Надежность компьютерных сетей

Автор работы: Пользователь скрыл имя, 17 Мая 2013 в 09:46, реферат

Описание

Многие годы тому назад персональные компьютеры (ПК) использовались независимо –словно небольшие островки вычислительной мощности, населяющие столы в домах и офисах. И сам факт того, что на каждом ПК зачастую выполнялась отличная от других версия какой-либо операционной системы или приложения, воспринимался не больше чем досадная неприятность.
Прошли годы и сетевая технология принялась за персональные компьютеры, а пользователи стали понимать что могут работать вместе. Наделение персональных компьютеров способностью взаимодействовать друг с другом открыло огромные возможности для сотрудничества и совместной деятельности. Сегодня компьютерные сети жизненно необходимы для функционирования всех типов бизнеса и встречаются даже в домашних условиях, объединяя несколько ПК. При грамотной инструментовке и конфигурировании компьютерные сети могут быть весьма быстрыми и надежными в работе.

Содержание

Введение
Защита от ошибок в передаваемой информации в КС
Распределение ресурсов в сетях
Защита и аварийное восстановление информации в КС
Заключение
Список используемой литературы

Работа состоит из  1 файл

1 Надежность сети связана со способностью передавать достоверно.doc

— 131.50 Кб (Скачать документ)

Защита от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа особо  обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что  зачастую ущерб наносится не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.

В компьютерных сетях  при организации контроля доступа  и разграничения полномочий пользователей  чаще всего используются встроенные средства сетевых операционных систем.

Одним из удачных примеров создания комплексного решения для  контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:

- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.

- Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.

- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий "пропуск", передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки "пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает "добро" на использование сетевой аппаратуры или программ.

Среди других подобных комплексных  схем можно отметить разработанную  Европейской Ассоциацией Производителей Компьютеров (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при  удаленном доступе

По мере расширения деятельности предприятий, роста численности персонала и появления новых филиалов, возникает необходимость доступа удаленных пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компаний. Чаще всего для организации удаленного доступа используются кабельные линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

В частности, в мостах и маршрутизаторах удаленного доступа  применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. К тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные  устройства контроля доступа к компьютерным сетям по коммутируемым линиям.

Широкое распространение  радиосетей в последние годы поставило  разработчиков радиосистем перед  необходимостью организации защиты информации от "хакеров", вооруженных разнообразными сканирующими устройствами.

Административные  меры

 

Только технических решений (аппаратных или программных) для организации надежной и безопасной работы сложных локальных сетей явно недостаточно. Требуется единый комплексный план, включающий в себя как перечень ежедневных мер по обеспечению безопасности и срочному восстановлению данных при сбоях системы, так и специальные планы действий в нештатных ситуациях (пожар, отключение электропитания, стихийные бедствия).

В большинстве финансовых организаций западных стран имеются специально разработанные и постоянно обновляемые планы по обеспечению безопасности (security plans).

 

Нередко сбои работы в  сети происходят неожиданно. Технический  специалист может без особых проблем  заменить неисправные компоненты и повреждены кабель, но восстановить потерянные данные практически не возможно. Их нужно создавать заново. К уничтожению данных могут привести разнообразные естественные и искусственные факторы.

Методики создания, подтверждения  и восстановление резервных копий являются неотъемлемыми составляющими процесса обслуживания сети. Простейшим и наименее дорогим способом избежать потери данных является организация расписания периодических операций по резервированию (которые предпочтительнее проводить с помощью внесетевых устройств хранения). Резервирование на магнитной ленте представляет собой простой и экономичный способ обеспечения сохранности и возможности применения сетевых данных. Надежная стратегия резервирования минимизирует риск потери данных и предусматривает выполнение операций по текущему резервированию (т. е. создание копий существующих файлов. Таким образом, в случае потери или повреждении исходных данных операционной системы, приложения и файлы данных можно восстановить.  

 

 

 

Заключение

Для эффективного и экономного устранения требуется знание сетевого оборудования и сетевых операционных систем, а также глубокое понимание  симптомов и диагностики неполадок  в сетях. Установка, оптимизация  и модернизация компьютерных сетей  – это еще три важных области, которые требуют внимания современного технического специалиста.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список используемой литературы

  1. Стивен Дж. Бигелоу. Сети: поиск неисправностей, поддержка и восстановление. Санкт – Петербург 2005 -1200 с.
  2. Информатика: Базовый курс / С.В. Симонович и др. – СПб.: Питер, 2002. – 640с.
  3. интернет ресурс: http://www.conlex.kz
  4. интернет ресурс: http://wiki.telekomza.ru
  5. интернет ресурс: http://citforum.ru

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 




Информация о работе Надежность компьютерных сетей