Автор работы: Пользователь скрыл имя, 19 Февраля 2012 в 17:17, реферат
1.Дисциплина обслуживания компьютерных сетей.
2.Необходимость защиты информации
1.Дисциплина обслуживания
компьютерных сетей
По дисциплине обслуживания
сети подавляющее большинство современных
При работе по технологии "клиент-сервер" пользователи делят сетевые ресурсы (такие, как базы данных, файлы или принтеры) с другими пользователями.
Под сервером понимается комбинация аппаратных и программных средств, которая служит для управления сетевыми ресурсами общего доступа. Он обслуживает другие станции, предоставляя общие ресурсы и услуги для совместного использования.
В сетях с выделенным сервером в основном именно ресурсы сервера, чаще всего дисковая память, доступны всем пользователям. Серверы, разделяемым ресурсом которых является дисковая память, называются файл-серверами.
Одной из важных функций сервера является управление очередью заданий работы сетевого принтера. Сетевым принтером пользоваться можно с любой рабочей станции, независимо от места подключения его в сети. То есть каждый пользователь при наличии на это прав может отправить на сетевой принтер материалы, предназначенные для печати. Регулировать очередность доступа к сетевому принтеру будут средства сетевой операционной системы. Компьютер, к которому подключен принтер, в этом случае называется принт-сервером.
Файловый и принт-серверы обычно используются администратором сети и не предназначены для решения прикладных задач. На этих серверах устанавливается сетевая операционная система.
Компьютеры, использующие сетевые ресурсы сервера, называются клиентами. Взаимодействие с серверами прозрачно для пользователя, поскольку компьютер сам определяет место нахождения требуемого ресурса, и сам получает к нему доступ.
Каждый компьютер сети имеет уникальное сетевое имя, позволяющее однозначно его идентифицировать. Для каждого пользователя серверной сети необходимо иметь свое сетевое имя и сетевой пароль. Имена компьютеров, сетевые имена и пароли пользователей прописываются на сервере.
Для удобства управления компьютерной сетью, несколько компьютеров, имеющих равные права доступа, объединяют в рабочие группы. Рабочая группа – группа компьютеров в локальной сети.
Совокупность приемов разделения и ограничения прав доступа участников компьютерной сети к ресурсам называется политикой сети. Обеспечением работоспособности сети и ее администрированием занимаетсясистемный администратор – человек, управляющий организацией работы компьютерной сети.
Рабочая станция — это индивидуальное рабочее место пользователя. На рабочих станциях устанавливается обычная операционная система. Кроме того, на рабочих станциях устанавливается клиентская часть сетевой операционной системы. Полноправным владельцем всех ресурсов рабочей станции является пользователь, тогда как ресурсы файл-сервера разделяются всеми пользователями. В качестве рабочей станции может использоваться компьютер практически любой конфигурации. Но, в конечном счете, все зависит от тех приложений, которые этот компьютер выполняет.
В одноранговых сетях все компьютеры, как правило, имеют доступ к ресурсам других компьютеров, т.е. все компьютеры сети являются равноправными. Одноранговая ЛВС предоставляет возможность такой организации работы компьютерной сети, при которой каждая рабочая станция одновременно может быть и сервером. Преимущество одноранговых сетей заключается в том, что разделяемыми ресурсами могут являться ресурсы всех компьютеров в сети и нет необходимости копировать все используемые сразу несколькими пользователями файлы на сервер. В принципе, любой пользователь сети имеет возможность использовать все данные, хранящиеся на других компьютерах сети, и устройства, подключенные к ним. Затраты на организацию одноранговых вычислительных сетей относительно небольшие. Однако при увеличении числа рабочих станций эффективность их использования резко уменьшается. Пороговое значение числа рабочих станций, по оценкам фирмы Novell, составляет 25. Основной недостаток работы одноранговой сети заключается в значительном увеличении времени решения прикладных задач. Это связано с тем, что каждый компьютер сети отрабатывает все запросы, идущие к нему со стороны других пользователей. Следовательно, в одноранговых сетях каждый компьютер работает значительно интенсивнее, чем в автономном режиме. Существует еще несколько важных проблем, возникающих в процессе работы одноранговых сетей: возможность потери сетевых данных при перезагрузке рабочей станции и сложность организации резервного копирования.
Поэтому одноранговые
ЛВС используются только для небольших рабочих групп,
а все сетевые архитектуры для крупномасштабных
сетей поддерживают технологию "клиент-сервер".
2.Необходимость
защиты информации.
Появление новых информационных технологий и развитие мощных компьютерных систем хранения и обработки информации повысили уровни защиты информации и вызвали необходимость в том, чтобы эффективность защиты информации росла вместе со сложностью архитектуры хранения данных. Так постепенно защита экономической информации становится обязательной: разрабатываются все возможные документы по защите информации; формируются рекомендации по защите информации; даже проводится ФЗ о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные вопросы защиты информации.
