МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Курсовая работа: Комп'ютерні мережі ЗАТ КБ "ПриватБанк"

    ·  Інші впливи.

    Частота відмов і збоїв апаратури збільшується при виборі й проектуванні системи, слабкої відносно надійності функціонування апаратури. Перешкоди на лінії зв'язку залежать від правильності вибору місця розміщення технічних засобів АСУ відносно один одного й стосовно апаратури сусідніх систем.

    До помилок людини як ланки системи варто відносити помилки людини як джерела інформації, людини-оператора, неправильні дії обслуговуючого персоналу й помилки людини як ланки, що приймає рішення.

    Помилки людини можуть підрозділятися на логічні (неправильно ухвалені рішення), сенсорні (неправильне сприйняття оператором інформації) і оперативні, або моторні (неправильна реалізація рішення). Інтенсивність помилок людини може коливатися в широких межах: від 1-2% до 15-40% і вище загального числа операцій при рішеннях завдання.

    До погроз випадкового характеру варто віднести аварійні ситуації, які можуть виникнути на об'єкті розміщення автоматизованої системи. До аварійних ситуацій ставляться:

    ·  Відмова від функціонування САУ в цілому, наприклад вихід з ладу електроживлення

    ·  Стихійні лиха: пожежа, повінь, землетрус, урагани, удари блискавки й т.д.

    Імовірність цих подій зв'язана насамперед із правильним вибором місця розміщення АСУ, включаючи географічне положення.

    Навмисні погрози пов'язані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, сугубо матеріальний інтерес або простої розвага із самоствердженням своїх здатностей, як у хакеров, і т.д.

    Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

    ·  Термінали користувачів

    ·  Термінал адміністратора системи

    ·  Термінал оператора функціонального контролю

    ·  Засоби відображення інформації

    ·  Засоби завантаження програмного забезпечення

    ·  Засоби документування інформації

    ·  Носії інформації

    ·  Зовнішні канали зв'язку.

    Маючи на увазі, що при відсутності захисту порушник може скористатися як штатними, так і іншими фізичними каналами доступу, назвемо можливі канали несанкціонованого доступу (ВКНСД) в обчислювальній системі, через які можливо одержати доступ до апаратури, ПО й здійснити розкрадання, руйнування, модифікацію інформації й ознайомлення з нею:

    ·  Всі перераховані штатні засоби при їхньому використанні законними користувачами не по призначенню й за межами своїх повноважень

    ·  Всі перераховані штатні засоби при їхньому використанні сторонніми особами

    ·  Технологічні пульти керування

    ·  Внутрішній монтаж апаратури

    ·  Лінії зв'язку між апаратними засобами даної обчислювальної системи

    ·  Побічне електромагнітне випромінювання апаратури системи

    ·  Побічні наведення по мережі електроживлення й заземлення апаратури

    ·  Побічні наведення на допоміжних і сторонніх комунікаціях

    ·  Відходи обробки інформації у вигляді паперових і магнітних носіїв.

    Очевидно, що при відсутності законного користувача, контролю й розмежування доступу до термінала кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого доступу до інформації шляхом уведення відповідних запитів і команд. При наявності вільного доступу в приміщення можна візуально спостерігати інформацію на засобах відображення й документування, а на останні викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні стрічки, диски й т.д.

    Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення в ЕОМ, у якій можуть бути змінені дані, алгоритми або уведений програма “троянський кінь”, що виконує додаткові незаконні дії: запис інформації на сторонній носій, передачу в канали зв'язку іншого абонента обчислювальної мережі, внесення в систему комп'ютерного вірусу й т.д.

    Небезпечної є ситуація, коли порушником є користувач системи, що по своїх функціональних обов'язках має законний доступ до однієї частини інформації, а звертається до іншої за межами своїх повноважень.

    З боку законного користувача існує багато способів порушити роботу обчислювальної системи, зловживати нею, витягати, модифікувати або знищувати інформацію. Вільний доступ дозволить йому звертатися до чужих файлів і банок даних і змінювати їх випадково або навмисно.

    При технічному обслуговуванні (профілактиці й ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків і інших носіїв інформації. Звичайне стирання інформації не завжди ефективно. Її залишки можуть бути легко прочитані. При транспортуванні носія по неохоронюваній території існує небезпека його перехоплення й наступного ознайомлення сторонніх осіб із секретною інформацією.

    Не має змісту створення системи контролю й розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта керування ЕОМ, внутрішньому монтажу апаратури, кабельним з'єднанням.

