Автор работы: Пользователь скрыл имя, 18 Апреля 2013 в 16:45, контрольная работа
Компьютерные сети (вычислительные сети, сети передачи данных) позволяют получать и передавать данные, решать задачи общения, совместно использовать компьютерные ресурсы. Как известно, компьютерная сеть – это комплекс аппаратных и программных средств, позволяющих осуществлять связь между компьютерами.Несколько компьютеров, имеющих сетевые платы и расположенных на небольшом удалении друг от друга, соединяют специальными кабелями, и таким образом формируется локальная компьютерная сеть (LAN – Local Area Network).
I.Локальные и глобальные компьютерные сети. Защита информации в сетях
1. Компьютерные сети
1.1Понятие, классификация и виды компьютерных сетей
Компьютерные сети (вычислительные сети, сети передачи данных) позволяют получать и передавать данные, решать задачи общения, совместно использовать компьютерные ресурсы. Как известно, компьютерная сеть – это комплекс аппаратных и программных средств, позволяющих осуществлять связь между компьютерами.Несколько компьютеров, имеющих сетевые платы и расположенных на небольшом удалении друг от друга, соединяют специальными кабелями, и таким образом формируется локальная компьютерная сеть (LAN – Local Area Network). Такие сети широко используются на мелких и средних предприятиях.Компьютеры, удаленные на большие расстояния, соединяет глобальная компьютерная сеть или сеть дальней связи (WAN – Wide Area Network).Городская вычислительная сеть (Metropolitan area network, MAN) объединяет 2компьютеры в пределах города, представляет собой сеть по размерам меньшую,чем WAN, но большую, чем LAN. Сети могут соединяться между собой.Одной из характеристик локальной вычислительной сети является топология (или архитектура) сети. Топология сети – геометрическая форма и физическое расположение компьютеров по отношению друг к другу. Топология сети позволяет сравнивать и классифицировать различные сети.
Различают три основных вида топологии: звезда, кольцо, шина.
При построении сети по шинной схеме каждый компьютер присоединяется к общему кабелю, на концах которого устанавливаются терминаторы. Сигнал проходит по сети через все компьютеры, отражаясь от конечных терминаторов Топология «кольцо» представляет собой последовательное соединение компьютеров, когда последний соединен с первым. Сигнал проходит по кольцу от компьютера к компьютеру в одном направлении. Каждый компьютер работает как повторитель, усиливая сигнал и передавая его дальше. Поскольку сигнал проходит через каждый компьютер, сбой одного из них приводит к нарушению работы всей сети.
Топология «общая шина»
Топология «звезда»– схема соединения, при которой каждый компьютер подсоединяется к сети при помощи отдельного соединительного кабеля. Один конец кабеля соединяется с гнездом сетевого адаптера, другой подсоединяется к центральному устройству, называемому концентратором (hub).Топология «кольцо», «звезда», «полносвязная» 3
Полносвязная топология – топология компьютерной сети, в которой каждая рабочая станция подключена ко всем остальным. Этот вариант является громоздким и неэффективным, несмотря на свою логическую простоту.
Для каждой пары должна быть выделена независимая линия, каждый компьютер должен иметь столько коммуникационных портов, сколько компьютеров в сети. По этим причинам сеть может иметь только сравнительно небольшие конечные размеры. Чаще всего эта топология используется в многомашинных комплексах или глобальных сетях при малом количестве рабочих станций.
Смешанная топология – топология, преобладающая в крупных сетях с произвольными связями между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовою топологию, поэтому их называют сетями со смешанной топологией.По административным отношениям между узлами можно выделить локальные сети с централизованным управлением (или с выделенными серверами) и сети без централизованного управления (или без выделенного сервера), так называемые одноранговые сети.
1.2 Аппаратные компоненты вычислительных сетей
В локальных сетях с
Сервер – это компьютер, выполняющий функции управления сетевыми ресурсами общего доступа: осуществляет хранение данных, управляет базами данных, выполняет удаленную обработку заданий, обеспечивает печать заданий и др.Для передачи информации между различными устройствами локальной вычислительной сети используются различные типы каналов связи. В локальных вычислительных сетях в качестве передающей среды используются витая пара проводов, коаксиальный и оптоволоконный кабели.
Витая пара состоит из восьми изолированных проводов, свитых по два между собой. Скручивание проводов уменьшает влияние внешних электромагнитных полей на передаваемые сигналы. Невысокая стоимость и небольшая масса этого вида передающей среды делает ее достаточно популярной для локальных вычислительных сетей. Основные недостатки витой пары – плохая помехозащищенность, низкая скорость передачи информации, простота несанкционированного подключения, ограничения на количество станций в сети.
Витая пара: 1 – токопроводящая жила, 2 – изоляция, 3 – внешняя оболочка
В коаксиальном кабеле оба проводника
тока, образующие электрическую цепь,
представляют собой два цилиндра,
расположенных вдоль одной оси,
разделенных слоем изоляции. Так
как внешний проводник
Имеет следующие недостатки: высокая стоимость, необходимость иметь дополнительное оборудование для преобразования световых сигналов в электрические.
Схематическое устройство оптоволоконного кабеля
Сетевая плата – периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети. В настоящее время сетевые платы интегрированы в материнские платы для удобства и удешевления всего компьютера в целом.
Для объединения компьютеров в локальную сеть используются концентраторы и коммутаторы. На концентраторе может быть от четырех до двадцати четырех портов, к которым можно подключать компьютеры. После подключения компьютеров к концентратору он будет отвечать за доставку сетевого трафика для этих компьютеров. Когда компьютер отсылает сетевой пакет через концентратор, тот дублирует полученный пакет на все имеющиеся порты. Это означает, что все компьютеры, подключенные к концентратору, могут видеть этот пакет, хотя получателем пакета является только один компьютер. Однако в соответствии с сетевым протоколом на полученный сигнал реагирует только один компьютер, который является «адресатом» посланного пакета. Концентратор, имеющий всего два порта, называют мостом.
