Сетевая безопасность. Вместо введения. Образовательная программа среднего общего образования муниципального бюджетного общеобразовательного учреждения «советская средняя общеобразовательная школа
Москва 2014
Открытый урок по теме:
«Информационная безопасность сетевой технологии работы»
Цель урока: ознакомление учащихся с понятием информационной безопасности.
Задачи урока:
- Обучающие:
1. Познакомить учащихся с понятием информационная безопасность;
2. Рассмотреть основные направления информационной безопасности;
3. Ознакомиться с различными угрозами.
- Развивающие:
1. Определить последовательность действий для обеспечения информационной безопасности;
2. Совершенствовать коммуникативные навыки.
- Воспитательные:
1. Воспитывать бережное отношение к компьютеру, соблюдение ТБ;
2. Формировать умение преодолевать трудности;
3. Способствовать развитию умения оценивать свои возможности.
Тип урока: урок изучения нового материала.
Форма урока: индивидуальная, групповая.
Оборудование: ноутбук, проектор.
Ход урока:
1. Организационный момент: постановка целей урока.
2. Проверка домашнего задания.
Учащиеся сдают письменное домашнее задание по вопросам предыдущей темы:
а) В чем заключается поиск интернет-ресурсов по URL-адресам?
б) В чем заключается поиск информации по рубрикатору поисковой системы?
в) В чем заключается поиск информации по ключевым словам?
г) Принципы формирования запросов.
3. Изучение нового материала.
Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
Выделяют следующие основные направления информационной безопасности:
1. Организационные меры;
2. Антивирусные программы;
3. Защита от нежелательной корреспонденции;
1. Организационные меры.
Любой пользователь может обеспечить защиту информации на своем компьютере, выполняя следующие действия.
1. Резервное копирование (сохранение) файлов на дискеты, компакт-диски, ZIP-драйвы, стримеры и другие магнитные носители;
2. Проверка с помощью антивирусных программ всех дискет и компакт-дисков, а также файлов, полученных по электронной почте или из Интернета, перед их использованием или запуском;
3. Использование и регулярное обновление антивирусных программ и антивирусных баз.
2. Антивирусные программы.
Дня обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.
Различают следующие виды антивирусных программ:
Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.
Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web.
Программа-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf фирмы «Диалог-Наука».
Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Например:
- попытки коррекции файлов с расширениями СОМ и ЕХЕ;
- изменение атрибутов файлов;
- прямая запись на диск по абсолютному адресу;
При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. К недостаткам программ-сторожей можно отнести их «назойливость», а также возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав утилит операционной системы MS DOS.
Вакцины или иммунизаторы – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.
Теперь обратимся непосредственно к «заразителям».
Вирусы можно классифицировать по следующим признакам:
В зависимости от среды обитания вирусы можно разделить на сетевые , файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.
По способу заражения вирусы делятся на резидентные и нерезидентные . Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.
По степени воздействия вирусы можно разделить на следующие виды: неопасные , не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
4. Физкультминутка.
Мы все вместе улыбнемся,
Подмигнем слегка друг другу,
Вправо, влево повернемся (повороты влево-вправо)
И кивнем затем по кругу (наклоны влево-вправо)
Все идеи победили,
Вверх взметнулись наши руки (поднимают руки вверх- вниз)
Груз забот с себя стряхнули
И продолжим путь науки (встряхнули кистями рук)
5. Продолжение изучения нового материала.
3. Защита от нежелательной корреспонденции.
Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют так называемые пассивные черви, принцип действия которых заключается в попытке обмануть пользователя и заставить его запустить зараженный файл.
Схема обмана очень проста: зараженное червем письмо должно быть похожим на письма, часто встречающиеся в обычной почте: письма от друзей со смешным текстом или картинкой; письма от почтового сервера, о том, что какое-то из сообщений не может быть доставлено; письма от провайдера с информацией об изменениях в составе услуг; письма от производителей защитных программ с информацией о новых угрозах и способах защиты от них и другие подобные письма.
Практически аналогичным образом формулируется и проблема защиты от спама - нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства - антиспамовые фильтры , которые можно применять и для защиты от почтовых червей.
Самое очевидное применение - это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром.
Более того, почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов с самого начала эпидемии. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз.
4. Персональные сетевые фильтры.
В последние годы на рынке средств защиты информации появилось большое количество пакетных фильтров, так называемых брандмауэров, или файрволов (fire-wall), - межсетевых экранов. Файрволы полезны и на индивидуальном уровне. Рядовой пользователь почти всегда заинтересован в дешевом или бесплатном решении своих проблем. Многие файрволы доступны бесплатно. Некоторые файрволы поставляются вместе с операционными системами, например Windows XP и Vac OS. Если вы используете одну из этих операционных систем, основной файрвол у вас уже установлен.
Файрвол (брандмауэр) - это программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные соединения. Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.
Популярные бесплатные файрволы:
Zone Alarm;
Kerio Personal Firewall 2;
Agnitum’s Outpost
Недорогие файрволы с бесплатным или ограниченным сроком использования:
Norton Personal Firewaall;
Black ICE PC Protection
MCAfee Personal Firewall
Tiny Personal Firewall
Представленный список может стать хорошей отправной точкой для выбора персонального файрвола, который позволит вам пользоваться Интернетом, не опасаясь заразиться компьютерными вирусами.
6. Итог урока.
Что нового Вы узнали на уроке?
Было ли интересно работать на уроке?
Чему вы научились?
Справились ли вы с поставленной в начале урока целью?
7. Домашнее задание.