    Спрацьовування логічних елементів обумовлено високочастотною зміною рівнів напруг і струмів, що приводить до виникнення в ефірі, ланцюгах харчування й заземлення, а також у паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїх коливань ознаки оброблюваної інформації. Зі зменшенням відстані між приймачем порушника й апаратних засобів імовірність прийому сигналів такого роду збільшується.

    Безпосереднє підключення порушником прийомної апаратури й спеціальних датчиків до ланцюгів електроживлення й заземлення, до каналів зв'язку також дозволяє зробити несанкціоноване ознайомлення з інформацією, а несанкціоноване підключення до каналів зв'язку передавальної апаратури може привести й до модифікації інформації.

    За останнім часом у різних країнах проведена велика кількість дослідницьких робіт з метою виявлення потенційних каналів несанкціонованого доступу до інформації в обчислювальних мережах. При цьому розглядаються не тільки можливості порушника, що получили законний доступ до мережного встаткування, але й впливу, обумовлені помилками програмного забезпечення або властивостями використовуваних мережних протоколів. Незважаючи на те, що вивчення каналів НСД триває дотепер, уже на початку 80-х років були сформульовані п'ять основних категорій погроз безпеки даних в обчислювальних мережах:

    1.  Розкриття змісту переданих повідомлень

    2.  Аналіз трафіка, що дозволяє визначити приналежність відправника й одержувача даних до однієї із груп користувачів мережі, зв'язаних загальним завданням

    3.  Зміна потоку повідомлень, що може привести до порушення режиму роботи якого-небудь об'єкта, керованого з вилученої ЕОМ

    4.  Неправомірна відмова в наданні послуг

    5.  Несанкціоноване встановлення з'єднання.

    Погрози 1 і 2 можна віднести до витоку інформації, погрози 3 і 5 - до її модифікації, а погрозу 4 - до порушення процесу обміну інформацією.

    У ЗАТ КБ «ПриватБанк» використовують п'ять основних засобів захисту інформації:

    ·  Технічні,

    ·  Програмні,

    ·  Криптографічні,

    ·  Організаційні,

    ·  Законодавчі.

    Розглянемо ці засоби докладніше й оцінимо їхньої можливості в плані подальшого їхнього використання при проектуванні конкретних засобів захисту інформації у ЛВС.

    Технічні засоби захисту – це механічні, електромеханічні, оптичні, радіо, радіолокаційні, електронні й інші пристрої й системи, здатні виконувати самостійно або в комплексі з іншими засобами функції захисту даних.

    Технічні засоби захисту діляться на фізичні й апаратні. До фізичних засобів ставляться замки, ґрати, охоронні сигнализація, устаткування КПП і ін.; до апаратних - замки, блокування й системи сигналізації про розкриття, які застосовуються на засобах обчислювальної техніки й передачі даних.

    Програмні засоби захисту – це спеціальні програми, що включаються до складу програмного забезпечення системи, для забезпечення самостійно або в комплексі з іншими засобами, функцій захисту даних.

    По функціональному призначенню програмні засоби можна розділити на наступні групи:

    1.  Програмні засоби ідентифікації й аутентифікації користувачів.

    Ідентифікація - це присвоєння якому-небудь об'єкту або суб'єктові унікального образа, ім'я або числа. Установлення дійсності (аутентифікація) полягає в перевірці, є об'єкт, що перевіряється чи (суб'єкт) тим, за кого себе видає.

    Кінцева мета ідентифікації й установлення дійсності об'єкта в обчислювальній системі - допуск його до інформації обмеженого користування у випадку позитивного результату перевірки або відмова в допуску в противному випадку.

    Одним з розповсюджених методів аутентифікація є присвоєння особі унікального ім'я або числа - пароля й зберігання його значення в обчислювальній системі. При вході в систему користувач уводить свій код пароля, обчислювальна система порівнює його значення зі значенням, що зберігається у своїй пам'яті, і при збігу кодів відкриває доступ до дозволеного функціонального завдання, а при розбіжності - відмовляє в ньому.

    Найбільш високий рівень безпеки входу в систему досягається поділом коду пароля на дві частини, одну, що запам'ятовується користувачем і вводи_ вручну, і другу, розташовувану на спеціальному носії - картці, установлюваної користувачем на спеціальний пристрій, що зчитує, пов'язане з терміналом.

    2.  Засоби ідентифікації й установлення дійсності технічних засобів.

    Додатковий рівень захисту стосовно паролів користувачів.