Коммутатор, в отличие от концентраторов может распознать, откуда и куда посылается пакет. Когда компьютер отправляет сетевой пакет через коммутатор, пакет будет получен только его «адресатом». Поскольку коммутатор отправляет пакеты только одному получателю, он не занимает линию отправкой таких пакетов всем сетевым устройствам. Это повышает эффективность работы и позволяет справляться с высокими сетевыми нагрузками. Коммутаторы также обеспечивают высокую безопасность, поскольку отсылаемый пакет сможет «увидеть» только один сетевой компьютер, являющийся его получателем.
Маршрутизатор позволяет соединять две или несколько сетей между собой. Маршрутизатор имеет как минимум два разъема. К одному из них подключается концентратор или коммутатор одной сети, а ко второму будет подключена другая сеть. Поскольку большинство людей используют маршрутизаторы для выхода в Интернет, второй разъем обычно подключается к каналу провайдера. Если один из сетевых компьютеров связывается с другой сетью, он посылает соответствующий запрос на маршрутизатор. Маршрутизатор пересылает этот запрос на другую сеть. Если адресат не находится в этой другой сети, следующий маршрутизатор пересылает запрос на следующую сеть и т. д. до тех пор, пока запрос наконец не будет получен адресатом.
Шлюз (gateway) используется для соединения сетей. Чаще всего, это выделенный компьютер, на котором установлено специальное программное обеспечение, предназначенное для передачи информации между двумя сетями, использующими разные стандарты в протоколах записи. По сути, действие программы сводится к переводу с языка одного стандарта на язык другого.
Таким образом обеспечивается совместимость протоколов и возможность свободной передачи данных из одной сети в другую.
II. Организация защиты информации
2.1Угрозы безопасности информации, их виды
Развитие средств, методов и форм автоматизации информационных процессов, массовое применение вычислительной техники делают информацию уязвимой. Информация может быть незаконно изменена, похищена или уничтожена. Учитывая, что для построения надежной системы защиты данных требуются значительные материальные и финансовые затраты, необходимо не просто разрабатывать частные механизмы защиты информации, а использовать целый комплекс мер, т.е. использовать специальные средства, методы и мероприятия с целью предотвращения потери данных.
Технология защиты информации включает
в себя решение следующих проблем:
Несмотря на предпринимаемые меры, функционирование компьютерных технологий выявило наличие слабых мест (угроз) в защите информации. Угрозы безопасности делятся на случайные (непреднамеренные) и умышленные
(преднамеренные).
Источником случайных угроз могут быть:
· отказы и сбои аппаратных средств;
· помехи в каналах и на линиях связи;
форсмажорные ситуации (пожар, выход из строя электропитания и т.д.);
ошибки и просчеты разработчиков и производителей технических средств;
алгоритмические и программные ошибки;
неумышленные действия пользователей, приводящие к отказу технологии или разрушению аппаратных, программных, информационных ресурсов(неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ и т.д.);
запуск программ, способных при некомпетентном использовании вызывать
необратимые изменения (форматирование или реструктуризация носителей
информации, удаление данных и т.д.);
заражение компьютерными вирусами;
неосторожные действия, приводящие к разглашению конфиденциальной
информации или атрибутов
шифрования и т.д.);
пересылка данных по ошибочному адресу абонента или устройства и т.д.
Умышленные (преднамеренные) угрозы – результат активного
воздействия человека на объекты и процессы с целью умышленной
дезорганизации
строя, проникновения в систему и несанкционированного доступа к
информации.
Умышленные угрозы бывают двух видов: пассивные и активные.
Пассивные угрозы направлены на несанкционированное использованиеинформационных ресурсов, не оказывая при этом влияния на функционирование информационной технологии. К пассивной угрозе относится, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания. Активные угрозы имеют целью нарушение нормального функционирования информационной технологии посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам можно отнести разрушение или радиоэлектронное подавление каналов связи, искажение сведений в базах данных и т.д. В целом можно выделить следующие умышленные угрозыбезопасности данных:
раскрытие (утечка) конфиденциальной информации – бесконтрольный выход
конфиденциальной информации за пределы круга лиц, для которых она
предназначена;
несанкционированный доступ к информации – противоправное
преднамеренное овладение
имеющим права доступа к охраняемым сведениям;
компрометация информации – несанкционированные изменения в базе
данных, в результате чего потребитель информации вынужден либо 17
отказаться от нее, либо предпринимать дополнительные усилия для
выявления изменений и ее восстановления;
отказ от информации – непризнание получателем или отправителем этой
информации фактов ее получения или отправки (это позволяет одной из
сторон расторгать заключенные финансовые соглашения «техническим»
путем, формально не отказываясь от них, нанося тем самым второй стороне
значительный ущерб);
нарушение информационного обслуживания – задержка с предоставлением
информационных ресурсов абоненту может привести к нежелательным для
него последствиям (отсутствие у пользователя данных, необходимых для
принятия решения, может вызвать его нерациональные действия);
незаконное использование привилегий – использование средств,
предназначенных для чрезвычайных ситуацияй, лицами, не имеющими
соответствующих полномочий.
«взлом системы» – умышленное проникновение в информационную
технологию, когда взломщик не имеет санкционированных параметров для
входа.
2.2Методы и средства обеспечения безопасности информации
Под политикой безопасности понимают совокупность документированных решений, принимаемых руководством организации и направленных на защиту информации. Политика безопасности описывает цели без конкретизации того, как они должны быть достигнуты.
Информация о работе Локальные и глобальные компьютерные сети. Защита информации в сетях