Заполнить карточку «Информационная безопасность»
Организационные меры | Виды антивирусных программ | Виды вирусов |
|
От среды обитания |
Тема 4. Компьютерные сети и информационная безопасность
Вопросы темы
1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер»
2. Понятие «локальные вычислительные сети» (ЛВС), классификация, назначение и характеристика отдельных видов ЛВС
3. Понятие «корпоративная вычислительная сеть», ее назначение, структура и компоненты
4. Назначение, структура и состав сети Интернет. Административное устройство Интернета. Межсетевая адресация, протоколы, сервисы и технологии Интернета. Организация работы пользователя в сети Интернет
5. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах
6. Компьютерные вирусы и антивирусные программные средства, их роль в защите информации. Способы и приемы обеспечения защиты информации от вирусов
7. Криптографический метод защиты информации
Вопрос 1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер».
Компьютерная сеть представляет собой совокупность компьютеров и различных других устройств, обеспечивающихинтерактивный информационный обмен и совместное использование ресурсов сети.
Ресурсы сети представляют собой компьютеры, данные,программы,сетевое оборудование, различные устройства внешней памяти, принтеры, сканеры и другие устройства,называемые компонентами сети. Компьютеры, входящие в сеть, называются узлами (клиентами или рабочими станциями сети).
Под архитектурой сети понимаются компоненты,методы дос тупа, технология и топология ее построения.
Методы доступа регламентируют процедурыполучения узлами сети доступа к среде передачи данных.
По методам доступа различают сети:
со случайным доступом CSMA/CS (множественный доступ с контролем несущей и обнаружением конфликтов);
с маркерными кольцами - на основемаркерной шины и маркерного кольца.
Существует две разновидности метода случайного доступа: CSMA/CS: множественный доступ с контролем несущей и обнаружением конфликтов и приоритетный доступ.
К маркерным методам доступа относятся дватипа передачи данных: маркерная шина (стандарт IEEE 802.4) и маркерное кольцо (стандарт IEEE 802.5). При этом под маркером понимается управляющая последовательность бит, передаваемая компьютером по сети.
Под топологией вычислительной сети понимается изображение сети в виде графа, вершинам которого соответствуют узлы сети, а ребрам - связи между ними.
Существуют четыре основные топологии: шина (Bus), кольцо (Ring), звезда (Star) и ячеистая топология (Mesh). Другие виды топологий представляют различные виды комбинаций этих типов.
В качестве современных технологий построения и функционирования компьютерных сетей используются следующие:
технология Х.25 является одной из самых распространенных: за счет возможности работы на ненадежных линиях передачи данных благодаря использованию протоколов с установленным соединением и коррекцией ошибок на канальном и сетевом уровнях открытой модели OSI;
технология Frame Relay (ретрансляция кадров) предназначена для передачи информации с неравномерным потоком. Поэтому чаще используется при передаче цифровых данных между отдельными локальными сетями или сегментами территориальных или глобальных сетей. Технология не позволяет передавать речь, видео или другую мультимедиа-информацию;
технология ISDN (цифровая сеть с интеграцией услуг), позволяющая осуществить одновременную передачу данных, речи и мультимедиа-информацию;
ATM (асинхронный режим передачи): технология расширяет возможности сетей ISDN по передачи мультимедиа-данных засчет повышения скорости передачи до 2,5 Гбит/с;
VPN (виртуальная частная сеть): технология позволяет организовать частную сеть, функционирующую как туннель через большую сеть, например Интернет.
Компьютерные сети классифицируются по следующим признакам: размеру сети, ведомственной принадлежности, методам доступа, топологии построения, способам коммутации абонентов сети, типам передающей среды, интеграции услуг, типу используемых ЭВМ в сети, правам собственности.
Классификациясетей по размеру является наиболее распространенной. По этому критерию выделяют локальные КС (LAN-сети), территориалъно-распределенные (региональные) КС (MAN-сети) и глобальные КС (WAN-сети).
По ведомственной принадлежности различают компьютерные сети отраслей, объединений и организаций. В качестве примеров таких сетей выступают компьютерные сети «РАО ЕС», объединения «Сургутнефтегаз», Сберегательного банка России и др.
По методам доступа к среде передачи данных различают сети со случайным доступом CSMA/CS и доступом с помощью маркерной шины и маркерного кольца.
По топологии различают сети типа шина, кольцо, звезда, ячеистая, полносвязная и смешанная.
По способам коммутации абонентов сети выделяют сетис разделяемой средой передачи и коммутируемые сети.
По типу среды передачи данных различают проводные,кабельные и беспроводные КС.
К проводным КС относятся КС с проводами без какой-либо изолирующей или экранирующей защиты, расположенными в воздушной среде.
Кабельные линии связи включают три вида кабелей:кабели типа витая пара, коаксиальный кабель и волоконно-оптический кабель.
Беспроводные линии связи представляют различныерадиоканалы наземной и спутниковой связи.
Сети с интеграцией услуг ISDN ориентированы на оказание услуг по использованию телефакса, телекса, видеотелекса, организации конференц-связи и передачи мультимедиа- информации.
В зависимости от типа используемых ЭВМ различаютгомогенные сети, имеющие в своем составе только однотипные ЭВМ, и гетерогенные сети, узлами которых могут быть ЭВМ разных типов.
В зависимости от прав собственности сети могут являться сетями общего пользования (public) или частными (private).
В процессе функционирования компьютерной сети все ее компоненты активно взаимодействуют друг с другом. Для унификации процессов взаимодействия Международной организацией по стандартам разработана эталонная модель взаимодействия открытых систем (модель OSI).
Модель OSI рекомендуется рассмотреть с использованием схемы модели и указанием взаимодействия протоколов и пакетов на различных уровнях модели OSI. Под протоколом обмена (связи, представления данных) понимают описание форматов передаваемых пакетов данных, а также систему правил и соглашений, которые должны соблюдаться при организации взаимодействия передачи данных между отдельными процессами. В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический.
Прикладной уровень является высшим уровнем модели OSI. На нем обеспечивается доступ программ к компьютерной сети. Примерами процессов прикладного уровня могут служить работы программ передачи файлов, почтовых служб, управления сетью.
