русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

VI. Локальные и глобальные сети ЭВМ. Защита информации в сетях.


Дата добавления: 2013-12-23; просмотров: 2241; Нарушение авторских прав


6.1. Локальные и глобальные сети ЭВМ.

Информационно-вычислительная сеть (ИВС) – система компьютеров, объединенных каналами передачи И. Компьютеры (абоненты) сети по своим функциям могут выступать в качестве сервера и клиента (рабочей станции).

Абонент (узел, хост, станция) — это устройство, подключенное к сети и участвующее в информационном обмене.

Сервер –абонент сети, который предоставляет свои ресурсы другим абонентам, но сам не использует их ресурсы.

Клиент –абонент сети, который только использует сетевые ресурсы, но сам свои ресурсы в сеть не отдает.

В этом смысле сеть может быть одноранговой – когда все компьютеры равноправны, каждый может выступить в роли и клиента и сервера; или сетью под управлением сервера – когда один компьютер является только сервером, а прочие – клиентами. Сервер может быть и специализированным – предоставлять только одну услугу (файл-серверы, почтовые серверы). Специфический вид специализированного сервера – сетевой принтер.

 

I. Показатели качества сети:

 

1. Полнота функций – способность выполнять все возложенные функции, прежде всего:

· хранение данных

· обработка данных

· организация доступа пользователей к данным

· передача данных

2. Производительность – число запросов пользователей, обрабатываемых за единицу времени.

3. Пропускная способность – количество данных, передаваемое по сети (или через ее сегмент) за единицу времени.

4. Надежность (среднее время наработки на отказ).

5. Безопасность И в сети.

6. Масштабируемость – способность к расширению без снижения производительности.

7. Прозрачность – независимость работы отдельного клиента от особенностей архитектуры сети.

8. Универсальность – возможность подключения аппаратуры разных производителей

 

 

Отличие локальных сетей от глобальных:



- локальные сети обеспечивают высокую скорость, надежность и безопасность передачи И, но имеют ограниченную масштабируемость;

- глобальные сети имеют неограниченную масштабируемость, но не обеспечивают высокую скорость, надежность и безопасность передачи И (они обеспечивают только саму возможность передачи).

 

 

6.2. Защита информации в сетях

 

Защита И – предотвращение ее утечки, несанкционированных и непреднамеренных воздействий на И.

Утечка:

А) разглашение – доведение до неконтролируемого числа получателей;

Б) несанкционированный доступ – получение И с нарушением правил доступа к ней.

 

Воздействие:

А) несанкционированное – преднамеренное воздействие на И с нарушением правил ее изменения;

Б) непреднамеренное – из-за ошибок пользователей, сбоев, природных явлений.

 

Характеристики защищаемой И:

А) конфиденциальность – доступность содержания только субъектам, имеющим соответствующие полномочия;

Б) целостность – неизменность И в условиях возможного случайного или преднамеренного искажения;

В) доступность – способность обеспечения беспрепятственного доступа заинтересованных уполномоченных субъектов к И.

 

Угрозы безопасности:

А) случайные – ошибки проектировщиков или пользователей и угрозы вследствие природных явлений;

Б) умышленные – нарушение каких-либо характеристик вследствие несанкционированного доступа.

 

Следует иметь в виду:

А) надежная защита И обязана носить системный характер (идти на всех уровнях – организационном, аппаратном, программном);

Б) абсолютная защита И невозможна.

И можно считать надежно защищенной от несанкционированного доступа, если затраты на ее несанкционированное получение превышают выгоду от этого получения, либо если на "взлом" потребуется такое время, за которое И потеряет актуальность.

 

Аппаратные средства защиты:

А) основные – устройства ввода идентифицирующей И (отпечатков пальцев, …), устройства шифрования, устройства, препятствующие несанкционированному включению К (замки, блокираторы,…);

Б) вспомогательные – сигнализация, устройства уничтожения И.

 

Основные программные средства защиты:

А) программы идентификации пользователей (например, распознавание паролей) и разграничения доступа их к И;

Б) программы защиты И от несанкционированного изменения (в т.ч., антивирусы);

В) программы шифрования И.

 

Вспомогательные программные средства:

А) программы уничтожения остаточной И (в оперативной памяти, временных файлах и др.);

Б) программы учета событий, связанных с обработкой И;

В) программы имитации работы для отвлечения нарушителя на ложную И;

Г) программы тестирования систем защиты И.

 

Вредоносные программы:

А) вирусы (самостоятельно распространяются, включаясь в тела других файлов для маскировки, самостоятельно выполняются, могут быть сравнительно безвредными или фатальными);

Б) программные закладки – отдельные программы, в отличие от вирусов не внедряются в тела других файлов, а распространяются по сети самостоятельно, рассылая свои копии по адресам, найденным в операционной системе пораженного К. Разновидности:

- "логические бомбы" уничтожают И в К после получения сигнала извне или выполнения какого-то условия;

- "троянские" программы передают И заинтересованному лицу;

- "черви" создают различные угрозы компьютеру;

- и др.

 

По способу распространения вирусы бывают:

А) файловые – заражают отдельные файлы;

Б) загрузочные – заражают загрузочные сектора дисков;

В) комбинированные.

 

По способу заражения:

А) резидентные – часть их кода постоянно сидит в памяти и заражает различные объекты (сюда, например, относятся загрузочные вирусы);

Б) нерезидентные – заразны только в момент открытия уже зараженных файлов.

 

Помимо организационных средств борьбы с вирусами, широко применяются антивирусные программы. Основные виды:

А) сканер – просматривает заданные объекты (файлы, системные области памяти) и ищет известные вирусы, базу которых надо постоянно обновлять;

Б) ревизор – отлавливает изменения, происходящие в файлах; обнаруживает факт заражения;

В) эвристический анализатор – ищет фрагменты кода, характерные для вирусов; потенциально способен обнаруживать неизвестные вирусы;

Г) монитор – постоянно работает и контролирует подозрительные действия других программ в процессе их работы; в том числе проверяет все открываемые файлы.

Д) Вакцина – маскирует незараженный файл под зараженный, чтобы вирус не пытался его заразить повторно.

Большинство современных антивирусов включает в себя пункты А, В, Г, реже Б.

 

Распространенные антивирусы:

1. DrWeb И.Данилова.

2. Kaspersky Antivirus и Kaspersky Internet Security Е.Касперского.

3. Simantec Antivirus.

4. Panda Antivirus.

5. NOD32

- и др.

 

 



<== предыдущая лекция | следующая лекция ==>
V. Алгоритмизация и программирование. | В предмет и метод статистики


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.091 сек.