Таким образом, угроза защиты информации сделала средства обеспечения информационной безопасности одной из обязательных характеристик информационной системы.
На сегодняшний
день существует широкий круг систем хранения
и обработки информации, где в процессе их
проектирования фактор информационной
безопасности Российской Федерации хранения
конфиденциальной информации имеет особое
значение. К таким информационным системам
можно отнести, например, банковские или юридические системы
Под информационной безопасностью Российской Федерации (информационной системы) подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Другими словами
вопросы защиты информации и защиты информации
в информационных системах решаются для того,
чтобы изолировать нормально функционирующую
Под фразой «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить хранящиеся в информационной системе данные, уничтожить их или использовать в каких-либо целях, не предусмотренных регламентом заранее.
Комплекс защиты информации может быть выведен из строя, например из-за дефектов аппаратных средств. Также вопросы защиты информации встают ребром благодаря неверным действиям персонала, имеющего непосредственный доступ к базам данных, что влечет за собой снижение эффективности защиты информации при любых других благоприятных условиях проведения мероприятия по защите информации. Кроме этого в программном обеспечении могут возникать непреднамеренные ошибки и другие сбои информационной системы. Все это негативно влияет на эффективность защиты информации любого вида информационной безопасности, который существует и используется в информационных системах.
Умышленная угроза защиты информации, отличается от случайной угрозы защиты информации тем, что злоумышленник нацелен на нанесение ущерба системе и ее пользователям, и зачастую угрозы безопасности информационных систем – это не что иное, как попытки получения личной выгоды от владения конфиденциальной информацией.
Защита информации от компьютерных вирусов предполагает средства защиты информации в сети, а точнее программно - аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, либо уничтожить информацию базы данных, но защита информации от компьютерных вирусов неспособна в полной мере отразить атаку хакера или человека, именуемого компьютерным пиратом.
Задача защиты информации
и защиты информации от компьютерных вирусов заключается в том,
Защита компьютерной
информации для взломщика – это те мероприятия по
защите информации, которые необходимо
обойти для получения доступа к сведениям.
Архитектура защиты компьютерной информации
строится таким образом, чтобы злоумышленник
столкнулся с множеством уровней защиты
информации: защита сервера посредством разграничения
Публикации последних лет говорят о том, что техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями, и техника защиты информации всегда отстает в своем развитии от технологий, которыми пользуются взломщики для того, чтобы завладеть чужой тайной.
Существуют документы
по защите информации, описывающие циркулирующую в информационной
системе и передаваемую по связевым каналам информацию,
но документы по защите информации непрерывно
дополняются и совершенствуются, хотя
и уже после того, как злоумышленники совершают
все более технологичные
Сегодня для реализации эффективного мероприятия по защите информации требуется не только разработка средства защиты информации в сети и разработка механизмов модели защиты информации, а реализация системного подхода или комплекса защиты информации – это комплекс взаимосвязанных мер, описываемый определением «защита информации». Данный комплекс защиты информации, как правило, использует специальные технические и программные средства для организации мероприятий защиты экономической информации.
Кроме того, модели защиты информации предусматривают ГОСТ «Защита информации», который содержит нормативно-правовые акты и морально-этические меры защиты информации и противодействие атакам извне. ГОСТ «Защита информации» нормирует определение защиты информации рядом комплексных мер защиты информации, которые проистекают из комплексных действий злоумышленников, пытающихся любыми силами завладеть секретными сведениями. И сегодня можно смело утверждать, что постепенно ГОСТ (защита информации) и определение защиты информации рождают современную технологию защиты информации в сетях компьютерных информационных системах и сетях передачи данных.
Виды информационной
безопасности, а точнее виды угроз защиты
информации на предприятии подразделяются
на пассивную и активную.
Пассивный риск информационной безопасности
направлен на внеправовое использование информационных
ресурсов и не нацелен на нарушение функционирования
информационной системы. К пассивному
риску информационной безопасности можно отнести,
например, доступ к БД или прослушивание каналов
передачи данных.
Активный риск информационной безопасности нацелен на нарушение функционирования действующей информационной системы путем целенаправленной атаки на ее компоненты.
К активным видам угрозы компьютерной безопасности относится, например, физический вывод из строя компьютера или нарушение его работоспособности на уровне программного обеспечения.
К методам и средствам
защиты информации относят организационно-
Система защиты
информации – это объединенный целостный
орган защиты информации, обеспечивающий
многогранную информационную защиту;
Методы и средства
защиты информации и основы
информационной безопасности
включают в себя: