Вычислительная сеть как составная часть защищенной компьютерной системы

Автор: Пользователь скрыл имя, 29 Марта 2014 в 10:55, курсовая работа

Краткое описание

Вычислительная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов. Изучение сети в целом предполагает знание принципов работы ее отдельных элементов:
- компьютеров;
- коммуникационного оборудования;
- операционных систем;
- сетевых приложений.

Оглавление

Введение.
1.Принципы работы вычислительной сети и основные проблемы ее построения.
1.1.Основные программные и аппаратные компоненты сети.
1.2.Связь компьютера с периферийными устройствами.
1.3.Простейший случай взаимодействия двух компьютеров.
1.4.Проблемы физической передачи данных по линиям связи.
1.5.Проблемы объединения нескольких компьютеров. Топология сети.
1.6.Принципы построения локальной сети на основе технологии Ethernet.
1.7.Структуризация сетей. Сетевые сервисы.
2.Требования, предъявляемые к современным вычислительным сетям.
2.1.Производительность.
2.2.Надежность и безопастность.
2.3.Расширяемость и масштабируемость.
2.4.Прозрачность.
2.5.Поддержка разных видов трафика.
2.6.Управляемость.
2.7.Совместимость.
3.Защищенные компьютерные системы.
4.Локальная вычислительная сеть в защищенной компьютерной системе.
Заключение.
Список литературы.

Файлы: 1 файл

Содержание.doc

— 326.00 Кб (Скачать)

 Исходя из этих трех свойств  можно сформулировать три задачи  которые необходимо и достаточно  решить, для того, чтобы создать  защищенную компьютерную систему.

1-я касается вопросов автоматизации

2-я обеспечения безопасности

3-я реализовать требование ГОСТов по безопасности

Особенности создания защищенных компьютерных систем

Представляется, что в новых условиях первоочередными задачами, которые необходимо решить при создании и модернизации компьютерных систем, являются:

  • обеспечение реальных возможностей участия в процессе управления КС менеджеров предприятия и, прежде всего, высшего руководства;
  • использование при построении компьютерных систем ЭВМ защищенной архитектуры;
  • достижение фактического разделения доступа для сотрудников всех категорий;
  • значительное повышение эффективности механизмов защиты от нарушения достоверности и доступности информации;
  • достижение нового уровня обеспечения целостности аппаратной, программной и информационной структур.

Для обеспечения участия менеджеров предприятия в управлении информационными рисками в КС должны быть внедрены аппаратно-программные средства, позволяющие:

  • осуществлять контроль за деятельностью подчиненных по использованию информационных ресурсов (контроль контента);
  • совместно со специалистами службы информационной безопасности обеспечивать разграничение доступа к ресурсам системы;
  • контролировать целостность программных и информационных ресурсов.

 

 

 

 

 

 

 

 

 

 

 

4.Локальная вычислительная сеть  в защищенной компьютерной системе.

В локальной вычислительной сети (ЛВС или LAN – Local Area Network) компьютеры расположены недалеко друг от друга и соединены высокоскоростными адаптерами (со скоростями передачи данных 1-10 или 100 Мбит/сек).

Преимущества ЛВС:

-возможность совместного использования дорогостоящих периферийных устройств (принтеры, сканеры, коммуникационные устройства);

-возможность организации и улучшения связи между людьми, использование общих данных;

-возможность объединения средств обслуживания обработки данных.

Архитектура локальных сетей

На аппаратном уровне локальная вычислительная сеть представляет из себя совокупность компьютеров и других средств вычислительной техники (активного сетевого оборудования, принтеров, сканеров и т.п.), объединенных с помощью кабелей и сетевых адаптеров и работающих под управлением сетевой операционной системы. Каждое устройство в сети оснащается сетевым адаптером, адаптеры соединяются с помощью специальных кабелей и тем самым связывают оборудование в единую сеть. Компьютер, подключенный к вычислительной сети, называется рабочей станцией или сервером, в зависимости от выполняемых им функций. Эффективно использовать ресурсы ЛВС позволяет применение технологии "клиент-сервер".

