Сутність, значення і задачі наукової організації праці

Автор: Пользователь скрыл имя, 11 Марта 2012 в 22:06, контрольная работа

Описание работы

Появу комп'ютерних мереж можна розглядати як важливий крок у розвитку комп'ютерної техніки на шляху розширення її можливостей, а, отже, і на шляху розширення інтелектуальних можливостей людини у різних сферах діяльності . Вдосконалювання апаратури та програмних засобів досягло такого рівня, що встановити та експлуатувати комп’ютерну мережу може більш-менш освічений користувач. Об’єднувати комп'ютери в мережі почали близько 35 років тому.

Работа содержит 1 файл

Документ Microsoft Word 2 предмет.docx

— 324.37 Кб (Скачать)

Класифікація мереж по методах теледоступу. Крім топології локальної мережі процес передачі даних багато в чому визначається програмним забезпеченням ЕОМ абонентських систем, в основному їх операційними системами, оскільки кожна з них підтримує відповідний метод теледоступу зі сторони терміналів. Моноканал розглядається також, як один із терміналів, тому дуже важливо знати, наскільки розрізняються операційні системи і методи теледоступу всіх абонентських комплексів, під’єднаних до мережі. Розрізняють локальні мережі з єдиною операційною підтримкою і єдиними методами теледоступу, орієнтованими на локальні мережі, і локальні мережі з різними фізичними носіями сигналів. Тип носія визначає основні властивості пристрою обміну сигналами, який під’єднується до фізичного середовища передачі. Єдина операційна підтримка, що включає метод теледоступу, передбачена в однорідних локальних мережах. Складніше з локальними мережами, що використовують ЕОМ різних класів і моделей, наприклад міні-ЕОМ і великі обчислювальні машини. Методи теледоступу підтримують багаторівневі системи інтерфейсів. Розрізняють багаторівневі (модель відкритих систем) і двохрівневі локальні обчислювальні мережі. До двохрівневих відносяться закриті термінальні комплекси із стандартними методами теледоступу (базисний телекомунікаційний метод доступу).

Класифікація мереж за методом управління середовищем  передачі даних. Важливою класифікаційною  ознакою локальної обчислювальної мережі є метод управління середовищем  передачі даних. У локальній обчислювальній мережі з моноканалом можна виділити два методи доступу до моноканалу: детермінований і імовірнісний. До першої групи відносяться: метод вставки реєстру, метод циклічного опиту, централізований і децентралізований маркерний метод і інші. До другої групи (імовірнісні методи доступу) - методи прослуховування моноканалу на початок передачі, з прогнозуванням, зіткненням та деякі інші.

 

Варіант 35

Захист інформації в комп’ютерних мережах

Під безпекою електронної  системи розуміють її здатність  протидіяти спробам нанести збитки власникам та користувачам систем при  появі різноманітних збуджуючих (навмисних і ненавмисних) впливів  на неї. Природа впливів може бути різноманітною: спроба проникнення  зловмисника, помилки персоналу, стихійні лиха (ураган, пожежа), вихід з ладу окремих ресурсів, як правило, розрізняють  внутрішню і зовнішню безпеку. Внутрішня  безпека враховує захист від стихійного лиха, від проникнення зловмисника, отримання доступу до носіїв інформації чи виходу системи з ладу. Предметом  внутрішньої безпеки є забезпечення надійної і коректної роботи системи, цілісності її програм і даних.

На сьогодні склалися два  підходи до забезпечення безпеки  електронних систем:

- Фрагментарний підхід, при  якому проводиться протидія строго  визначеним загрозам при певних  умовах (спеціалізовані антивірусні  засоби, автономні засоби шифрування, тощо);

- Комплексний підхід, який  передбачає створення середовища  обробки інформації, яке об’єднує  різноманітні (правові, організаційні,  процес – технічні) заходи для  протидії загрозам.

Комплексний підхід, як правило, використовується для захисту великих  систем. Хоча часто і типові програмні  засоби містять вбудовані засоби захисту інформації, але цього не цілком достатньо. В цьому випадку необхідно забезпечити виконання наступних заходів:

- організаційні заходи  по контролю за персоналом, який  має високий рівень повноважень  на дії в системі (за програмістами,  адміністраторами баз даних мережі  і т.д.);

- організаційні та технічні  заходи по резервуванню критично  важливої інформації;

- організаційні заходи  по відновленню працездатності  системи у випадку виникнення  нештатних ситуацій;

- організаційні та технічні  заходи по управлінню доступом  в приміщеннях, в яких знаходиться  обчислювальна техніка;

- організаційні та технічні  заходи по фізичному захисту  приміщень, в яких знаходиться  обчислювальна техніка і носії  даних, від стихійних лих, масових  безпорядків і т.д.

В теперішній час у зв’язку  з формуванням широких комп’ютерних інформаційних мереж, розрахованих на зберігання та передавання конфі-денційної інформації, електронних пошт, систем банківських електронних розрахунків тощо, виникає потреба у забезпеченні заходів захисту інфор-мації.

Раніше в літературі розглядались лише окремі аспекти цієї досить складної проблеми на рівні захисту від  несанкціонованого копіювання програмного  забезпечення або захисту від  комп’ютерних вірусів та черв’яків. Але останнім часом ситуація суттєво  змінилась. Дуже багато ав-торів підкреслюють необхідність комплексного вирішування питань захис-ту інформації. При цьому на всіх етапах проектування та конструювання системи необхідно приділяти увагу передбаченню та розроблюванню захо-дів щодо захисту інформації.

З урахуванням галузей  можливого використання цих систем, обов’язково потрібно звертати увагу  на юридичне забезпечення розробки. Питання  юридичного захисту інтелектуальної  власності постійно розгля-даються на різних рівнях у країнах Європи та Америки, хоча у нашій країні їм ще приділяється недостатньо уваги.