    В ЕОМ зберігається список паролів і інша інформація про користувачів, яким дозволено користуватися певними терміналами, а також таблиця ресурсів, доступних з певного термінала конкретному користувачеві.

    3.  Засоби забезпечення захисту файлів.

    Вся інформація в системі, збережена у вигляді файлів ділиться на деяку кількість категорій по різних ознаках, вибір яких залежить від функцій, виконуваних системою. Найбільше часто можна зустріти поділ інформації:

    ·  по ступені важливості

    ·  по ступені таємності

    ·  по виконуваних функціях користувачів

    ·  по найменуванню документів

    ·  по видах документів

    ·  по видах даних

    ·  по найменуванню томів, файлів, масивів, записів

    ·  по імені користувача

    ·  по функціях обробки інформації: читанню, запису, виконанню

    ·  по областях оперативної й довгострокової пам'яті

    ·  за часом і т.д.

    Доступу посадових осіб до файлів здійснюється відповідно до їхніх функціональних обов'язків і повноважень.

    4.  Засобу захисту операційної системи й програм користувачів.

    Захист операційної системи - найбільш пріоритетне завдання. Здійснюється забороною доступу в області пам'яті, у яких розміщається операційна система.

    Для захисту користувальницьких програм застосовується обмеження доступу до займаних цими програмами пам'яті.

    5.  Допоміжні засоби.

    До допоміжних засобів програмного захисту інформації ставляться:

    ·  Програмні засоби контролю правильності роботи користувачів,

    ·  Програмні знищувачі залишків інформації

    ·  Програми контролю роботи механізму захисту

    ·  Програми реєстрації звертань до системи й виконання дій з ресурсами

    ·  Програми формування й печатки грифа таємності

    ·  Програмні засоби захисту від комп'ютерних вірусів і ін.

    Криптографічні засоби захисту – це методи спеціального шифрування даних, у результаті якого їхній зміст стає недоступним без застосування деякої спеціальної інформації й зворотного перетворення.

    Суть криптографічного захисту полягає в перетворенні складових частин інформації (слів, букв, складів, цифр) за допомогою спеціальних алгоритмів, або апаратних рішень і кодів ключів, тобто приведенні її до неявного виду. Для ознайомлення із закритою інформацією застосовується зворотний процес: декодування (дешифрування). Використання криптографії є одним з розповсюджених методів , що значно підвищують безпека передачі даних у мережах ЕОМ, даних, що зберігаються у вилучених пристроях пам'яті, і при обміні інформацією між вилученими об'єктами.

    Організаційні засоби захисту – спеціальні організаційно-технічні й організаційно-правові заходи, акти й правила, здійснювані в процесі створення й експлуатації системи для організації й забезпечення захисту інформації.

    Організаційні заходи здійснюють подвійну функцію:

    ·  Повне або часткове перекриття каналів витоку інформації,

    ·  Об'єднання всіх використовуваних засобів захисту в цілісний механізм.

    Оргміри по захисту інформації повинні охоплювати етапи проектування, виготовлення, випробувань, підготовки до експлуатації й експлуатації системи.

    Законодавчі засоби захисту – це законодавчі акти, які регламентують правила використання й обробки інформації, і встановлюють відповідальність і санкції за порушення цих правил.

    Законодавчі заходи щодо захисту інформації від НСД полягають у виконанні існуючих у країні або введенні нових законів, постанов, положень і інструкцій, що регулюють юридичну відповідальність посадових осіб - користувачів і обслуговуючого персоналу за витік, втрату або модифікацію довіреної йому інформації, що підлягає захисту, у тому числі за спробу навмисного несанкціонованого доступу до апаратури й інформації. У такий спосіб ціль законодавчих мір - попередження й стримування потенційних порушників.

    На основі прийнятої концепції засобу захисту інформації діляться на засоби захисту від навмисного НСД (СЗИ ПНСД) і від випадкового НСД (СЗИ СНСД). Засоби керування захистом інформації (СУЗИ) від НСД є об'єднуючими, що дають можливість за допомогою цілеспрямованих і взаємозалежних функцій у сполученні з найбільш повним охопленням можливих каналів НСД об'єкта окремими засобами захисту створити закінчену й строгу систему захисту в комплексі засобів автоматизації.

    СЗИ ПНСД включає 1-й контур захисту - систему контролю доступу на територію об'єкта (СКДТО), 2-й контур захисту - систему контролю й розмежування доступу в приміщення (СКРПД) і основний контур захисту (ОКЗ). СКДТО, що містить систему охоронної сигнализація (СОС) і контрольно-пропускні пункти (КПП), служить для обмеження доступу осіб на територію об'єкта, а також спільно зі спеціальними апаратними рішеннями становить засіб захисту від побічних електромагнітних випромінювань і наведень.

