайта не обязательно соответствует родовому домену как типу ресурса.

В помощь классификации доменное имя может включать и географический, и родовой домены, то есть указывать не только страну, но и тип сайта, например: premier.gov.ru и duma.gov.ru – сайты председателя правительства и Государственной Думы РФ (правительственный домен gov от англ. government); pacademy.edu.by – Академия управления (вуз) при Президенте Республики Беларусь. Великобритания использует для коммерческих сайтов домены co.uk, а научных и образовательных – ac.uk (academic United Kingdom). В США зарегистрированы домен верхнего уровня us и домены второго уровня для штатов (штату Флорида соответствует домен fl.us), но более популярны родовые домены верхнего уровня без кода страны: whitehouse.gov – сайт Белого дома, harvard.edu – Гарвардский университет.

Подчиненные домены отражают области интересов и ответственности. В имени из нескольких доменов [домен3.домен2.домен1] уровень общности доменов возрастает слева направо, самым всеобъемлющим является последний домен – верхнего уровня. Отдельные компьютеры в локальной сети сервера primer.ru могут иметь более длинное доменное имя. Имя сетевого компьютера klient.primer.ru содержит: в начале имя реального сетевого компьютера klient (со своим числовым адресом); затем – поддомен локальной сети primer, частью которой является вызываемый компьютер; в конце – имя домена верхнего уровня (в данном случае – ru).

Обычно пользователи запоминают название сайта, но не его написание латиницей. Так называемые киберсквоттеры и тайпсквоттеры («захватчики имен») создают сайты с похожими именами, зарабатывая деньги на посещении из-за ошибок пользователей при наборе доменного имени в английском написании. Пользователи не доходят до нужного ресурса, не получают информацию, на которую рассчитывали, бизнес терпит убытки.

Служба доменных имен DNS

Обычный телефон имеет номер, а владелец телефона (человек или организация) – имя. По имени владельца телефонный номер ищут в телефонном справочнике или узнают в справочной службе. Справочная служба доменных имен DNS (Domain Naming Service или Domain Name System) играет в Интернете аналогичную роль. Серверы DNS хранят таблицу ассоциаций «доменные имена – числовые номера» и по ней определяют соответствие доменного имени (domain name) и числового адреса IP. Когда компьютеру требуется обратиться по адресу www.primer.ru (домен второго уровня primer в зоне ru), он запрашивает у сервера DNS, как это доменное имя преобразуется в числовой IP-адрес. Сервер DNS сообщает числовой адрес, который и используется для дальнейшей связи. Когда имя www.sgap.ru набирают в веб-обозревателе, компьютер узнает у справочного сервера DNS, что этому имени соответствует числовой адрес 192.112.170.243. У некоторых серверов нет доменного имени, есть только числовое.

URL-адрес ресурса и документа

Адрес URL (англ. Universal Resource Locator – универсальный локатор ресурса; используется также термин URI – Uniform Resource Identifier, унифицированный идентификатор ресурса) – универсальный и уникальный адрес ресурса или документа, который однозначно определяет путь к нему в локальной сети или Интернете. Адреса URL вводятся в строке адреса программы веб-обозревателя (чтобы получить доступ к веб-страницам и файлам), используются в коде веб-страниц как гипертекстовые ссылки на другие страницы.

Адрес URL внутренней страницы сайта составляется из нескольких частей. В начале URL указывается префикс (приставка) – буквы, которые обозначают протокол доступа к информационному ресурсу в Интернете. Вторая часть адреса определяет доменное имя сервера (или IP-адрес компьютера). Третья часть адреса – путь к файлу на диске (имена каталогов-папок). Наклонной чертой разделяются имена папок по уровням подчинения на пути к файлу, последним указано имя файла.

URL-адрес может указывать сайт, веб-страницу, файл текстового формата, графики, мультимедиа и др. (HTML, TXT, PDF, RTF, DOC, XLS,PPT,ZIP, RAR, FLV).

