Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Защита информации в компьютерных сетях




Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.
Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.
Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

1. антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

2. техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

3. стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся:

1. на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

2. на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

1. перехват информации;

2. модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

3. подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

4. использование недостатков операционных систем и прикладных программных средств;

5. копирование носителей информации и файлов с преодолением мер защиты;

6. незаконное подключение к аппаратуре и линиям связи;

7. маскировка под зарегистрированного пользователя и присвоение его полномочий;

8. введение новых пользователей;

9. внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.
При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.
К средствам защиты информации ИС от действий субъектов относятся:

1. средства защита информации от несанкционированного доступа;

2. защита информации в компьютерных сетях;

3. криптографическая защита информации;

4. электронная цифровая подпись;

5. защита информации от компьютерных вирусов.

 

ВЫВОДЫ

Если соединить два компьютера, то получится простейшая компьютерная сеть. Теперь для передачи данных с одного компьютера на другой не требуется внешних носителей. Данные передаются быстро, в любом объеме и в любое время.

Архитектура - спецификации связи, разработанные для определения функций сети и установления стандартов различных моделей вычислительных систем, предназначенных для обмена и обработки данных.

Семиуровневая сетевая архитектура:

· Физический уровень (Physical Layer).

· Уровень управления линией передачи данных (Data Link).

· Сетевой уровень (Network Layer).

· Транспортный уровень (Transport Layer).

· Сеансовый уровень (Session Layer).

· Уровень представления (Presentation Layer).

· Уровень приложений (Application Layer).

По территориальной распространенности сети могут быть локальными, глобальными, и региональными. По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные. По способу организации взаимодействия компьютеров сети делят на одноранговые и с выделенным сервером (иерархические сети). По технологии использования сервера различают сети с архитектурой файл-сервер и сети с архитектурой клиент-сервер.

Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология — это стандартный термин, который используется профессионалами при описании основной компоновки сети. Для этой цели в большинстве сетей применяется кабель. Однако просто подключить компьютер к кабелю, соединяющему другие компьютеры, не достаточно. Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаимного расположения компьютеров. Каждая топология сети налагает ряд условий.

Топология типа общая ши́на, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

Звезда́ — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети.

Кольцо́ — это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приемник. Это позволяет отказаться от применения внешних терминаторов.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

К средствам защиты информации ИС от действий субъектов относятся:

6. средства защита информации от несанкционированного доступа;

7. защита информации в компьютерных сетях;

8. криптографическая защита информации;

9. электронная цифровая подпись;

10. защита информации от компьютерных вирусов.

 

РАЗДЕЛ 2

 

Тестовые задания по теме: «Топология компьютерных сетей»

 

Тест №1

 

1. Что делает невозможным подключение компьютера к глобальной сети:

1. Тип компьютера,

2. Состав периферийных устройств,

3. Отсутствие дисковода,

4. Отсутствие сетевой карты.

2. В компьютерных сетях используются обычно каналы связи:

1. Провода;

2. Кабели;

3. Радио связь,

4. Все вышеперечисленное.

3. Эффективность компьютерной связи зависит обычно от:

1. Пропускной способности;

2. Производительности процессора;

3. Емкости памяти,

4. Все вышеперечисленное.

4. Устройство, производящее преобразование аналоговых сигналов в цифровые и обратно, называется:

1. сетевая карта;

2. модем;

3. процессор;

4. адаптер.






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных