Контрольная работа по "Информатике"

Автор: Пользователь скрыл имя, 27 Февраля 2013 в 13:53, контрольная работа

Краткое описание

Надежность сети связана со способностью передавать достоверно (без ошибок) данные пользователя из одного ООД (оконечное оборудование данных ) в другое ООД. Она включает в себя способность восстановления после ошибок или потери данных в сети, включая отказы канала, ООД, АКД (аппаратура окончания канала данных) или ОКД (оборудование коммутации данных). Надежность также связана с техническим обслуживанием системы, которое включает ежедневное тестирование, профилактическое обслуживание, например замену отказавших или допустивших сбой компонентов; диагностирование неисправности при неполадках.

Оглавление

Введение
Защита от ошибок в передаваемой информации в КС
Распределение ресурсов в сетях
Защита и аварийное восстановление информации в КС
Заключение
Список используемой литературы

Файлы: 1 файл

Надежность сети связана со способностью передавать достоверно.doc

— 139.00 Кб (Скачать)

Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние  годы все чаще применяется сочетание  программных и аппаратных методов  защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа особо  обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что зачастую ущерб наносится не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях  при организации контроля доступа  и разграничения полномочий пользователей  чаще всего используются встроенные средства сетевых операционных систем.

Одним из удачных примеров создания комплексного решения для  контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах  защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.

- Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий "пропуск", передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки "пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает "добро" на использование сетевой аппаратуры или программ.

Среди других подобных комплексных  схем можно отметить разработанную  Европейской Ассоциацией Производителей Компьютеров (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при  удаленном доступе

По мере расширения деятельности предприятий, роста численности  персонала и появления новых  филиалов, возникает необходимость  доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компаний. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа  применяется сегментация пакетов - их разделение и передача параллельно  по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные  устройства контроля доступа к компьютерным сетям по коммутируемым линиям.

Широкое распространение радиосетей в последние годы поставило разработчиков радиосистем перед необходимостью организации защиты информации от "хакеров", вооруженных разнообразными сканирующими устройствами.

Административные  меры

 

Только технических решений (аппаратных или программных) для организации надежной и безопасной работы сложных локальных сетей явно недостаточно. Требуется единый комплексный план, включающий в себя как перечень ежедневных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях (пожар, отключение электропитания, стихийные бедствия).

В большинстве финансовых организаций западных стран имеются  специально разработанные и постоянно  обновляемые планы по обеспечению  безопасности (security plans).

 

Нередко сбои работы в  сети происходят неожиданно. Технический  специалист может без особых проблем  заменить неисправные компоненты и  повреждены кабель, но восстановить потерянные данные практически не возможно. Их нужно создавать заново. К уничтожению данных могут привести разнообразные естественные и искусственные факторы.

Методики создания, подтверждения  и восстановление резервных копий  являются неотъемлемыми составляющими  процесса обслуживания сети. Простейшим и наименее дорогим способом избежать потери данных является организация расписания периодических операций по резервированию (которые предпочтительнее проводить с помощью внесетевых устройств хранения). Резервирование на магнитной ленте представляет собой простой и экономичный способ обеспечения сохранности и возможности применения сетевых данных. Надежная стратегия резервирования минимизирует риск потери данных и предусматривает выполнение операций по текущему резервированию (т. е. создание копий существующих файлов. Таким образом, в случае потери или повреждении исходных данных операционной системы, приложения и файлы данных можно восстановить.  

 

 

 

Заключение

Для эффективного и экономного устранения требуется знание сетевого оборудования и сетевых операционных систем, а также глубокое понимание симптомов и диагностики неполадок в сетях. Установка, оптимизация и модернизация компьютерных сетей – это еще три важных области, которые требуют внимания современного технического специалиста.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы

  1. Стивен Дж. Бигелоу. Сети: поиск неисправностей, поддержка и восстановление. Санкт – Петербург 2005 -1200 с.
  2. Информатика: Базовый курс / С.В. Симонович и др. – СПб.: Питер, 2002. – 640с.
  3. интернет ресурс: http://www.conlex.kz
  4. интернет ресурс: http://wiki.telekomza.ru
  5. интернет ресурс: http://citforum.ru

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 




Информация о работе Контрольная работа по "Информатике"