Информационные технологии: Электронный учебник. Рагулин П.Г. - 140 стр.

UptoLike

Составители: 

140
ранговый тип сети (одноранговая или с выделенным сервером);
типы используемых в сети протоколов, регламентирующих форматы и процедуры
обмена информацией между абонентами;
тип используемой операционной системы; а максимальное количество рабочих
станций;
максимально допустимое удаление рабочих станций друг от друга; а типы компью-
теров, входящих в сеть (однородность или неоднородность сети);
вид физической среды передачи данных (коммутируемый или некоммутируемый ка-
нал; телефонный канал, витая пара, коаксиальный кабель, оптоволоконный кабель);
максимальная пропускная способность;
методы передачи данных (коммутация каналов, сообщений или пакетов; передача);
тип передачи данных - синхронный или асинхронный;
методы доступа к моноканалу;
надежность сети, определяемая ее способностью сохранять работоспособность при
выходе из строя отдельных ее участков (узлов и линий связи).
Перед выбором или проектированием ЛВС следует уяснить для себя цели создания се-
ти, особенности ее организационного и технического использования, в том числе:
какие проблемы предполагается решать при использовании ЛВС;
какие задачи предполагается решать в будущем;
кто будет выполнять техническую поддержку ЛВС после ее создания и запуска;
нужен ли доступ из ЛВС к глобальной сети Интернет;
какие требования предъявляются к секретности и безопасности информации;
какие технические и программные средства необходимо приобрести при создании
ЛВС;
насколько подготовлены сотрудники для работы вести, какое обучение потребуется
для них?
3.6.6. Обеспечение безопасности информации в вычислительных
сетях
В вычислительных сетях сосредоточивается информация, исключительное право на
пользование которой принадлежит определенным лицам или группам лиц, действующим в
порядке личной инициативы или в соответствии с должностными обязанностями. Такая ин-
формация должна быть защищена от всех видов постороннего вмешательства: чтения лица-
ми, не имеющими права доступа к информации, и преднамеренного изменения информации.
Физическая защита системы и данных может осуществляться только в отношении ра-
бочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих
большую протяженность. По этой причине в вычислительных сетях должны использоваться
средства, исключающие несанкционированный доступ к данным и обеспечивающие их сек-
ретность.
Исследования практики функционирования систем обработки данных и вычислитель-
ных систем показали, что существует достаточно много возможных направлений утечки ин-
формации и путей несанкционированного доступа в системах и сетях. В их числе:
чтение остаточной информации в памяти системы после выполнения санкциониро-
ванных запросов;
копирование носителей информации и файлов информации с преодолением мер за-
      ƒ ранговый тип сети (одноранговая или с выделенным сервером);
      ƒ типы используемых в сети протоколов, регламентирующих форматы и процедуры
обмена информацией между абонентами;
      ƒ тип используемой операционной системы; а максимальное количество рабочих
станций;
      ƒ максимально допустимое удаление рабочих станций друг от друга; а типы компью-
теров, входящих в сеть (однородность или неоднородность сети);
      ƒ вид физической среды передачи данных (коммутируемый или некоммутируемый ка-
нал; телефонный канал, витая пара, коаксиальный кабель, оптоволоконный кабель);
      ƒ максимальная пропускная способность;
      ƒ методы передачи данных (коммутация каналов, сообщений или пакетов; передача);
      ƒ тип передачи данных - синхронный или асинхронный;
      ƒ методы доступа к моноканалу;
      ƒ надежность сети, определяемая ее способностью сохранять работоспособность при
выходе из строя отдельных ее участков (узлов и линий связи).
      Перед выбором или проектированием ЛВС следует уяснить для себя цели создания се-
ти, особенности ее организационного и технического использования, в том числе:
      ƒ какие проблемы предполагается решать при использовании ЛВС;
      ƒ какие задачи предполагается решать в будущем;
      ƒ кто будет выполнять техническую поддержку ЛВС после ее создания и запуска;
      ƒ нужен ли доступ из ЛВС к глобальной сети Интернет;
      ƒ какие требования предъявляются к секретности и безопасности информации;
      ƒ какие технические и программные средства необходимо приобрести при создании
ЛВС;
      ƒ насколько подготовлены сотрудники для работы вести, какое обучение потребуется
для них?

     3.6.6. Обеспечение безопасности информации в вычислительных
            сетях

     В вычислительных сетях сосредоточивается информация, исключительное право на
пользование которой принадлежит определенным лицам или группам лиц, действующим в
порядке личной инициативы или в соответствии с должностными обязанностями. Такая ин-
формация должна быть защищена от всех видов постороннего вмешательства: чтения лица-
ми, не имеющими права доступа к информации, и преднамеренного изменения информации.
     Физическая защита системы и данных может осуществляться только в отношении ра-
бочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих
большую протяженность. По этой причине в вычислительных сетях должны использоваться
средства, исключающие несанкционированный доступ к данным и обеспечивающие их сек-
ретность.
     Исследования практики функционирования систем обработки данных и вычислитель-
ных систем показали, что существует достаточно много возможных направлений утечки ин-
формации и путей несанкционированного доступа в системах и сетях. В их числе:
     ƒ чтение остаточной информации в памяти системы после выполнения санкциониро-
ванных запросов;
     ƒ копирование носителей информации и файлов информации с преодолением мер за-

                                         140