Уровень представления данных предназначен для преобразования данных из одной формы в другую, например, из кодовой таблицы EBCDIC (расширенный двоично-десятичный код обмена информацией) в кодовую таблицу ASCII (американский стандартный кода для обмена информацией). На этом уровне осуществляется обработка специальных и графических символов, сжатие и восстановление данных, кодирование и декодирование данных. На сеансовом уровне производится контроль обеспечения безопасности передаваемой информации и поддержки связи до момента окончания сеанса передачи. Транспортный уровень является наиболее важным, так как служит посредником между верхними уровнями, ориентированными на приложения, и нижними уровнями, обеспечивающими подготовку и передачу данных по сети. Транспортный уровень отвечает за скорость, сохранность и присвоение уникальных номеров пакетам. На сетевом уровне определяются сетевые адреса узлов получателей, устанавливаются маршруты следования пакетов. На канальном уровне осуществляется генерация, передача и получение кадров данных. Физический уровень является низшим уровнем эталонной модели OSI. На этом уровне поступившие с сетевого уровня кадры преобразуются в последовательности электрических сигналов. На узле-приемнике осуществляется обратное преобразование электрических сигналов в кадры.
Взаимодействие компьютеров в сети основывается на различных моделях архитектуры «клиент-сервер». Под серверами сети понимают компьютеры, предоставляющие те или иные ресурсы. В зависимости от вида ресурса различают серверы баз данных, серверы приложений, серверы печати и т.д. Клиентами сети являются компьютеры, запрашивающиересурсы в процессе решения конкретных задач.
В настоящее время существуют и используются в практической работе четыре модели архитектуры «клиент-сервер».
В модели «файловый сервер» на сервере располагаются только данные. Вся обработка данных ведется на компьютере клиента.
Модель «доступа к удаленным данным» требует размещения на сервере данных и менеджера информационных ресурсов. Запросы к информационным ресурсам направляются по сети менеджеру ресурсов, который их обрабатывает и возвращает клиенту результаты обработки.
Модель «комплексный сервер» предполагает расположение на сервере прикладных функций и функций доступа к данным за счет размещения данных, менеджера ресурсов и прикладногокомпонента. В модели по сравнению с «доступом к удаленным данным» достигается более высокая производительность сети за счет лучшей централизации прикладных вычислений и еще большего сокращения трафика сети.
Модель «трехзвенной архитектуры "клиент-сервер"» используется при сложном и объемном прикладном компоненте, для размещения которого используется отдельный сервер,называемый сервером приложений.
<< Возврат на ВОПРОСЫ ТЕМЫ >>
Тема: Проблемы защиты информации в
компьютерных сетях.
Введение.
1. Проблемы защиты информации в компьютерных системах.
2. Обеспечение защиты информации в сетях.
3. Механизмы обеспечения безопасности:
3.1. Криптография.
3.2. Электронная подпись.
3.3. Аутентификация.
3.4. Защита сетей.
4. Требования к современным средствам защиты информации.
Заключение.
Литература.
Введение.
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.
1. Проблемы защиты информации в компьютерных системах.
Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.
Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
· перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
· модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи. Теоретической базой для решения этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хемиманом в середине 1970-х годов, которое явилось блестящим достижением многовекового эволюционного развития криптографии. Революционные идеи двухключевой криптографии привели к резкому росту числа открытых исследований в области криптографии и показали новые пути развития криптографии, новые её возможности и уникальное значение её методов в современных условиях массового применения электронных информационных технологий.
Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития – миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных накопителей, роста производительности и надёжности, расширение сфер и масштабов применения. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов защиты по сравнению с аппаратными.
Возрастание роли программных и криптографических средств зашит проявляется в том, что возникающие новые проблемы в области защиты вычислительных систем от несанкционированного доступа, требуют использования механизмов и протоколов со сравнительно высокой вычислительной сложностью и могут быть эффективно решены путём использования ресурсов ЭВМ.
Одной из важных социально-этических проблем, порождённых всё более расширяющимся применением методов криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых других организаций и отдельных лиц с целью пресечения незаконной деятельности. В развитых странах наблюдается широкий спектр мнений о подходах к вопросу о регламентации использования алгоритмов шифрования. Высказываются предложения от полного запрета широкого применения криптографических методов до полной свободы их использования. Некоторые предложения относятся к разрешению использования только ослабленных алгоритмов или к установлению порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к зашифрованной информации отдельных групп, скрывающих свою незаконную деятельность? Как можно гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Эти вопросы ещё предстоит решать социологам, психологам, юристам и политикам.
Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.
Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.
Владение основами криптографии в информационном обществе объективно не может быть привилегией отдельных государственных служб, а является насущной необходимостью для самих широких слоёв научно-технических работников, применяющих компьютерную обработку данных или разрабатывающих информационные системы, сотрудников служб безопасности и руководящего состава организаций и предприятий. Только это может служить базой для эффективного внедрения и эксплуатации средств информационной безопасности.
Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный контроль за информационными потоками в пределах всего государства и обеспечить надлежащую защиту национального информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.
В России и других странах СНГ в начале 1990-х годов отчётливо прослеживалась тенденция опережения расширения масштабов и областей применения информационных технологий над развитием систем защиты данных. Такая ситуация в определённой степени являлась и является типичной и для развитых капиталистических стран. Это закономерно: сначала должна возникнуть практическая проблема, а затем будут найдены решения. Начало перестройки в ситуации сильного отставания стран СНГ в области информатизации в конце 1980-х годов создало благодатную почву для резкого преодоления сложившегося разрыва.