Примеры URL-адресов Примечание
http://www.rg.ru http://www.izvestia.ru http://transparency.org.ru Адреса сайтов с приставкой www без приставки www
Веб-страница на сайте http://www.ng.ru/ideas/2007-06-08/10_prizrak.html http://www.izvestia.ru/obshestvo/article3110714/ http://194.226.127.22/appears/2008/ukaz_108.shtml статья в газете - указан файл html - только путь к папке, но не файл   - использован числовой адрес сервера
ДокументыWordи PDF http://www.hse.ru/data/2011/panarin_research_internet.doc http://institutyamal.narod.ru/dokumenti/slovar.doc http://pvlast.ru/journal/2008-3/vinokurov.pdf В формате документа Word: Программа дисциплины Словарь геогр. названий Ямало-Ненецк. АО Статья в файле PDF на сайте журнала
http://www.kommersant.ru/doc.aspx?docsid=829452 http://www.vedomosti.ru/article.shtml?2008/1/29/14054 Динамические (сгенерированные) страницы статей из газет, не файл html, символы?, id=
ftp://www.primer.ru/archive/stuff.doc Файл для перекачки на компьютер по протоколу FTP (FileTransferProtocol)

Доступ к главной странице сайта требует указать в адресе только доменное имя сайта. Современные программы-обозреватели позволяют вводить адрес сокращенно – без префикса http://www (приставка добавляется автоматически) и применять сокращения.

Принципы защиты информации

Информационная безопасность — состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.

Но безопасность не просто состояние, а специфическая совокупность условий деятельности и существования субъекта, контролируемых им (безопасность личности, производственных процессов и иные виды безопасности: политическая, военная, радиационная, экологическая, информационная, юридическая). Находиться в безопасности – значит находиться в таких условиях, которые можно контролировать в процессе своей деятельности.

Защита информации (информационных систем) - сохранение информации и данных так, чтобы не допущенные к ним лица или системы не могли их читать или изменять, а допущенные лица или системы в доступе к ним не ограничивались.

Защита информации опирается на комплекс мероприятий по обеспечению безопасных, благоприятных условий работы с информацией: хранения, обработки, передачи, защиты от несанкционированной модификации, от блокирования доступа, отказа в обслуживании правомочным пользователям и от предоставления доступа неправомочным пользователям, включая условия обнаружения и документирования угроз.

Контролировать все изменения условий деятельности субъектов с защищаемой информацией принципиально невозможно, поэтому возможности защиты ограниченны и говорят об относительной безопасности.

Три базовых принципа защиты информации — конфиденциальность, целостность, доступность.

Конфиденциальность - защита важной (чувствительной, критической, ценной, конфиденциальной) информации от несанкционированного доступа. Конфиденциальная информация требует защиты и должна быть доступна только тем, кто имеет на это право, ее несанкционированное раскрытие, модификация или сокрытие может принести ощутимый убыток или (денежный) ущерб.

Целостность — защита точности и полноты информации и программного обеспечения. Компьютерная система (информационная система должна обеспечивать неизменность информации в условиях случайного и (или) преднамеренного искажения (разрушения) при хранении, передаче и обслуживании. Информацию может создавать, изменять или уничтожать только авторизованное лицо (законный, имеющий право доступа пользователь). Целостность поддерживается функциональностью, предотвращением сбоев, ведущих к потере информации.

Доступность информации — обеспечение чтения информации, ее обработки (в частности, копирование, модификация и даже уничтожение) и основных услуг авторизованным пользователям в нужное для них время.

В закрытых системах самым важным принципом защиты информации является конфиденциальность, затем следуют целостность и доступ. Для большинства систем открытого пользования приоритетны доступность и надежность по отношению к преступным посягательствам, особенно атакам ради отказа в обслуживании.

