Автор работы: Пользователь скрыл имя, 17 Мая 2013 в 09:46, реферат
Многие годы тому назад персональные компьютеры (ПК) использовались независимо –словно небольшие островки вычислительной мощности, населяющие столы в домах и офисах. И сам факт того, что на каждом ПК зачастую выполнялась отличная от других версия какой-либо операционной системы или приложения, воспринимался не больше чем досадная неприятность.
Прошли годы и сетевая технология принялась за персональные компьютеры, а пользователи стали понимать что могут работать вместе. Наделение персональных компьютеров способностью взаимодействовать друг с другом открыло огромные возможности для сотрудничества и совместной деятельности. Сегодня компьютерные сети жизненно необходимы для функционирования всех типов бизнеса и встречаются даже в домашних условиях, объединяя несколько ПК. При грамотной инструментовке и конфигурировании компьютерные сети могут быть весьма быстрыми и надежными в работе.
Введение
Защита от ошибок в передаваемой информации в КС
Распределение ресурсов в сетях
Защита и аварийное восстановление информации в КС
Заключение
Список используемой литературы
Проблема защиты информации
от несанкционированного доступа особо
обострилась с широким
В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем.
Одним из удачных примеров создания комплексного решения для контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.
- Авторизационный сервер (
- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий "пропуск", передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки "пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает "добро" на использование сетевой аппаратуры или программ.
Среди других подобных комплексных
схем можно отметить разработанную
Европейской Ассоциацией Произв
По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компаний. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.
В частности, в мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.
Разработаны и специальные устройства контроля доступа к компьютерным сетям по коммутируемым линиям.
Широкое распространение
радиосетей в последние годы поставило
разработчиков радиосистем
Только технических решений (
В большинстве финансовых организаций западных стран имеются специально разработанные и постоянно обновляемые планы по обеспечению безопасности (security plans).
Нередко сбои работы в сети происходят неожиданно. Технический специалист может без особых проблем заменить неисправные компоненты и повреждены кабель, но восстановить потерянные данные практически не возможно. Их нужно создавать заново. К уничтожению данных могут привести разнообразные естественные и искусственные факторы.
Методики создания, подтверждения и восстановление резервных копий являются неотъемлемыми составляющими процесса обслуживания сети. Простейшим и наименее дорогим способом избежать потери данных является организация расписания периодических операций по резервированию (которые предпочтительнее проводить с помощью внесетевых устройств хранения). Резервирование на магнитной ленте представляет собой простой и экономичный способ обеспечения сохранности и возможности применения сетевых данных. Надежная стратегия резервирования минимизирует риск потери данных и предусматривает выполнение операций по текущему резервированию (т. е. создание копий существующих файлов. Таким образом, в случае потери или повреждении исходных данных операционной системы, приложения и файлы данных можно восстановить.
Заключение
Для эффективного и экономного
устранения требуется знание сетевого
оборудования и сетевых операционных
систем, а также глубокое понимание
симптомов и диагностики
Список используемой литературы