Пример развитых стран, возможность приобретения системного программного обеспечения и компьютерной техники вдохновили отечественных пользователей. Включение массового потребителя, заинтересованного в оперативной обработке данных и других достоинствах современных информационно-вычислительных систем, в решении проблемы компьютеризации привело к очень высоким темпам развития этой области в России и других странах СНГ. Однако, естественное совместное развитие средств автоматизации обработки информации и средств защиты информации в значительной степени нарушилось, что стало причиной массовых компьютерных преступлений. Ни для кого не секрет, что компьютерные преступления в настоящее время составляют одну из очень актуальных проблем.
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Г лавное управление образования и науки Алтайского края
Краевое государственное бюджетное
профессиональное образовательное учреждение
«ТАЛЬМЕНСКИЙ ТЕХНОЛОГИЧЕСКИЙ ТЕХНИКУМ»
КОНТРОЛЬНАЯ РАБОТА
по дисциплине : Информатика
Студента (ки) 1 курса
Бедарьков Игорь Леонидович
Преподаватель:
Римша Ирина Федоровна
Тальменка, 2016
1. Основные этапы государственной политики в информационной сфере
Развитие информационного общества предполагает решение первоочередных задач свободного поиска, получения, производства и распространение информации для каждого члена общества, развитие средств массовой информации, формирование общедоступных информационных ресурсов, предоставление доступных информационных услуг, обеспечение условий создания, развития и функционирования информационных систем, формирование единого информационного пространства страны и его интеграции в мировое информационное пространство.
Актуальность проблемы правового регулирования общественных отношений в области информационной безопасности социотехнических систем и процессов в них обусловлена повышением роли информации во всех сферах и видах деятельности личности общества и государства в условиях воздействия внешних и внутренних угроз. Развитием новых информационных отношений, требующих соблюдения и защиты прав, законных интересов субъектов в информационной сфере.
Активное развитие информационного общества на основе широкого использования новых информационных технологий влечет за собой рост правонарушений в области информационной безопасности, что предопределяет формирование и развитие соответствующего научно- методологического и правового базиса, обеспечивающего эффективное решение этих проблем. Первоочередным в этом ряду является развитие соответствующего законодательства и совершенствование подготовки и переподготовки квалифицированных специалистов, обладающие системными знаниями в области правового регулирования процессов обеспечения информационной безопасности личности, общества, государства и используемых ими информационных автоматизированных и телекоммуникационных систем.
За последнее время резко увеличился поток информации, как внешней, так и внутриотраслевой. В связи с постоянной потребностью улучшения эффективности управления растет необходимость более качественной обработки информации. Все это вместе взятое и заставляет искать новые пути и методы организации приема, обработки и передачи информационных потоков. информационный безопасность сеть технология
Глобализация мирового пространства привела к трансформации пространства как такового: наряду с географическим пространством формируется, в частности, электронное. Традиционное противостояние между государствами осуществляется сегодня к в физическом пространстве, так и в новом виртуальном, или киберпространстве. Информационная деятельность государств диктуется из внутренними интересами: интересами финансово - промышленных групп, их потребностью в сырье, в рынках сбыта продукции, которые невозможно удовлетворить в переделах одного государства.
Итак, говоря о государственной политике в информационной сфере, следует сказать, что это специфический вид социального управления посредством реализации своих властных полномочий всеми органами государственной власти либо органами исполнительной власти по регулированию отношений, возникающих по поводу информации и в связи с ее оборотом в социальных системах.
Сегодня государство по-прежнему занимает главенствующее положение по отношению к личности и обществу, при этом интересы личности еще не находятся в центре государственных интересов, а общество не вышло из состояния "огосударствления". Для создания условий полной и успешной самореализации личности и становления гражданского общества необходимо изменить положение личности и общества по отношению к государству, на что, прежде всего, должно быть направлено государственное регулирование, и в первую очередь нормотворчество. Государство должно помогать становлению гражданского общества, но не подменять его; передавать определенные функции обеспечения интересов личности общественным институтам по мере их создания; определять степень своего участия в обеспечении защиты интересов личности и общества под их контролем; помогать создавать в обществе инструменты влияния на власть. Очевидно, что продолжение прежней практики нормотворчества и правоприменения без единой государственной политики в информационной сфере блокирует реализацию конституционных прав граждан, делает трудновыполнимой задачу построения правового государства и информационного общества в России. Как следует из Доктрины информационной безопасности РФ, сегодня нет четкой государственной политики в области формирования российского информационного пространства, развития системы массовой информации, организации международного информационного обмена и интеграции информационного пространства России в мировое информационное пространство, что создает условия для вытеснения российских информационных агентств, средств массовой информации с внутреннего информационного рынка и деформации структуры международного информационного обмена. Недостаточна государственная поддержка деятельности российских информационных агентств по продвижению их продукции на зарубежный информационный рынок. Ухудшается ситуация с обеспечением сохранности сведений, составляющих государственную тайну. Серьезный урон нанесен кадровому потенциалу научных и производственных коллективов, действующих в области создания средств информатизации, телекоммуникации и связи, в результате массового ухода из этих коллективов наиболее квалифицированных специалистов. Отставание отечественных информационных технологий вынуждает федеральные органы государственной власти, органы государственной власти субъектов Российской Федерации и органы местного самоуправления при создании информационных систем идти по пути закупок импортной техники и привлечения иностранных фирм, из-за чего повышается вероятность несанкционированного доступа к обрабатываемой информации и возрастает зависимость России от иностранных производителей компьютерной и телекоммуникационной техники, а также программного обеспечения. В связи с интенсивным внедрением зарубежных информационных технологий в сферы деятельности личности, общества и государства, а также с широким применением открытых информационно-телекоммуникационных систем, интеграцией отечественных информационных систем и международных информационных систем возросли угрозы применения "информационного оружия" против информационной инфраструктуры России. Работы по адекватному комплексному противодействию этим угрозам ведутся при недостаточной координации и слабом бюджетном финансировании.