 “Клиент-сервер” - это модель  взаимодействия компьютеров в  сети. Как правило, компьютеры не  являются равноправными. Каждый  из них имеет свое, отличное  от других, назначение, играет свою  роль. Некоторые компьютеры в  сети владеют и распоряжаются  информационно-вычислительными ресурсами, такими как процессоры, файловая система, почтовая служба, служба печати, база данных. Другие компьютеры имеют возможность обращаться к этим ресурсам, пользуясь услугами первых. Компьютер, управляющий тем или иным ресурсом, принято называть сервером этого ресурса, а компьютер, желающий им пользоваться, - клиентом. Конкретный сервер определяется видом ресурса, которым он владеет. Так, если ресурсом являются базы данных, то речь идет о сервере баз данных, который обслуживает запросы клиентов, связанные с обработкой данных. Если ресурс - файловая система, то говорят о файловом сервере (файл-сервере), и т.п. В сети один и тот же компьютер может выполнять роль как клиента, так и сервера.

Этот же принцип распространяется и на взаимодействие программ. Если одна из них выполняет некоторые функции, предоставляя другим соответствующий набор услуг, то такая программа выступает в качестве сервера. Программы, которые пользуются этими услугами, принято называть клиентами.

Различают сети с одним или несколькими выделенными серверами и сети без выделенных серверов, называемые одноранговыми сетями.

ЛВС с выделенным сервером

В сетях с выделенным сервером ресурсы сервера (серверов), чаще всего дисковая память, доступны всем пользователям. Сервер обычно используется только администратором сети и не предназначен для решения прикладных задач. Сервер должен быть высоконадежным, посколь<ку выход его из строя приведет к остановке работы всей сети. На файловом сервере, как правило, устанавливается сетевая операционная система например, NT Server или Novell Netware.При выборе конфигурации сервера необходимо учитывать следующие факторы:

-быстродействие процессора;

-скорость доступа к файлам, размещенным  на жестком диске;

-емкость жесткого диска;

-объем оперативной памяти;

-уровень надежности сервера;

-степень защищенности данных.

Одноранговые

В одноранговых сетях любой компьютер может быть и сервером, и рабочей станцией одновременно. В принципе, любой пользователь в такой сети имеет возможность использовать все данные, хранящиеся на других компьютерах сети, и устройства, подключенные к ним. Основной недостаток работы одноранговой сети заключается в значительном увеличении времени решения прикладных задач. Это связано с тем, что каждый компьютер сети отрабатывает все запросы, идущие к нему со стороны других пользователей. Следовательно, в одноранговых сетях каждый компьютер работает значительно интенсивнее, чем в автономном режиме.

Затраты на организацию одноранговых вычислительных сетей относительно небольшие. Однако при уменьшении числа рабочих станций эффективность их использования резко уменьшается. Пороговое значение числа рабочих станций составляет, по оценкам компании Novell. Поэтому одноранговые сети используются только для относительно небольших рабочих групп.

Пути и методы защиты информации в локальных вычислительных сетях.

Архитектура ЛВС и технология ее функционирования позволяет злоумышленнику находить или специально создавать лазейки для скрытого доступа к информации, причем многообразие и разнообразие даже известных фактов злоумышленных действий дает достаточные основания предполагать, что таких лазеек существует или может быть создано много.

Несанкционированный доступ к информации, находящейся в ЛВС бывает:

·  косвенным - без физического доступа к элементам ЛВС;

·  прямым - с физическим доступом к элементам ЛВС.