    Основний контур захисту перекриває канали доступу по периметрі комплексу засобів автоматизації (КСА). Система контролю розкриття апаратури (СКВА) перекриває доступ до внутрішнього монтажу, технологічним пультам керування й кабельних з'єднань. Система впізнання й розмежування доступу до інформації (СОРДИ) закриває несанкціонований доступ і забезпечує можливість контролю санкціонованого доступу до інформації законних користувачів і розмежування й розмежування їхніх повноважень із обліком їхніх функціональних обов'язків.

    Засобу висновку апаратура з робочого контуру (СВАРК) забезпечують блокування НСД до інформації при ремонті й профілактиці апаратури. У числі засобів основного контуру застосовуються також засоби захисту ресурсів (СЗР) і організаційні міри. СЗР націлені на недопущення блокування користувачем-порушником роботи інших користувачів, а також для контролю й обмеження доступу користувачів до ресурсів.

    Засобу захисту інформації на носіях (СЗИН) включають засобу шифрування даних (СШД), засобу знищення залишків інформації на носіях (СУОИ), засобу аутентификации інформації на носіях (САИН), засобу верифікації програмного забезпечення (СВПО) і організаційно-технічні заходи. Система контролю розкриття апаратури включає датчики розкриття, установлені на контрольованій апаратурі, ланцюзі збору сигналів (ЦСС) і пристрій контролю розкриття апаратури (УКВА).

    СОРДИ містить термінал служби безпеки інформації (ТСБИ), функціональні завдання програмного забезпечення (ФЗ ПО), що реалізують на програмному рівні ідентифікацію й аутентификацию користувачів, а також розмежування їхніх повноважень по доступі до інформації. З метою захисту кодів паролів від НСД для них також повинні бути передбачені засоби захисту (СЗКП).

    Засобу захисту від випадкового НСД включають засобу підвищення вірогідності інформації (СПДИ) і засобу захисту інформації від аварійних ситуацій (СЗИ АС). СПДИ містять систему функціонального контролю (СФК), пристрій захисту від помилок у каналах зв'язку (УЗО КС), засобу контролю цілісності програмного забезпечення (СКЦ ПО) і спеціальні технічні рішення (СТР). Вони включають засоби захисту від переадресації пам'яті (СЗПП), ізоляції функціональних завдань (СИФЗ) і інші технічні рішення.

    Засоби керування захистом інформації містять автоматизоване робоче місце служби безпеки (АРМ СБ) інформації, ФЗ ПО, спеціально розроблені для виконання керування захистом на програмному рівні, включаючи ведення журналу обліку й реєстрації доступу (ЖУРД) і організаційні заходи. АРМ СБ включає термінал безпеки, УКВА, апаратуру запису кодів у фізичні ключі-паролі (АЗКП), необхідна кількість ключів-паролів і апаратуру реєстрації й документування інформації (АРДИ). На додаток до зазначених засобів, виконаним на апаратному й програмному рівнях, у необхідних випадках застосовуються організаційні міри.

    Щоб забезпечити необхідний рівень безпеки інформації у ЛВС підрозділи, система безпеки повинна мати наступні засоби:

    ·  Засоби ідентифікації й перевірки повноважень

    ·  Засоби забезпечення захисту файлів

    ·  Засобу захисту ОС і програм користувачів

    ·  Засоби шифрування/дешифрування трафіка мережі

    ·  Засоби знищення залишків інформації в системі

    3.4 Оцінка ефективності та надійності комп’ютерних мереж Бершадського відділення Вінницької філії ЗАТ КБ «ПриватБанк»

    Для оцінки надійності комп’ютерних мереж у ЗАТ КБ «ПриватБанк» можна застосувати такий набір характеристик:

    1.  готовність (означає частку часу, протягом якого система може бути використана. Готовність може бути поліпшена шляхом введення надмірності в структуру системи: ключові елементи системи повинні існувати в декількох екземплярах, щоб при відмові одного з них функціонування системи забезпечували інші);

    2.  цілісність даних;

    3.  узгодженість;

    4.  імовірність доставки пакета;

    5.  безпека, відмовостійкість (здатність системи захистити дані від несанкціонованого доступу. У розподіленій системі це зробити набагато складніше, ніж у централізованій).