Доктрина информационной безопасности РФ с учетом сложившегося положения дел определяет как безотлагательные для решения следующие задачи:
* разработка и создание механизмов формирования и реализации государственной информационной политики России;
* разработка методов повышения эффективности участия государства в формировании информационной политики государственных телерадиовещательных организаций, других государственных средств массовой информации;
* разработка основных направлений государственной политики в области обеспечения информационной безопасности РФ, а также мероприятий и механизмов, связанных с реализацией этой политики;
* развитие и совершенствование системы обеспечения информационной безопасности РФ, реализующей единую государственную политику в этой области, включая совершенствование форм, методов и средств выявления, оценки и прогнозирования угроз информационной безопасности РФ, а также системы противодействия этим угрозам;
* разработка, принятие и реализация федеральных программ, предусматривающих формирование общедоступных архивов информационных ресурсов федеральных органов государственной власти и органов государственной власти субъектов РФ, обеспечения информационной безопасности РФ;
* гармонизация отечественных стандартов в области информатизации и обеспечения информационной безопасности автоматизированных систем управления, информационных и телекоммуникационных систем общего и специального назначения;
* разработка критериев и методов оценки эффективности систем и средств обеспечения информационной безопасности РФ, а также сертификации этих систем и средств;
* совершенствование нормативной правовой базы обеспечения информационной безопасности РФ, включая механизмы реализации прав граждан на получение информации и доступ к ней, формы и способы реализации правовых норм, касающихся взаимодействия государства со средствами массовой информации;
* установление ответственности должностных лиц федеральных органов государственной власти, органов государственной власти субъектов РФ, органов местного самоуправления, юридических лиц и граждан за соблюдение требований информационной безопасности; координация деятельности федеральных органов государственной власти, органов государственной власти субъектов РФ, предприятий, учреждений и организаций независимо от формы собственности в области обеспечения информационной безопасности РФ;
* развитие научно-практических основ обеспечения информационной безопасности РФ с учетом современной геополитической ситуации, условий политического и социально-экономического развития России и реальности угроз применения "информационного оружия";
* обеспечение технологической независимости РФ в важнейших областях информатизации, телекоммуникации и связи, определяющих ее безопасность, и в первую очередь в области создания специализированной вычислительной техники для образцов вооружения и военной техники; создание безопасных информационных технологий для систем, используемых в процессе реализации жизненно важных функций общества и государства, создание информационно-телекоммуникационной системы специального назначения в интересах федеральных органов государственной власти и органов государственной власти субъектов РФ;
* разработка современных методов и средств защиты информации, обеспечения безопасности информационных технологий, и, прежде всего, используемых в системах управления войсками и оружием, экологически опасными и экономически важными производствами;
* развитие и совершенствование государственной системы защиты информации и системы защиты государственной тайны;
* создание и развитие современной защищенной технологической основы управления государством в мирное время, в чрезвычайных ситуациях и в военное время;
* расширение взаимодействия с международными и зарубежными органами и организациями при решении научно-технических и правовых вопросов обеспечения безопасности информации, передаваемой с помощью международных телекоммуникационных систем и систем связи;
* развитие инфраструктуры единого информационного пространства России; обеспечение условий для активного участия России в процессах создания и использования глобальных информационных сетей и систем;
* комплексное противодействие угрозам информационной войны, пресечение компьютерной преступности;
* повышение правовой культуры и компьютерной грамотности граждан;
* создание единой системы подготовки кадров в области информационной безопасности и информационных технологий.
Процесс социального управления в информационной сфере складывается из доктринальной части, научного осмысления содержания проблем этой сферы отношений, выражения ее в исследовательской форме и различных формах прогнозов, доктрин, концепций. На этой основе вырабатывается политика государства в данной области. Ее конкретным выражением становятся соответствующие документы органов государственной власти, программы реализации этой политики.
Примером реализации функций государственной политики в области организации информационной деятельности за рубежом могут быть такие документы как Доклад Клинтона - Гора, распространяемый с 1993 г. о Национальной Информационной Инфраструктуре, идеи которого в последующие годы были воплощены в ряде программ и законов. К такому же разряду политических документов относится и Белая книга Европейской комиссии "Рост конкуренции, занятость, цели и пути в XXI век", на основе которой создан Доклад "Европа и мировое информационное сообщество. Рекомендация Совету Европы", представленный в Брюсселе 26 мая 1994г. Именно этим документом в оборот введен термин "информационное сообщество". В этом же ряду находятся документы Японского Кабинета министров по развитию стратегии в информационных технологий в условиях информационной революции, принятые в середине 2000 г. Организационно они обеспечены учреждением Штаба Стратегии информационных технологий.