Обеспечение защиты информации — одно из важнейших условий развития информационных технологий в государственных структурах. Данные, циркулирующие в сетях министерств и ведомств, в большинстве носят закрытый характер.

К сильным сторонам государственных информационных систем России относится их автономность. Особенно это касается систем, в которых циркулирует информация, содержащая сведения, составляющие государственную тайну. Подключение таких систем к глобальным информационным сетям категорически запрещено. Слабыми сторонами компьютерных систем, используемых в нуждах государства, является распространенность иностранного аппаратного и программного обеспечения, недостаточное внимание к защите информации конфиденциального характера, отставание законодательной и нормативно-методической базы, регламентирующей вопросы информационной безопасности.

Защищаемая информация может классифицироваться по степени важности для функционирования организации, предприятия, учреждения.

Жизненно важная информация — незаменимая для функционирования.

Важная информация та, которую можно восстановить, но процесс восстановления труден, длителен, связан с большими затратами.

Полезная информация - нужная информация, которую в случае потери будет трудно восстановить, но и без нее возможна эффективная работа.

Несущественная информация — та, которой организация не дорожит, незаконный потребитель (другое лицо или организация-нарушитель правил доступа к информации) иногда заинтересован даже в информации, которая для владельца свою актуальность и ценность потеряла.

Ценная информация — информация, нарушение защиты которой внесет коммерческий ущерб. В обиходе ценной считается информация, которая позволяет получить моральный, материальный, политический или другой выигрыш.

Сетевые экраны

Сетевой экран (или межсетевой экран) — система или группа систем, которые исполняют правила-условия прохождения информации через границу» из одной сети в другую сеть. Что именно запретить и разрешить — определяется так называемой политикой управления доступом между двумя сетями: из Интернета в корпоративную, локальную сеть организации и обратно, из внутренней сети в Интернет.

Другое название экрана — брандмауэр или файервол (буквально — стена из негорючего материала, препятствующая распространению пожара).

Действие сетевого экрана в отношении движения пакетов данных в сети двойное — блокировать и разрешать. Межсетевая защита образует «пограничный пост» (на котором выполняется и защита, и проверка документов, и регистрация), она оставляет отчет администратору о том, какой трафик проходил через нее, откуда, какие и на что были направлены попытки взлома и др.

Основная защита сетевого экрана - от несанкционированного входа в систему извне. Иногда сетевая защита полностью блокирует трафик снаружи внутрь, но разрешает внутренним пользователям свободно связываться с внешним миром. Некоторые сетевые экраны разрешают только движение электронной почты, защищая сеть от любого другого проникновения. Другие сетевые экраны обеспечивают менее строгую защиту, блокируют только проблемные услуги (чат) и проверяют прикладные программы, которые перекачиваются из сети, файлы, прикрепленные к письмам, на наличие вредоносных свойств. Сетевой экран устанавливают для защиты важной финансовой, юридической, исследовательской информации и внутри корпоративной сети — от копирования и повреждения со стороны своих сотрудников. При отсутствии сетевого экрана злоумышленник может изменить информационное наполнение, украсть данные, организовать без разрешения личный веб-сайт на сервере организации.

Защита информации на дисках

Операционные системы позволяют защищать диски, папки от доступа паролем и шифрованием, пользователь сам должен заботиться об установке прав доступа к сетевым папкам. Для выделенной папки команда Файл, Свойства позволяет разграничить доступ: определить папку как общедоступный сетевой ресурс (содержимое папки можно изменить с любого компьютера сети); ресурс только для чтения (папка показывает имена файлов, их можно открывать, но не изменять и не удалять); ресурс, защищенный паролем (открывать папку и работать с ней можно только по паролю).

Желательно лишить посторонних возможности записи в личную папку. В противном случае предоставляется возможность создания и удаления файлов вашей папки по их усмотрению неизвестным лицам.

Не рекомендуется предоставлять доступ к своему почтовому ящику другим лицам, передавать им пароль.