    6.  відказостійкість (здатність системи приховати від користувача відмову окремих її елементів. Наприклад, якщо копії таблиці бази даних зберігаються одночасно на декількох файлових серверах, то користувачі можуть просто не помітити відмову одного з них)

    7.  розширюваність (можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, служб), нарощування довжини сегментів мережі і заміни існуючої апаратури більш потужною (продуктивною). При цьому принципово важливо, що легкість розширення системи іноді може забезпечуватися в деяких дуже обмежених межах)

    8.  масштабованість (мережа дозволяє нарощувати кількість вузлів і довжину зв'язків у дуже широких межах, при цьому продуктивність мережі не погіршується. Для забезпечення масштабованості мережі доводиться застосовувати додаткове комунікаційне устаткування і спеціальним чином розподіляти структуру мережі).

    9.  прозорість (досягається в тому випадку, коли мережа представляється користувачам не як безліч окремих комп'ютерів, зв'язаних між собою складною системою кабелів, а як єдина традиційна робоча станція із системою поділу часу);

    10.  сумісність або інтегрованість (мережа здатна містити в собі найрізноманітніше програмне й апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби і додатки різних виробників. Мережа, яка складена з різнотипних елементів, називається неоднорідною чи гетерогенною, а якщо гетерогенна мережа працює без проблем, то вона є інтегрованою. Основний шлях побудови інтегрованих мереж використання модулів, виконаних відповідно до відкритих стандартів і специфікацій.) приватбанк комп'ютерний мережа програмний

    Вимоги до складної банківської системи істотно залежать від об'єму операцій, що проводяться банком. Метою є створення БС, яка забезпечувала б персонал і клієнтів банку необхідними видами послуг, за умови, що витрати на створення і експлуатацію не перевищують доходів від упровадження БС.

    Отже, для вибору найвдалішого рішення необхідно враховувати:

    Вартість БС. Тут слід звернути увагу на вибір обчислювальної платформи, мережевого устаткування і ПЗ. Важлива і вартість обслуговування і супроводу системи. Важливо враховувати стандартність платформи і число незалежних постачальників устаткування і ПЗ. Очевидно, що конкуренція постачальників збільшує шанси знайти дешевше рішення.

    Можливість масштабування. У разі зростання банку вартість модернізації при невдалому виборі різко зростає. Необхідно, щоб вибрана обчислювальна платформа допускала б поступове нарощування ресурсів в тих частинах системи, де це потрібне.

    Використовування існуючих ресурсів. Від ефективності використовування вже наявних комп'ютерів, мереж і каналів зв'язку істотно залежать і витрати на побудову БС.

    Наявність системи захисту інформації. Безпека даних є однією з головних вимог до БС. Повинна бути передбачена як стійкість роботи при неправильних діях персоналу, так і спеціалізовані системи захисту від навмисного злому БС з корисливими або іншими цілями. На сьогоднішній день безпека БС така важлива, що ми розглянемо це питання докладніше. Система захисту і безпеки інформації в БС припускає наявність:

    1.  Засоби фізичного обмеження доступу до комп'ютерів БС (ідентифікаційні картки, знімні блокуючі пристрої і т.п.).

    2.  Надання повноважень, привілеїв і прав доступу до БС на рівні окремого користувача (співробітника або клієнта банку).

    3.  Засоби централізованого виявлення несанкціонованих спроб проникнути до ресурсів БС, що дають можливість своєчасно вжити відповідні заходи.

    4.  Захист даних при їх передачі по каналах зв'язку (особливо актуально при використовуванні відкритих каналів зв'язку, наприклад мережі Іntеrnеt). Тут можливе використовування "цифрового електронного підпису" і інших криптографічних методів.

    Надійність системи. Відмови окремих елементів БС не повинні приводити до її повного виходу з ладу. Крім того, необхідно забезпечити високу стійкість роботи БС в умовах чинників, що дестабілізують (наприклад перешкод в лініях зв'язку або помилкових дій персоналу банку).

    Наявність засобів відновлення при збоях. У БС повинні бути передбачені засоби для прогнозу, фіксації і локалізації різних нештатних ситуацій і відмов устаткування (таких як: пошкоджень і перевантажень каналів зв'язку; перевантажень пристроїв зовнішньої пам'яті; порушення цілісності БД; спроб несанкціонованого доступу в систему і т.д.)

    Можливість адаптації до змін фінансового законодавства або структури банку і іншим подіям.