На основе подобных концептуальных документов разрабатывается политика государства по отдельным направлениям стратегии информатизации или развития информационного общества, а также конкретные программы действий. Например, основной план реализации японской стратегии предусматривает такие направления как активизацию электронной торговли, компьютеризацию публичного сектора, развитие информационной грамотности, создание инфраструктуры рабочих сетей, другие направления. Данный документ сопровождается пояснением ключевых позиций Плана действий, а также разработкой плана защиты информационных систем от хакеров и других кибернетических угроз. Заметим, что еще раньше, учитывая отставание страны от США и Европы в создании и использовании интернет-сетей на основе протокола (IP) в Японии была разработана программа "Инициативы Японии в отношении США, Китая и России". Эта программа мобилизовала внимание и усилия частных и муниципальных структур на широкомасштабное создание и использование глобальной сети. Не лишним будет упомянуть о направлениях этой программы, ценность которой заключается в ориентации на международное сообщество и мировой уровень развития информационных технологий. Экспресс-информация Института Дальнего Востока РАН, отмечала следующие направления политики Японии по названному направлению: создание сетей протокола интернет (IP) в качестве части информационной структуры новой эпохи; строительство коммунальных сетей районов в качестве шага перехода к информационному обществу; использование достижений в бизнесе и фундаментальных средствах продвижения информационной революции; внедрение информационных технологий в открытых сетях; безопасность в строительстве открытых сетей; решение проблем 2000 г.; меры по подготовке специалистов по сетям; создание необходимой социальной инфраструктуры; создание терминалов кабельных сетей во все школы, а терминалы интернет - во все классы; реорганизация японской законодательной системы, отвечающей требованиям информационного века; развитие электронной коммерции с учетом американской стратегии глобальной информационной инфраструктуры; развитие подходов к вопросам управления в интернет; устранение барьера соревновательности и предоставление пользователям службы мирового класса по низким ценам; использование принципа конкурентности для обеспечения доступа к квалифицированной информационной инфраструктуре всех резидентов Японии; реформирование телекоммуникационных оплат для создания ценностей суперсферы; развитие глобальных стандартов взаимодействия в интернационализации телекоммуникаций. В Российской Федерации накоплен известный опыт выработки государственной политики в области развития информационной сферы. Алгоритм формирования государственной политики можно представить следующим образом:
1) Научное исследование и осмысление закономерностей развития общественных отношений в информационной сфере и постановка проблемы;
2) Определение доктринальных и концептуальных установок и их нормативное закрепление (к таким документам следует отнести Концепцию национальной безопасности РФ (1997, 2000 гг.) и Доктрину информационной безопасности РФ (2000 г.), Концепцию формирования и развития единого информационного пространства России и соответствующих государственных информационных ресурсов" (1995 г.), утвержденные Указами Президента РФ, Окинавскую Хартию глобального информационного общества (2000 г.);
3) Конкретизация задач для органов государственной власти при определении основных направлений внутренней и внешней политики (в ежегодных Посланиях Президента РФ Федеральному Собранию с 1994 г.);
4) Разработка и принятие концепций развития законодательства в информационной сфере и ее отдельных областях (Комитетом Государственной Думы по информационной политике и постоянной палатой по государственной информационной политике Политического консультативного совета при Президенте РФ одобрена Концепция государственной информационной политики (1998 г.), а Комитетом Государственной Думы по безопасности - Концепция развития законодательства в сфере обеспечения информационной безопасности РФ (1998 г.), с учетом которой в Совете безопасности РФ подготовлена Концепция совершенствования правового обеспечения информационной безопасности РФ (2001 г.), Министерством связи и информатизации РФ подготовлен проект Концепции развития законодательства РФ в сфере информации и информатизации);
5) Разработка и принятие законов как правовой основы регулирования отношений в информационной сфере (в 1990-е гг. в РФ сформирован большой массив законодательства в области регулирования информационных отношений - более 120 законов федерального уровня и более 100 законов субъектов РФ. Конституция РФ, все 18 кодексов РФ в большей или меньшей степени касаются реализации информационных прав и свобод, формирования и вовлечения информационных ресурсов в экономический оборот и систему государственного и муниципального управления.
6) Подготовка и принятие подзаконных нормативных правовых актов (регулирование деятельности государственных органов и специализированных организаций в области информационной деятельности, оформления отдельных направлений государственной политики осуществляется через акты Президента РФ, Правительства РФ, нормативно-правовые акты министерств и ведомств, в компетенцию которых входят проблемы информации и информатизации. Например, в 1993-1999 гг. было издано более десяти специальных актов по проблеме правовой информатизации в РФ, в результате реализации которых были решены многие вопросы организации правовой информации и ее распространения через специализированные системы "Консультант плюс", "Кодекс", "Гарант", "Система" и др. Таким примером по вопросам упорядочения правовой информации является Указ Президента РФ № 1486 от 10 августа 2000 г. "О дополнительных мерах по обеспечению единства правового пространства Российской Федерации", которым предусмотрено создание федерального банка нормативных правовых актов субъектов РФ - федерального регистра нормативных правовых актов субъектов РФ, ведение которого возложено на Министерство юстиции РФ);
7) подготовка и реализация федеральных целевых программ, конкретизирующих участие органов государственной власти в формировании и реализации государственной политики
в соответствии с их компетенцией (примером здесь может служить программа "Электронная Россия" (2001 г.).
Информационная политика в более узком смысле с учетом государственной политики может определяться и на уровне системы отраслевого управления, межотраслевого управления, управления регионального. Можно, например, говорить об информационной политике в области образования, предпринимательства, охраны природы, экологии в целом. Соответствующие ведомства могут издавать документы, мобилизующие внимание к решению вопросов информационного обеспечения в своей сфере ведения, использования информационных ресурсов своего профиля.
Локальное поле информационной политики возникает и на уровне отдельной организации. Например, выработка установки относительно коммерческой тайны, использования информационного ресурса для своего внутреннего развития, или для включения своего ресурса в рыночные процессы непосредственно.
Совершенствование правовых механизмов регулирования общественных отношений, возникающих в информационной сфере, является приоритетным направлением государственной политики в этой области.
В соответствии с Доктриной информационной безопасности РФ это предполагает:
* оценку эффективности применения действующих законодательных и иных нормативных правовых актов в информационной сфере и выработку программы их совершенствования;
* создание организационно-правовых механизмов обеспечения информационной безопасности;
* определение правового статуса всех субъектов отношений в информационной сфере, включая пользователей информационных и телекоммуникационных систем, и установление их ответственности за соблюдение законодательства Российской Федерации в данной сфере;
* создание системы сбора и анализа данных об источниках угроз информационной безопасности РФ, а также о последствиях их осуществления;
* разработку нормативных правовых актов, определяющих организацию следствия и процедуру судебного разбирательства по фактам противоправных действий в информационной сфере, а также порядок ликвидации последствий этих противоправных действий;
* разработку составов правонарушений с учетом специфики уголовной, гражданской, административной, дисциплинарной ответственности и включение соответствующих правовых норм в уголовный, гражданский, административный и трудовой кодексы, в законодательство РФ о государственной службе; совершенствование системы подготовки кадров, используемых в области обеспечения информационной безопасности РФ и иных областях информационной сферы.
2. Понятие сети и ее возможности. Классификация сетевых технологий по специализации, способу организации, способу связи, составу техниче ских средств, охвату территории
Локальная компьютерная сеть - это совокупность компьютеров, соединенных линиями связи, обеспечивающая пользователям сети потенциальную возможность совместного использования ресурсов всех компьютеров. С другой стороны, проще говоря, компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.
Основное назначение компьютерных сетей - совместное использование ресурсов и осуществление интерактивной связи как внутри одной фирмы, так и за ее пределами. Ресурсы (resources) - это данные, приложения и периферийные устройства, такие, как внешний дисковод, принтер, мышь, модем или джойстик.
Компьютеры, входящие в сеть выполняют следующие функции:
Организацию доступа к сети
Управление передачей информации
Предоставление вычислительных ресурсов и услуг пользователям сети.
В настоящее время локальные вычислительные (ЛВС) получили очень широкое распространение. Это вызвано несколькими причинами:
* объединение компьютеров в сеть позволяет значительно экономить денежные средства за счет уменьшения затрат на содержание компьютеров (достаточно иметь определенное дисковое пространство на файл-сервере (главном компьютере сети) с установленными на нем программными продуктами, используемыми несколькими рабочими станциями);
* локальные сети позволяют использовать почтовый ящик для передачи сообщений на другие компьютеры, что позволяет в наиболее короткий срок передавать документы с одного компьютера на другой;
* локальные сети, при наличии специального программного обеспечения (ПО), служат для организации совместного использования файлов (к примеру, бухгалтеры на нескольких машинах могут обрабатывать проводки одной и той же бухгалтерской книги).
Кроме всего прочего, в некоторых сферах деятельности просто невозможно обойтись без ЛВС. К таким сферам относятся: банковское дело, складские операции крупных компаний, электронные архивы библиотек и др. В этих сферах каждая отдельно взятая рабочая станция в принципе не может хранить всей информации (в основном, по причине слишком большого ее объема).
Глобальная вычислительная сеть
Internet - глобальная компьютерная сеть, охватывающая весь мир.
Глобальная сеть Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.
По способу организации сети подразделяются на реальные и искусственные.
Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах. Иногда связь в такой сети называют связью по нуль-модему (не используется модем). Само соединение называют нуль-модемным. Искусственные сети используются, когда необходимо перекачать информацию с одного компьютера на другой. MS-DOS и windows снабжены специальными программами для реализации нуль-модемного соединения.
Реальные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среда передачи данных.
По территориальной распространенности сети могут быть локальными, глобальными, региональными и городскими.
Локальная вычислительная сеть (ЛВС) -Local Area Networks (LAN) - это группа (коммуникационная система) относительно небольшого количества компьютеров, объединенных совместно используемой средой передачи данных, расположенных на ограниченной по размерам небольшой площади в пределах одного или нескольких близко находящихся зданий (обычно в радиусе не более 1-2 км) с целью совместного использования ресурсов всех компьютеров
Сеть, соединяющая компьютеры, удалённые географически на большие расстояния друг от друга. Отличается от локальной сети более протяженными коммуникациями (спутниковыми, кабельными и др.). Глобальная сеть объединяет локальные сети.
Городская сеть (MAN - Metropolitan Area NetWork) - сеть, которая обслуживает информационные потребности большого города.
Региональные - расположенные на территории города или области.
Так же, в последнее время специалисты выделяют такой вид сети, как банковская, которая представляет собой част-ный случай корпоративной сети крупной компании. Очевидно, что специфика банковской деятельности предъявляет жесткие требования к системам защиты информации в компьютерных сетях банка. Не менее важную роль при построении корпоративной сети играет необходимость обеспечения безотказной и бесперебойной работы, поскольку даже кратковременный сбой в ее работе может привести к гигантским убыткам.
По принадлежности различают ведомственные и государственные сети.
Ведомственные принадлежат одной организации и располагаются на ее территории.
Государственные сети - сети, используемые в государственных структурах.
По скорости передачи информации компьютерные сети делятся на низко-, средне- и высокоскоростные.
Низкоскоростные (до 10 Мбит/с),
Среднескоростные (до 100 Мбит/с),
Высокоскоростные (свыше 100 Мбит/с);
В зависимости от назначения и технических решений сети могут иметь различные конфигурации (или, как еще говорят, архитектуру, или топологию).
В кольцевой топологии информация передается по замкнутому каналу. Каждый абонент непосредственно связан с двумя ближайшими соседями, хотя в принципе способен связаться с любым абонентом сети.
В звездообразной (радиальной) в центре находится центральный управляющий компьютер, последовательно связывающийся с абонентами и связывающий их друг с другом.
В шинной конфигурации компьютеры подключены к общему для них каналу (шине), через который могут обмениваться сообщениями.
В древовидной - существует «главный» компьютер, которому подчинены компь-ютеры следующего уровня, и т.д.
Кроме того, возможны конфигурации без отчетливого характера связей; преде-лом является полносвязная конфигурация, когда каждый компьютер в сети непо-средственно связан с любым другим компьютером.
С точки зрения организации взаимодействия компьютеров, сети делят на одноранговые (Peer-to-Peer Network) и с выделенным сервером (Dedicated Server Network).
Все компьютеры одноранговой сети равноправны. Любой пользователь сети может получить доступ к данным, хранящимся на любом компьютере.
Одноранговые сети могут быть организованы с помощью таких операционных систем, как LANtastic, windows"3.11, Novell Netware Lite. Указанные программы работают как с DOS, так и с Windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем - Windows 9x\ME\2k, Windows NT workstation версии, OS/2) и некоторых других.
