Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Компьютерная сеть. Задачи, решаемые при объединении компьютеров в сеть.

Поиск

Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи между двумя или более компьютерами. Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов или электромагнитного излучения.

При объединении компьютеров в сеть появляется возможность уменьшить количество используемых принтеров, т.к. с любого компьютера можно вывести документ на принтер, подключенный к любому из компьютеров сети, к которому разрешен доступ. Поэтому КС можно рассматривать как систему с распределенными по территории аппаратными, программными и информационными ресурсами, причем технические средства определяют потенциальные, а программное обеспечение – реальные возможности КС.

В общем случае КС представляется совокупностью трех вложенных друг в друга подсистем: сети рабочих станций; сети серверов; базовой сети передачи данных.

26. Локальные компьютерные сети, основные понятия. Файловый сервер. Технология «клиент-сервер».

Локальные сети - это сети, состоящие из близко расположенных компьютеров, чаще всего находящихся в одной комнате, в одном здании или в близко расположенных зданиях. Локальные компьютерные сети, охватывающие некое предприятие или фирму и объединяющие разнородные вычислительные ресурсы в единой среде, называют корпоративными. Примеры: банковская сеть, сеть учебного заведения.

Важнейшей характеристикой локальных сетей является скорость передачи данных, поэтому компьютеры соединяются с помощью высокоскоростных адаптеров со скоростью передачи данных не менее 10 Мбит/с. В локальных сетях применяются высокоскоростные цифровые линии связи. Кроме того, локальные сети должны легко адаптироваться, обладать гибкостью: пользователи должны иметь возможность располагать компьютеры, подключенные к сети там, где понадобится, добавлять или перемещать компьютеры или другие устройства, а также по необходимости отключать их без прерываний в работе сети.