В настоящее время существуют следующие пути несанкционированного получения информации (каналы утечки информации):

·  применение подслушивающих устройств;

·  дистанционное фотографирование;

·  перехват электромагнитных излучений;

·  хищение носителей информации и производственных отходов;

·  считывание данных в массивах других пользователей;

·  копирование носителей информации;

·  несанкционированное использование терминалов;

·  маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа;

·  использование программных ловушек;

·  получение защищаемых данных с помощью серии разрешенных запросов;

·  использование недостатков языков программирования и операционных систем;

·  преднамеренное включение в библиотеки программ специальных блоков типа “троянских коней”;

·  незаконное подключение к аппаратуре или линиям связи вычислительной системы;

·  злоумышленный вывод из строя механизмов защиты.

Анализ методов защиты информации в ЛВС

Обеспечение надежной защиты информации предполагает:

1. Обеспечение безопасности информации  в ЛВС это есть процесс непрерывный, заключающийся в систематическом  контроле защищенности, выявлении  узких и слабых мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.

2. Безопасность информации в  ЛВС может быть обеспечена  лишь при комплексном использовании  всего арсенала имеющихся средств  защиты.

3. Надлежащую подготовку пользователей и соблюдение ими правил защиты.

4. Ни одна система защиты не  считается абсолютно надежной. Надо  исходить их того, что может  найтись такой искусный злоумышленник, который отыщет лазейку для  доступа к информации.

Каналы утечки информации.

Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего эту информацию сигнала и средства выделения информации из сигнала или носителя.

1. Электромагнитный канал. Причиной  его возникновения является электромагнитное поле, связанное с протеканием электрического тока в технических средствах обработки информации. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки).

2. Акустический канал. Он связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации.

3. Канал несанкционированного копирования.

4. Канал несанкционированного доступа.

 

 

 

 

 

 

Заключение

Отличительной особенностью создания специализированных информационно-аналитических систем является значительная территориальная распределенность объектов автоматизации, многообразие вариантов бизнес-процессов, отсутствие единых справочников, разнородность информационных систем и методов их проектирования, отсутствие единой информационно-вычислительной сети и методов ее построения. В современных условиях динамично развивается рынок ERP-систем (планирование ресурсов предприятия) автоматизации предприятий и организаций самого различного профиля  (промышленных, финансовых, офисных) и размеров предприятий, начиная от малых предприятий, численностью в несколько десятков человек и завершая крупными корпорациями (холдингами) численностью в десятки тысяч сотрудников. Выбор той или иной системы определяется не только организационными и финансовыми возможностями компании, но и сложностью решаемых производственных задач.

Эффективное внедрение и функционирование информационных систем невозможно без построения информационно-вычислительных сетей, являющихся основой любой информационной системы.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список литературы:

1. Самойленко В.В. Локальные сети. Полное руководство. — К., 2002. — ISBN 966-7140-28-8

2. Виснадул Б.Д., Лупин С.А., Сидоров СВ., Чумаченко П.Ю «Основы компьютерных сетей» 2007 г. – 272с.

3. Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность. − М.: АйТи-Пресс, 2004. − 384 с.

4. Казаков С.И. Основы сетевых технологий. M.: Лори, 1997.

5. Кручинин С. Архитектура компьютера. Hard и Soft №4 1995.

6. Камалян А.К., Кулев С.А., Назаренко К.Н. и др. Компьютерные сети и средства защиты информации: Учебное пособие /Камалян А.К., Кулев С.А., Назаренко К.Н. и др. - Воронеж: ВГАУ, 2003г.-119с.

 

 

Интернет ресурсы:

1.http://kafvt.narod.ru/Osia/Glava1.htm

2. http://www.i2r.ru/static/450/out_10606.shtml

3. http://www.bestreferat.ru/referat-10771.html

4. http://www.delbug.ru/sovety_kompyuter/1/18/

5. http://aronova-od.narod.ru/referat-aronova-od.html

6. http://ru.wikipedia.org/

7. http://www.megabook.ru/

 

 


Информация о работе Вычислительная сеть как составная часть защищенной компьютерной системы