ВУЗ:
Составители:
140
ранговый тип сети (одноранговая или с выделенным сервером);
типы используемых в сети протоколов, регламентирующих форматы и процедуры
обмена информацией между абонентами;
тип используемой операционной системы; а максимальное количество рабочих
станций;
максимально допустимое удаление рабочих станций друг от друга; а типы компью-
теров, входящих в сеть (однородность или неоднородность сети);
вид физической среды передачи данных (коммутируемый или некоммутируемый ка-
нал; телефонный канал, витая пара, коаксиальный кабель, оптоволоконный кабель);
максимальная пропускная способность;
методы передачи данных (коммутация каналов, сообщений или пакетов; передача);
тип передачи данных - синхронный или асинхронный;
методы доступа к моноканалу;
надежность сети, определяемая ее способностью сохранять работоспособность при
выходе из строя отдельных ее участков (узлов и линий связи).
Перед выбором или проектированием ЛВС следует уяснить для себя цели создания се-
ти, особенности ее организационного и технического использования, в том числе:
какие проблемы предполагается решать при использовании ЛВС;
какие задачи предполагается решать в будущем;
кто будет выполнять техническую поддержку ЛВС после ее создания и запуска;
нужен ли доступ из ЛВС к глобальной сети Интернет;
какие требования предъявляются к секретности и безопасности информации;
какие технические и программные средства необходимо приобрести при создании
ЛВС;
насколько подготовлены сотрудники для работы вести, какое обучение потребуется
для них?
3.6.6. Обеспечение безопасности информации в вычислительных
сетях
В вычислительных сетях сосредоточивается информация, исключительное право на
пользование которой принадлежит определенным лицам или группам лиц, действующим в
порядке личной инициативы или в соответствии с должностными обязанностями. Такая ин-
формация должна быть защищена от всех видов постороннего вмешательства: чтения лица-
ми, не имеющими права доступа к информации, и преднамеренного изменения информации.
Физическая защита системы и данных может осуществляться только в отношении ра-
бочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих
большую протяженность. По этой причине в вычислительных сетях должны использоваться
средства, исключающие несанкционированный доступ к данным и обеспечивающие их сек-
ретность.
Исследования практики функционирования систем обработки данных и вычислитель-
ных систем показали, что существует достаточно много возможных направлений утечки ин-
формации и путей несанкционированного доступа в системах и сетях. В их числе:
чтение остаточной информации в памяти системы после выполнения санкциониро-
ванных запросов;
копирование носителей информации и файлов информации с преодолением мер за-
ранговый тип сети (одноранговая или с выделенным сервером); типы используемых в сети протоколов, регламентирующих форматы и процедуры обмена информацией между абонентами; тип используемой операционной системы; а максимальное количество рабочих станций; максимально допустимое удаление рабочих станций друг от друга; а типы компью- теров, входящих в сеть (однородность или неоднородность сети); вид физической среды передачи данных (коммутируемый или некоммутируемый ка- нал; телефонный канал, витая пара, коаксиальный кабель, оптоволоконный кабель); максимальная пропускная способность; методы передачи данных (коммутация каналов, сообщений или пакетов; передача); тип передачи данных - синхронный или асинхронный; методы доступа к моноканалу; надежность сети, определяемая ее способностью сохранять работоспособность при выходе из строя отдельных ее участков (узлов и линий связи). Перед выбором или проектированием ЛВС следует уяснить для себя цели создания се- ти, особенности ее организационного и технического использования, в том числе: какие проблемы предполагается решать при использовании ЛВС; какие задачи предполагается решать в будущем; кто будет выполнять техническую поддержку ЛВС после ее создания и запуска; нужен ли доступ из ЛВС к глобальной сети Интернет; какие требования предъявляются к секретности и безопасности информации; какие технические и программные средства необходимо приобрести при создании ЛВС; насколько подготовлены сотрудники для работы вести, какое обучение потребуется для них? 3.6.6. Обеспечение безопасности информации в вычислительных сетях В вычислительных сетях сосредоточивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая ин- формация должна быть защищена от всех видов постороннего вмешательства: чтения лица- ми, не имеющими права доступа к информации, и преднамеренного изменения информации. Физическая защита системы и данных может осуществляться только в отношении ра- бочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их сек- ретность. Исследования практики функционирования систем обработки данных и вычислитель- ных систем показали, что существует достаточно много возможных направлений утечки ин- формации и путей несанкционированного доступа в системах и сетях. В их числе: чтение остаточной информации в памяти системы после выполнения санкциониро- ванных запросов; копирование носителей информации и файлов информации с преодолением мер за- 140
Страницы
- « первая
- ‹ предыдущая
- …
- 138
- 139
- 140
- 141
- 142
- …
- следующая ›
- последняя »