Дисциплина обслуживания компьютерных сетей

Автор работы: Пользователь скрыл имя, 18 Июня 2012 в 23:42, контрольная работа

Краткое описание

По дисциплине обслуживания сети подавляющее большинство современных компьютерных сетей используют технологию "клиент-сервер" (client-server) или одноранговую (peer-to-peer)технологию.
При работе по технологии "клиент-сервер" пользователи делят сетевые ресурсы (такие, как базы данных, файлы или принтеры) с другими пользователями.

Содержание

1. Дисциплина обслуживания компьютерных сетей.
2. Организационно-технические методы защиты информации.
Список используемой литературы.

Прикрепленные файлы: 1 файл

кр.docx

— 34.00 Кб (Скачать документ)

Содержание:

 

1.  Дисциплина обслуживания компьютерных сетей.

2. Организационно-технические методы  защиты информации.

Список используемой литературы. 

1.  Дисциплина обслуживания компьютерных сетей

 

По дисциплине обслуживания сети подавляющее  большинство современных компьютерных сетей используют технологию "клиент-сервер" (client-server) или одноранговую (peer-to-peer)технологию.

При работе по технологии "клиент-сервер" пользователи делят сетевые ресурсы (такие, как базы данных, файлы или  принтеры) с другими пользователями.

Под сервером понимается комбинация аппаратных и программных средств, которая служит для управления сетевыми ресурсами общего доступа. Он обслуживает другие станции, предоставляя общие ресурсы и услуги для совместного использования.

В сетях с выделенным сервером в  основном именно ресурсы сервера, чаще всего дисковая память, доступны всем пользователям. Серверы, разделяемым  ресурсом которых является дисковая память, называются файл-серверами.

Одной из важных функций сервера  является управление очередью заданий  работы сетевого принтера. Сетевым  принтером пользоваться можно с  любой рабочей станции, независимо от места подключения его в  сети. То есть каждый пользователь при  наличии на это прав может отправить  на сетевой принтер материалы, предназначенные  для печати. Регулировать очередность  доступа к сетевому принтеру будут  средства сетевой операционной системы. Компьютер, к которому подключен  принтер, в этом случае называется принт-сервером.

Файловый и принт-серверы обычно используются администратором сети и не предназначены для решения прикладных задач. На этих серверах устанавливается сетевая операционная система.

Компьютеры, использующие сетевые  ресурсы сервера, называются клиентами. Взаимодействие с серверами прозрачно для пользователя, поскольку компьютер сам определяет место нахождения требуемого ресурса, и сам получает к нему доступ.

Каждый компьютер сети имеет  уникальное сетевое имя, позволяющее  однозначно его идентифицировать. Для  каждого пользователя серверной  сети необходимо иметь свое сетевое  имя и сетевой пароль. Имена  компьютеров, сетевые имена и  пароли пользователей прописываются  на сервере.

Для удобства управления компьютерной сетью, несколько компьютеров, имеющих  равные права доступа, объединяют в рабочие группы. Рабочая группа – группа компьютеров в локальной сети.

Совокупность приемов разделения и ограничения прав доступа участников компьютерной сети к ресурсам называется политикой сети. Обеспечением работоспособности сети и ее администрированием занимается системный администратор – человек, управляющий организацией работы компьютерной сети.

Рабочая станция — это индивидуальное рабочее место пользователя. На рабочих станциях устанавливается обычная операционная система. Кроме того, на рабочих станциях устанавливается клиентская часть сетевой операционной системы. Полноправным владельцем всех ресурсов рабочей станции является пользователь, тогда как ресурсы файл-сервера разделяются всеми пользователями. В качестве рабочей станции может использоваться компьютер практически любой конфигурации. Но, в конечном счете, все зависит от тех приложений, которые этот компьютер выполняет.

В одноранговых сетях все компьютеры, как правило, имеют доступ к ресурсам других компьютеров, т.е. все компьютеры сети являются равноправными. Одноранговая ЛВС предоставляет возможность такой организации работы компьютерной сети, при которой каждая рабочая станция одновременно может быть и сервером. Преимущество одноранговых сетей заключается в том, что разделяемыми ресурсами могут являться ресурсы всех компьютеров в сети и нет необходимости копировать все используемые сразу несколькими пользователями файлы на сервер. В принципе, любой пользователь сети имеет возможность использовать все данные, хранящиеся на других компьютерах сети, и устройства, подключенные к ним. Затраты на организацию одноранговых вычислительных сетей относительно небольшие. Однако при увеличении числа рабочих станций эффективность их использования резко уменьшается. Пороговое значение числа рабочих станций, по оценкам фирмы Novell, составляет 25. Основной недостаток работы одноранговой сети заключается в значительном увеличении времени решения прикладных задач. Это связано с тем, что каждый компьютер сети отрабатывает все запросы, идущие к нему со стороны других пользователей. Следовательно, в одноранговых сетях каждый компьютер работает значительно интенсивнее, чем в автономном режиме. Существует еще несколько важных проблем, возникающих в процессе работы одноранговых сетей: возможность потери сетевых данных при перезагрузке рабочей станции и сложность организации резервного копирования.