Достоинства одноранговых сетей:
1) наиболее просты в установке и эксплуатации.
2) операционные системы DOS и Windows обладают всеми необходимыми функциями, позволяющими строить одноранговую сеть.
Недостаток одноранговых сетей в том, что затруднено решение вопросов защиты информации. Поэтому такой способ организации сети используется для сетей с небольшим количеством компьютеров и там, где вопрос защиты данных не является принципиальным.
В иерархической сети при установке сети заранее выделяются один или несколько компьютеров, управляющих обменом данных по сети и распределением ресурсов. Такой компьютер называют сервером.
Любой компьютер, имеющий доступ к услугам сервера называют клиентом сети или рабочей станцией.
Сервер в иерархических сетях - это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером.
Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более).
Иерархическая модель сети является наиболее предпочтительной, так как позволяет создать наиболее устойчивую структуру сети и более рационально распределить ресурсы.
Также достоинством иерархической сети является более высокий уровень защиты данных.
К недостаткам иерархической сети, по сравнению с одноранговыми сетями, относятся:
1) необходимость дополнительной ОС для сервера.
2) более высокая сложность установки и модернизации сети.
3) Необходимость выделения отдельного компьютера в качестве сервера.
Локальные сети (ЛС ЭВМ) объединяют относительно небольшое число компью-теров (обычно от 10 до 100, хотя изредка встречаются и гораздо большие) в преде-лах одного помещения (учебный компьютерный класс), здания или учреждении (например, университета). Традиционное название - локальная вычислительная сеть (ЛВС) - скорее дань тем временам, когда сети в основном использовались да решения вычислительных задач; сегодня же в 99% случаев речь идет исключительно об обмене информацией в виде текстов, графических и видео-образов, числовых массивов. Полезность ЛС объясняется тем, что от 60% до 90% необходимой учреж-дению информации циркулирует внутри него, не нуждаясь в выходе наружу.
Большое влияние на развитие ЛС оказало создание автоматизированных систем управления предприятиями (АСУ). АСУ включают несколько автоматизированных рабочих мест (АРМ), измерительных комплексов, пунктов управления. Другое важнейшее поле деятельности, в котором ЛС доказали свою эффективность - создание классов учебной вычислительной техники (КУВТ).
Благодаря относительно небольшим длинам линий связи (как правило, не более 300 метров), по ЛC можно передавать информацию в цифровом виде с высокой скоростью передачи. На больших расстояниях такой способ передачи неприемлем из-за неизбежного затухания высокочастотных сигналов, в этих случаях приходится прибегать к дополнительным техническим (цифро-аналоговым преобразованиям) и программным (протоколам коррекции ошибок и др.) решениям.
Характерная особенность ЛС - наличие связывающего всех абонентов высокоскоростного канала связи для передачи информации в цифровом виде.
Существуют проводные и беспроводные каналы. Каждый из них характеризуется определенными значениями существенных с точки зрения организации ЛС параметров:
Скорости передачи данных;
Максимальной длины линии;
Помехозащищенности;
Механической прочности;
Удобства и простоты монтажа;
Стоимости.
Если, например, два протокола будут по-разному разбивать данные на пакеты и добавлять информацию (о последовательности пакетов, синхронизации и для проверки ошибок), тогда компьютер, использующий один из этих протоколов, не сможет успешно связаться с компьютером, на котором работает другой протокол.
До середины 80-ых годов большинство локальных сетей были изолированными. Они обслуживали отдельные компании и редко объединялись в крупные системы. Однако, когда локальные сети достигли высокого уровня развития и объем передаваемой ими информации возрос, они стали компонентами больших сетей. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизируемыми протоколами.
Среди множества протоколов наиболее распространены следующие:
· IPX/SPX и NWLmk;
· Набор протоколов OSI.
Глобальная вычислительная сеть (ГВС или WAN - World Area NetWork) - сеть, соединяющая компьютеры, удалённые географически на большие расстояния друг от друга. Отличается от локальной сети более протяженными коммуникациями (спутниковыми, кабельными и др.). Глобальная сеть объединяет локальные сети.
WAN (World Area Network ) - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN - сети с коммутацией пакетов (Frame relay), через которую могут "разговаривать" между собой различные компьютерные сети.
Сегодня, когда географические рамки сетей раздвигаются, чтобы соединить пользователей из разных городов и государств, ЛВС превращаются в глобальную вычислительную сеть [ГВС (WAN)], а количество компьютеров в сети уже может варьироваться от десятка до нескольких тысяч.
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около трёх лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
В настоящее время в сети Internet используются практически все известные линии связи от низкоскоростных телефонных линий до высокоскоростных цифровых спутниковых каналов.
Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.
Компьютерная сеть - объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.
Основное назначение компьютерных сетей - совместное использование ресурсов и осуществление интерактивной связи как внутри одной фирмы, так и за ее пределами.
Размещено на Allbest.ru
...Подобные документы
Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья , добавлен 24.09.2010
Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа , добавлен 23.04.2015
Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.
реферат , добавлен 06.04.2007
Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат , добавлен 15.11.2011
Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.
дипломная работа , добавлен 26.01.2013
Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа , добавлен 19.01.2015
Сущность понятия "информационная безопасность". Категории модели безопасности: конфиденциальность; целостность; доступность. Информационная безопасность и Интернет. Методы обеспечения информационной безопасности. Основные задачи антивирусных технологий.
контрольная работа , добавлен 11.06.2010
Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа , добавлен 17.09.2010
Понятие, цели и задачи информационной безопасности. Угрозы информационной безопасности и способы их реализации. Управление доступом к информации и информационным системам. Защита сетей и информации при работе в Интернете. Понятие об электронной подписи.
контрольная работа , добавлен 15.12.2015
Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.