    Можливість роботи в режимі реального часу. В даний час системи типа ОLTP (Оn-lіnе Trаnsаctіоn Prоcеssіng) стають все більш поширеними при створенні БС. Упровадження систем ОLTP вимагає від банку вельми великих інвестицій, але переваги таких систем з лишком виправдовують всі витрати. Для створення систем цього типу можуть бути використані:

    1.  Могутні універсальні комп'ютери і МІНІ-ЕОМ, наприклад, фірм ІBM, DЕC, NCR і ін.( до 70% систем). Можливості ОLTP реалізуються за допомогою додаткового до стандартного ПО.

    Спеціалізовані багатопроцесорні відмовостійкі (SFT, Systеm fаult-tоlеrаnt) системи, наприклад, фірми Tаndеm, Suquеnt і ін. ( близько 10% систем). Для SFT-комп'ютерів прийнято включати ОLTP безпосередньо в ОС (наприклад, для комп'ютерів типа NоnStоp фірми Tаndеm).


    Висновки та пропозиції

    Отже, основним призначенням комп'ютерної мережі є забезпечення простого, зручного і надійного доступу користувача до спільних розподілених ресурсів мережі та організація їх колективного використання з надійним захистом від несанкціонованого доступу, а також забезпечення зручними і надійними засобами передачі даних між користувачами мережі.

    Комп’ютерна мережа – сукупність взаємопов’язаних (через канали передачі даних) комп’ютерів, які забезпечують користувачів засобами обміну інформацією і колективного використання ресурсів : Апаратних; Програмних; Інформаційних.

    Нові технології допомагають банкам, інвестиційним фірмам і страховим компаніям змінити взаємини із клієнтами й знайти нові засоби для витягу прибутку. Аналітики сходяться в думці, що нові технології найбільше активно впроваджують інвестиційні фірми, потім випливають банки, а сам останніми їх приймають на озброєння страхові компанії.

    За допомогою комп’ютерної мережі у ЗАТ КБ «ПриватБанк» можливо виконувати сім задач, які досить важко вирішити за допомогою окремого ПК:

    ü  Поділ файлів.

    ü  Передача файлів.

    ü  Доступ інформації і файлів.

    ü  Поділ прикладних програм.

    ü  Одночасне введення даних в прикладні програми.

    ü  Поділ принтера.

    ü  Електронна пошта.


    Список використаної літератури

    1.  Буров Є. Комп'ютерні мережі. 2-ге оновлене і доповн. вид. – Львів: БаК, 2003.

    2.  Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2006. – 672 с.

    3.  Анкудинов Г.И., Стрижаченко А.И. Сети ЭВМ и телекоммуникации (архитектура и протоколы): Учеб.пособие.–3-е изд.- СПб.: СЗТУ, 2005.-72с.

    4.  Семенов А.Б., Стрижаков С.К.,Сунчелей И.Р. Структурированные кабельные системы: 4-е изд., перераб. и доп.– М.: ДМК Пресс, 2002. – 640 с.

    5.  Вишняков В.М. Сучасні технології побудови комп'ютерних мереж: Навчальний посібник. – К.: КНУБА, 2004. – 128 с.

    6.  Гук М. Аппаратные средства локальных сетей: Энциклопедия.- СПб.: Изд-во «Питер», 2000. – 576 с.

    7.  Кульгин М. Технологии корпоративных сетей: Энциклопедия. – СПб.: Изд-во «Питер», 2000. - 704 с.

    8.  Ногл М. TCP/ІP: Учебник.- М.: ДМК Пресс, 2001.- 480 с.

    9.  Новиков Ю.В., Кондратенко С.В. Локальные сети: архитектура, алгоритмы, проектирование.- М.: Изд-во ЭКОМ, 2000.- 312 с.

    10.  Уолрэнд Дж. Телекоммуникационные и компьютерные сети: Вводный курс/ Пер. с англ.- М.: Постмаркет, 2003.- 480с.

    11.  Єрьоміна Н. В. Комп’ютерні мережі: Навчальний посібник.- К.: КНЕУ, 2005. -230 с.

    12.  Рогач І.Ф., Сендзюк М.А., Антонюк В.А. Інформаційні системи у фінансово-кредитних установах: Навчальний посібник. —К.: КНЕУ, 2004.

    13.  Ситник В. Ф., Краєва О. С. Технологія автоматизованої обробки економічної інформації: Навчальний посібник.- К.: КНЕУ, 1998. -2000.

    15. http://www.sеcurіty-systеms.cоm.uа

    16. http://іnsm.stаndаrd.md


    Страницы: 1, 2, 3, 4


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.