Файловый сервер) — компьютер, на котором хранятся файлы, а доступ к ним осуществляется по сети. В маленьких сетях зачастую эту роль возлагают на один из рабочих компьютеров. Первое достоинство выделенного файл-сервера в том, что на нем очень удобно управлять резервным копированием. Место хранения оригиналов одно, программа копирования тоже одна. Клиент-сервер — вычислительная или сетевая архитектура, в которой задания или сетевая нагрузка распределены между поставщиками услуг, называемыми серверами, и заказчиками услуг, называемыми клиентами. Физически клиент и сервер это программное обеспечение. Обычно они взаимодействуют через компьютерную сеть посредством сетевых протоколов и находятся на разных вычислительных машинах, но могут выполняться также и на одной машине.   27. Основные топологии компьютерных сетей. Топология сети – геометрическая форма и физическое расположение компьютеров по отношению к друг другу. Топология сети позволяет сравнивать и классифицировать различные сети. Различают три основных вида топологии: Звезда;2) Кольцо;3) Шина. ШИННАЯ ТОПОЛОГИЯ При построении сети по шинной схеме каждый компьютер присоединяется к общему кабелю, на концах которого устанавливаются терминаторы. Сигнал проходит по сети через все компьютеры, отражаясь от конечных терминаторов. Шина проводит сигнал из одного конца сети к другому, при этом каждая рабочая станция проверяет адрес послания, и, если он совпадает с адресом рабочей станции, она его принимает. Если же адрес не совпадает, сигнал уходит по линии дальше. Если одна из подключённых машин не работает, это не сказывается на работе сети в целом, однако если соединения любой из подключенных машин м нарушается из-за повреждения контакта в разъёме или обрыва кабеля, неисправности терминатора, то весь сегмент сети (участок кабеля между двумя терминаторами) теряет целостность, что приводит к нарушению функционирования всей сети. ТОПОЛОГИЯ «КОЛЬЦО» Эта топология представляет собой последовательное соединение компьютеров, когда последний соединён с первым. Сигнал проходит по кольцу от компьютера к компьютеру в одном направлении. Каждый компьютер работает как повторитель, усиливая сигнал и передавая его дальше. Поскольку сигнал проходит через каждый компьютер, сбой одного из них приводит к нарушению работы всей сети. ТОПОЛОГИЯ «ЗВЕЗДА» Топология «Звезда» - схема соединения, при которой каждый компьютер подсоединяется к сети при помощи отдельного соединительного кабеля. Один конец кабеля соединяется с гнездом сетевого адаптера, другой подсоединяется к центральному устройству, называемому концентратором.   28. Глобальные сети. Основные понятия. Глобальная сеть — это объединение компьютеров, расположенных иа большом расстоянии, для общего использования мировых информационных ресурсов. В настоящее время для обеспечения связи в глобальных сетях выработаны единые правила — технология Интернет. Эти правила устанавливают: - единый способ подключения отдельного компьютера или локальной сети к глобальной; - единые правила передачи данных; - единую систему идентификации компьютера в сети (сетевой адрес). Глобальные сети обычно создаются крупными телекоммуникационными компаниями для оказания платных услуг абонентам. Такие сети называют публичными или общественными. Существуют также такие понятия, как оператор сети и поставщик услуг сети. Оператор сети - это та компания, которая поддерживает нормальную работу сети. Поставщик услуг, часто называемый также провайдером,- та компания, которая оказывает платные услуги абонентам сети. Владелец, оператор и поставщик услуг могут объединяться в одну компанию, а могут представлять и разные компании. Гораздо реже глобальная сеть полностью создается какой-нибудь крупной корпорацией для своих внутренних нужд. В этом случае сеть называется частной. Очень часто встречается и промежуточный вариант - корпоративная сеть пользуется услугами или оборудованием общественной глобальной сети, но дополняет эти услуги или оборудование своими собственными. Наиболее типичным примером здесь является аренда каналов связи, на основе которых создаются собственные территориальные сети. Кроме вычислительных глобальных сетей существуют и другие виды территориальных сетей передачи информации. В первую очередь это телефонные и телеграфные сети, работающие на протяжении многих десятков лет, а также телексная сеть.   29. Информационная безопасность. Виды компьютерных преступлений. Уровни защиты информации. Информационной безопасность - защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации. Цель информационной безопасности - обезопасить ценности системы, защитить и гарантировать точность и целостность информации и минимизировать разрушения, которые могут иметь место, если информация будет модифицирована или разрушена. На практике важнейшими являются три аспекта информационной безопасности: -доступность (возможность за разумное время получить требуемую информационную услугу) -целостность (ее защищенность от разрушения и несанкционированного изменения); - конфиденциальность (защита от несанкционированного прочтения). Виды компьютерных преступлений Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства. 1. Кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. 2. Пиратское использование программного обеспечения. 3. Хакерство 4. Программные вирусы 5. Компьютерное мошенничество   Способы защиты от компьютерных преступлений Одним из приоритетных направлений решения задачи эффективного противодействия современной преступной деятельности является активное использование правоохранительными органами различных мер профилактического характера. Большинство зарубежных специалистов прямо указывает на то, что предупредить компьютерное преступление всегда намного легче и проще, чем его раскрыть и расследовать. Обычно выделяются три основные группы мер предупреждения компьютерных преступлений, составляющие в своей совокупности целостную систему борьбы с этим социально опасным явлением: правовые, организационно-технические и криминалистические. Обеспечение безопасности информации обходится дорого, и не столько из-за затрат на закупку или установку соответствующих средств, сколько из-за того, что трудно точно определить границы разумно безопасности и объем ресурсов, требуемых для поддержания системы в работоспособном состоянии. Так, если локальная сеть разрабатывалась в целях совместного использования лицензионных программных средств, дорогих принтеров или больших файлов общедоступной информации, нет никакой необходимости даже в минимальных затратах на системы шифрования/дешифрования данных. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока не произведен анализ имеющихся рисков и связанных с ними потерь. При этом нужно учитывать многие факторы (подверженность системы сбоям, вероятность появления нарушений ее работы, ущерб от возможных коммерческих потерь, снижение коэффициента готовности сети, отношения в коллективе, юридические проблемы) и собрать разнообразную информацию для определения подходящих типов и уровней безопасности. Коммерческие организации сейчас все больше переносят критическую корпоративную информацию с закрытых внутренних систем в открытую среду (в том числе связанную с Интернетом) и встречаются с новыми сложными проблемами при реализации и эксплуатации систем безопасности. Растет популярность распределенных баз данных и приложений типа "клиент-сервер" при управления бизнесом. Это также увеличивает риск неавторизованного доступа к данным и их искажения.   30. Меры и средства защиты информации. Возможные причины разрушения и потери информации. Организационные меры защиты информации: · - ограничение доступа к помещениям, где информация содержится и обрабатывается; · -допуск только проверенных лиц к конфиденциальной информации; · -хранение информации в закрытых для посторонних сейфах; · -блокировка просмотра содержания обрабатываемых материалов; · - криптографическая защита при передаче каналами связи; · - своевременное уничтожение остаточной информации. Организационно-технические меры защиты информации: · - организация независимого питания оборудования, содержащего и обрабатывающего ценную информацию; · - установка кодовых замков; · -использование жидкокристаллических или плазменных дисплеев, струйных принтеров и термопринтеров, избегая высокочастотного электромагнитного излучения; · -уничтожение информации при списании или отправки компьютера в ремонт; · минимальная защита снятия информации акустическим способом с помощью мягких · прокладок, установленных под оборудованием; · -экранирования помещений обработки данных. Технические средства защиты информации предполагают внедрение систем охраны помещений с помощью экранирования и организации контрольно-пропускных систем на территории предприятия. Технические меры защиты информационных сетей реализуются на основе ограничения доступа с помощью: · - контроля доступа к памяти компьютера; · -блокировки данных с помощью ввода ключей; · -ввод системы контрольных битов с целью идентификации и пр. Иные технические меры защиты информации, выделенные в отдельную группу, основываются на работе программ, обнаруживающих нарушения в реальном времени. Такие программы подают специальный сигнал, регистрируя неправомерные действия, собирают информацию о характере нарушений, контролируют доступ к информации и т.д. Также проводят регистрацию работы систем путем создания специальных дневников и протоколов, фиксирующих действия, имеющих отношение к защите информации и проверяют работоспособность действующих программных и аппаратных мер защиты. Потеря информации может произойти по следующим причинам: 1) нарушение работы компьютера;2) отключение или сбои питания;3) повреждение носителей информации;4) ошибочные действия пользователя;5) действие компьютерных вирусов;6) несанкционированные умышленные действия других лиц.   31. Угрозы безопасности. Службы безопасности. Механизмы безопасности. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Угрозы принято делить на: непреднамеренные, или случайные; умышленные. · Случайные угрозы возникают как результат ошибок в программном обеспечении, выхода из строя аппаратных средств, неправильных действий пользователей или администратора сети и т. п. · Умышленные угрозы преследуют цель нанесения ущерба пользователям и абонентам сети и в свою очередь подразделяются на активные и пассивные. · Пассивные угрозы направлены на несанкционированное использование информационных ресурсов сети, но при этом не оказывают влияния на ее функционирование. Примером пассивной угрозы является получение информации, циркулирующей в каналах сети, посредством прослушивания. · Активные угрозы имеют целью нарушение нормального процесса функционирования сети посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя компьютера или операционной системы, искажение сведений в пользовательских базах данных или системной информации и т. п. К основным угрозам безопасности относятся: · раскрытие конфиденциальной информации; · компроментация информации; · несанкционированный обмен информацией; · отказ от информации; · отказ в обслуживании; · несанкционированное использование ресурсов сети; · ошибочное использование ресурсов сети Службы безопасности сети Службы безопасности сети указывают направления нейтрализации возможных угроз безопасности. Службы безопасности находят свою практическую реализацию в различных механизмах безопасности. Одна и та же служба безопасности может быть реализована с использованием разных механизмов безопасности или их совокупности. Международная организация стандартизации (МОС) определяет следующие службы безопасности: 1. аутентификация (подтверждение подлинности); 2. обеспечение целостности; 3. засекречивание данных; 4. контроль доступа; 5. защита от отказов. Механизмы безопасности Среди механизмов безопасности сетей, предусмотренных МОС, обычно выделяют следующие основные: · шифрование; · контроль доступа; · цифровая подпись; Шифрование применяется для реализации служб засекречивания и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение контроль выполняется в точке инициализации связи, в промежуточных точках, а также в конечной точке.    
 


Поделиться:


Последнее изменение этой страницы: 2016-12-27; просмотров: 502; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.134.247 (0.01 с.)