Для защиты интеллектуальных ресурсов в цифровом формате: программ, баз данных, графических изображений и музыкальных произведений, дисков, компакт-дисков — от нелицензионного использования применяется технология маркировки информации в виде водяного знака, метки времени, аутентификация пользователя по предъявленному электронному ключу.

Физическая метка на носителе с массивом данных не допускает копирование. Участок дискеты или компакт-диска специально повреждается аппаратурой. Программа в процессе работы с данными проверяет наличие и параметры повреждения, делая вывод о легальной» копии.

Водяные знаки могут быть видимыми (печатными) и скрытыми (цифровыми). Печатный водяной знак видим. Как правило, это подпись и (или) логотип, показывающие, что изображение принадлежит конкретному автору или компании. Опытный компьютерный график может удалить печатный водяной знак или заменить его.

Цифровой водяной знак — цифровой идентификационный код, обозначающий авторские права (логотип, ID, адрес URL или электронной почты), вставленный в код цифрового изображения, мультимедиафайла, компакт-диска. В отличие от печатного водяного знака, он невидим (неслышим) и извлекается при необходимости с помощью программы. Биты цифрового водяного знака распределены в файле, поэтому их трудно изменить, они выдерживают правку рисунка (масштабирование, вращение, сжатие с потерями). В пиратской копии компакт-диска электронный отпечаток можно обнаружить и определить исходный авторизованный диск, с которого выполнено копирование.

Иногда эти способы применяют совместно с шифрованием, цифровой подписью, чтобы повысить защищенность программного обеспечения и данных.

Электронный ключ — компактное микроэлектронное устройство с процессором, устанавливаемое на параллельный или последовательный порт (разъем) компьютера для защиты доступа к компьютеру или интеллектуальной собственности. Электронный ключ генерирует отклик после обращения к нему защищаемой программы и разрешает пользоваться ею или базой данных только при своем наличии.

 

Электронный ключ может иметь два разъема: один для подключения ключа к порту компьютера, а другой - для подключения через него периферийных устройств (принтера, модема). Дополнительное питание устройству не требуется, в энергонезависимой памяти хранится информация для идентификации ключа, разработчика прикладной программы и ее версии. Копирование материалов не позволит воспользоваться ими на другом компьютере. Выбор конкретного способа определяется целями защиты: предотвратить пиратское копирование и тиражирование программ и цифровых произведений; обеспечить их целостность, то есть предотвратить внесение неавторизованных изменений; обеспечить соблюдение пользователем условий лицензионного соглашения.

Резервирование информации

Резервирование или резервное архивирование, - создание страховочных копий файлов документов, программ и баз данных для безопасного и экономного хранения данных в отдельном (от исходного компьютера) устройстве и последующего восстановления (извлечения зарезервированных файлов) на прежнем месте. Информация при резервировании может сжиматься, а может и не сжиматься, главное, что создается запасная копия на случай потери данных на исходном компьютере из-за сбоев оборудования, ошибок программ и вмешательств человека.

Обычно резервирование проводится раз в неделю или раз в день, но в организациях с очень большим числом пользователей и интенсивной компьютерной работой резервирование может выполняться два-три раза в день. Работая над диссертацией, книгой или большим отчетом, резервирование следует выполнять самостоятельно раз в неделю или каждый день.

Резервирование выполняется копированием важных файлов с диска на другое устройство и отдельный носитель: жесткие диски, магнитные ленты стримера (библиотека дисков или магнитных лент), сетевой диск сервера, компакт-диски. Для защиты целостности данных администратор может определить отдельное помещение для хранения резервных копий.

Резервирование в Интернете выполняется отправкой файлов в какой-нибудь сервер-хранилище («облако»).

Процедуру резервирования выполняют с помощью программы резервирован



Поделиться:


Последнее изменение этой страницы: 2016-08-16; просмотров: 1141; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.119.137.175 (0.021 с.)