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Организационно-технические  методы защиты информации. 

Организационная защита информации - это регламентация производственной деятельности и взаимоотношений  исполнителей на нормативно-правовой основе, исключающей или существенно  затрудняющей неправомерное овладение  конфиденциальной информацией, и включает в себя организацию режима охраны, организацию работы с сотрудниками, с документами, организацию использования  технических средств и работу по анализу угроз информационной безопасности.

Обеспечение защиты средств обработки информации и автоматизированных рабочих мест от несанкционированного доступа достигается системой разграничесния доступа субъектов к объектам. Данная система реализуется в рограммно-технических комплексах, в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований, методов контроля доступа.

Защита информации организационными средствами предполагает защиту без  использования технических средств. Иногда, задача решается простым удалением  ОТСС от границы контролируемой зоны на максимально возможное расстояние. Так же возможен вариант размещения, например, трансформаторной подстанции и контура заземления в пределах контролируемой зоны. К организационно-техническим  можно отнести так же удаление ВТСС, линии которых выходят за пределы контролируемой зоны, запрещение использования ОТСС с паразитной генерацией для обработки информации, проведение специальных проверок технических средств на отсутствие закладочных устройств. Необходимо помнить, что организационно-технические меры требуют выполненяе комплекса мер, предписанных нормативными документами.

 
         Организационно-технические методы защиты информации охватывают все структурные элементы автоматизированных информационных систем на всех этапах их жизненного цикла. Организационно-технической защита информации обеспечивается осуществлением следующих мероприятий ограничением доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков, отключением ЭВМ от локальной вычислительной сети или сети удаленного доступа (ре-гиональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи, использованием для отображения конфиденциальной информации жидко- кристалличе-ских, а для печати - струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу. При использовании обычных дисплеев и принтеров с этой же целью рекомендуется включать устройства, создающие дополнительный шумовой эффект (фон) - генераторы шума, кондиционер, вентилятор, или обрабатывать другую информацию на рядом стоящей ЭВМ, 
установкой клавиатуры и печатающих устройств на мягкие прокладки с целью снижения утечки информации по акустическому каналу, 
размещением оборудования для обработки конфиденциальной информации на расстоянии не менее 2,5 метров от устройств освещения, кондиционирования, связи, металлических труб, теле- и радиоаппаратуры; 
организацией электропитания ЭВМ от отдельного блока питания (с защитой от побочных электромагнитных излучений или от общей электросети через Фильтр напряжения), использованием бесперебойных источников питания (БИП) для персональных компьюте-ров для силовых электрических сетей с неустойчивым напряжением и плавающей частотой. Ос-новное назначение бесперебойных источников питания - поддержание работы компьютера после исчезновения напряжения в электрической сети Это обеспечивается за счет встроенных аккумуляторов, которые подзаряжаются во время нормальной работы. БИП мгновенно предупредит своего владельца об аварии электропитания и позволит ему в течение некоторого времени (от нескольких минут до нескольких часов) аккуратно закрыть файлы и закончить работу. Кроме обычных для БИП функций, они могут выполнять функцию высококлассного стабилизатора напряжения и электрического фильтра.           Важной особенностью устройства является возможность непосредственной связи между ним и сетевой операционной системой.

По методам  применения тех или иных организационно-технических  мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:

1) организационные;

2) технические;

3) комплексные.

Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д.

Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.

Анализ  материалов отечественных уголовных  дел позволяет сделать вывод  о том, что основными причинами  и условиями, способствующими совершению компьютерных преступлений в большинстве  случаев стали:

1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;

2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ЭВМ в качестве орудия совершения преступления;

3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;

4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;

5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации;

6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности;

7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации.

Для эффективной  безопасности от компьютерных преступлений всего лишь необходимо:

  • просмотреть всю документацию в учреждении, организации;
  • ознакомиться с функциями и степенью ответственности каждого сотрудника;
  • определить возможные каналы утечки информации;
  • ликвидировать обнаруженные слабые звенья в защите.

Зарубежный  опыт показывает, что наиболее эффективной  мерой в этом направлении является введение в штатное расписание организации  должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных  служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие  такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

Кроме этого, в обязательном порядке должны быть реализованы следующие организационные  мероприятия:

1) для  всех лиц, имеющих право доступа  к СКТ, должны быть определены  категории допуска;

2) определена  административная ответственность  для лиц за сохранность и  санкционированность доступа к имеющимся информационным ресурсам;

3) налажен  периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов;

4) проведена  классификация информации в соответствии  с ее важностью;

5) организована  физическая защита СКТ (физическая  охрана).

Помимо  организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.

Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.

Практическая  реализация данных методов обычно осуществляется с помощью применения различных  технических устройств специального назначения. К ним, в частности, относятся:

1) источники  бесперебойного питания, предохраняющие  от скачкообразных перепадов  напряжения;

Информация о работе Дисциплина обслуживания компьютерных сетей