Класифікація засобів  захисту інформації у комп’ютерних мережах та засобах передавання інформації наведена на Рисунку 1.

   Проникнення до системи


 Дії для проникнення

     Вивчення та аналіз

              Вплив





                                   

                                  

      Провокування  певних


                     дій

 Модифікація або знищення


                    інформації

   Використання (зміна)


       режиму роботи

       Мета


Використання (зміна)      Модифікація або знищення                        Провокування

режиму роботи                    інформації                                                 певних дій


Методи


       Інтелектуальні


             Фізичні


 



    Шантаж


     Підкуп


 Силовий тиск


 

ти

Заходи


Шантаж … ….. 



Протидія  забезпечується психологічною службою


Та службою безпеки фірми

 


 

Дослідження програмного


забезпечення

 

Тестовий


вплив

Перехоплення                       інформації



 

Протидія  забезпечується технічними засобами


розроблюваної системи


 


Методи захисту


Поточний  контроль стану


Фіксовані заходи захисту



Виявлення та припинення


Проникнення до системи

Фіксація  результатів


Та відновлення даних

Імітаційний режим


Роботи системи

Мета


 


Активні


Пасивні


Засоби    



Внутрішні


Зовнішні




Захист  програмного забезпечення від


несанкціонованого копіювання

 

 


 

Електронні прпистрої



Ідентифікація споживачів і розподіл


доступу

 



Журнал єрестрації




Киптографія



Захист програмного забезпечення


від дизасемблювання

 



Ідентифікація персонального


комп’ютера


 


Рисунок 1. Основні принципи захисту інформації

Початковий етап розвитку комп'ютерної безпеки міцно пов'язаний із криптографією. Головні умови  безпеки інформації - її доступність  і цілісність. Інакше кажучи, користувач може в будь-який час запросити  необхідний йому набір сервісних  послуг, а система безпеки повинна  гарантувати при цьому його правильну  роботу. Будь-який файл або ресурс системи, при дотриманні прав доступу, повинен  бути доступний користувачеві в  будь-який час. Якщо якийсь ресурс недоступний, то він безкорисний. Інше завдання захисту - забезпечити незмінність інформації під час її зберігання або передачі. Це так названа умова цілісності.

Виконання процедур шифрування й дешифрування, у будь-якій системі  інформаційного процесу, сповільнює передачу даних і зменшує їхня доступність, тому що користувач буде занадто довго  чекати свої "надійно захищені" дані, а це неприпустимо в деяких сучасних комп'ютерних системах. Тому система безпеки повинна в  першу чергу гарантувати доступність  і цілісність інформації, а потім  уже (якщо необхідно) її конфіденційність.

Принцип сучасного захисту  інформації можна виразити так - пошук  оптимального співвідношення між доступністю  й безпекою.

Забезпечення безпеки  інформації у ЗС та в автономно  працюючих ПЕОМ досягається комплексом організаційних, організаційно-технічних, технічних і програмних заходів.

До організаційних заходів  захисту інформації належать:

· Обмеження доступу до приміщень, в яких відбувається підготовка і обробка інформації;

· Допуск до обробки та передачі конфіденційної інформації тільки перевірених  посадових осіб;

· Зберігання магнітних носіїв та реєстраційних журналів у закритих для доступу сторонніх осіб сейфах;

· Виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т.д.;

· Використання криптографічних  кодів при передачі по каналах  зв'язку цінної інформації;

· Знищення фарбувальних стрічок, паперу та інших матеріалів, які  містять фрагменти цінної інформації.

Організаційно-технічні заходи захисту інформації включають:

· Здійснення живлення устаткування, обробного цінну інформацію від  незалежного джерела живлення або  через спеціальні мережеві фільтри;

· Установку на дверях приміщень  кодових замків;

· Використання для відображення інформації при введенні-виведенні  рідкокристалічних або плазмових  дисплеїв, а для отримання твердих  копій - струминних принтерів і термопринтерів, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрану можна приймати на відстані декількох сотень кілометрів;

· Знищення інформації, що зберігається в ПЗП і на НЖМД, при списанні або надсилання ПЕОМ в ремонт;

· Установка клавіатури і  принтерів на м'які прокладки  з метою зниження можливості зняття інформації акустичним способом;

· Обмеження електромагнітного  випромінювання шляхом екранування  приміщень, де відбувається обробка  інформації, листами з металу або  зі спеціальної пластмаси.

Технічні засоби захисту  інформації - це системи охорони  територій та приміщень за допомогою  екранування машинних залів та організації  контрольно-пропускних систем. Захист інформації в мережах і обчислювальних засобах за допомогою технічних  засобів реалізується на основі організації  доступу до пам'яті за допомогою:

· Контролю доступу до різних рівнів пам'яті комп'ютерів;

· Блокування даних і введення ключів;

· Виділення контрольних  бітів для записів з метою  ідентифікації та ін.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                 Список використаної літератури

1.  Економічна інформатика / під ред. П.В. Конюховского і Д.М. Колесова. - СПб.: Пітер, 2000. - 560с.: Іл.

2. Інформатика: Базовий курс / С.В. Симонович та ін - СПб.: Пітер, 2002. - 640с.: Іл.

3.  Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптографія. - СПб.: Видавництво "Лань", 2001. - 224с., Іл. –

4. Вегнер В. и др. Анализ отечественных систем защиты программ // Мо-нитор, 1992, № 2, с. 36-40, № 3, с. 48-50.

5. Защита программного обеспечения / под ред. Гроувера Д. - М.: Мир, 1992.

 

 

 

 

Информация о работе Сутність, значення і задачі наукової організації праці