русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Локальные вычислительные сети


Дата добавления: 2013-12-23; просмотров: 711; Нарушение авторских прав


Защита данных и идентификация пользователя

В вычислительных сетях существует и циркулирует информация, исключительное право на использование которой принадлежит определенным лицам или группе лиц. Такая информация должна быть защищена от других лиц допущенных к работе в сети, т.е. от прочтения посторонними лицами и преднамеренного, несанкционированного изменения. Кроме того, в сетях ЭВМ должны приниматься меры по защите ресурсов сети от несанкционированного использования лицами не имеющими на это право. По этим причинам в вычислительных сетях должны использоваться средства, обеспечивающие секретность данных и исключающие несанкционированный доступ к ним. Для обеспечения секретности используются методы криптографии (шифрование и дешифрование), а для защиты ресурсов используются методы идентификации пользователей или сообщений.

 

Шифрование и дешифрование могут реализовываться либо различными программными средствами, в том случае, если к информации не применяется требование гарантированного закрытия, либо с использованием специальных устройств закрытия путем введения в алгоритм преобразования специальной математической обработки, а в аппаратуру особых ключей который могут меняется с определенной периодичностью, и устанавливающихся в специальных средствах, имеющих собственные независимые источники питания, работающие с каналами передачи, отображения, печати и хранения данных.

Идентификация пользователей чаще всего производиться с помощью паролей, т.е. совокупностью символов, которая вводиться абонентам в начале сеанса взаимодействия с сетью. Пароли сравниваются поразрядно с хранимыми в определенных устройствах в сети своими двойниками, а доступ в сеть разрешается только при полном их совпадении. Для идентификации пользователей могут использоваться также физические ключи типа французских или карточки с магнитной полосой, на которой записан пароль. В некоторых случаях используются комбинации паролей и физического ключа.



С ростом числа ЭВМ, особенно персональных находящихся в объединениях и организациях, увеличивались и информационные ресурсы в каждой из этих машин, которая с помощью их решали единый комплекс задач, связанных с работой всего коллектива сотрудников. А так как коллектив сотрудников взаимосвязан и постоянно находиться в контактах друг с другом, то должны быть связаны друг с другом и вычислительные машины, которые решали туже самую задачу. Это предопределило создание локальных вычислительных сетей.



<== предыдущая лекция | следующая лекция ==>
Административное управление | Принципы построения


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.003 сек.