МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Рынок информационных услуг

    Физическая защита данных.

    Кабельная система, по данным различных исследований, является

    причиной более чем половины всех отказов сети. В связи с этим кабельной

    системе должно уделяться особое внимание с самого момента проектирования

    сети.

    Наилучшим образом избавить себя от “головной боли” по поводу

    неправильной прокладки кабеля является использование структурированных

    кабельных систем, использующих одинаковые кабели для передачи данных в

    локальной вычислительной сети, локальной телефонной сети, передачи

    видеоинформации или сигналов от датчиков пожарной безопасности или охранных

    систем. К структурированным кабельным системам относятся, например,

    SYSTIMAX SCS фирмы AT&T, OPEN DECconnect компании Digital, кабельная

    система корпорации IBM.

    Понятие “структурированность” означает, что кабельную систему

    здания можно разделить на несколько уровней в зависимости от назначения и

    месторасположения компонентов кабельной системы. Например, кабельная

    система SYSTIMAX SCS состоит из :

    . внешней подсистемы (campus subsystem) - состоит из медного

    оптоволоконного кабеля, устройств электрической защиты и заземления и

    связывает коммуникационную и обрабатывающую аппаратуру в здании;

    . аппаратных (equipment room) - размещение различного коммуникационного

    оборудования, предназначенного для обеспечения работы административной

    подсистемы;

    . административной подсистемы (administrative subsystem) – входят кабельная

    система (неэкранированная витая пара и оптоволокно), устройства

    коммутации и сопряжения магистрали и горизонтальной подсистемы,

    соединительные шнуры, маркировочные средства и т.д.;

    . магистрали (backbone cabling) - состоит из медного кабеля или комбинации

    медного и оптоволоконного кабеля и вспомогательного оборудования;

    . горизонтальной подсистемы (horizontal subsystem) - на базе витого медного

    кабеля расширяет основную магистраль от входных точек административной

    системы этажа к розеткам на рабочем месте;

    . Рабочих мест (work location subsystem)- включает в себя соединительные

    шнуры, адаптеры, устройства сопряжения и обеспечивает механическое и

    электрическое соединение между оборудованием рабочего места и

    горизонтальной кабельной подсистемы.

    Наибольшее распространение в настоящее время получили следующие

    стандарты кабельных систем :

    Спецификации корпорации IBM, которые предусматривают девять

    различных типов кабелей. Наиболее распространенным среди них является

    кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.

    Система категорий Underwriters Labs (UL) представлена этой

    лабораторией совместно с корпорацией Anixter. Система включает пять уровней

    кабелей.

    Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American

    National Standarts Institute (ANSI) и Electronic Industry

    Association/Telecommunications Industry Association, подгруппой TR41.8.1

    для кабельных систем на витой паре (UTP).

    В дополнение к стандарту EIA/TIA 568 существует документ DIS

    11801, разработанный International Standard Organization (ISO) и

    International Electrotechnical Commission (IEC). Данный стандарт использует

    термин “категория” для отдельных кабелей и термин “класс” для кабельных

    систем.

    Необходимо также отметить, что требования стандарта EIA/TIA 568

    относятся только к сетевому кабелю. Но реальные системы, помимо кабеля,

    включают также соединительные разъемы, розетки, распределительные панели и

    другие элементы. Использования только кабеля категории 5 не гарантирует

    создание кабельной системы этой категории. В связи с этим все выше

    перечисленное оборудование должно быть также сертифицировано на

    соответствие данной категории кабельной системы.

    Программные и программно-аппаратные методы защиты.

    Наиболее распространенными методами защиты от вирусов по сей день

    остаются различные антивирусные программы.

    Однако в качестве перспективного подхода к защите от

    компьютерных вирусов в последние годы все чаще применяется сочетание

    программных и аппаратных методов защиты. Среди аппаратных устройств такого

    плана можно отметить специальные антивирусные платы, которые вставляются в

    стандартные слоты расширения компьютера. Корпорация Intel в 1994 году

    предложила перспективную технологию защиты от вирусов в компьютерных сетях.

    Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит

    антивирусную программу, сканирующую все системы компьютера еще до его

    загрузки.

    Защита от несанкционированного доступа.

    Помимо контроля доступа, необходимым элементом защиты информации в

    компьютерных сетях является разграничение полномочий пользователей.

    В компьютерных сетях при организации контроля доступа и

    разграничения полномочий пользователей чаще всего используются встроенные

    средства сетевых операционных систем. Так, крупнейший производитель сетевых

    ОС - корпорация Novell - в своем последнем продукте NetWare 4.1

    предусмотрел помимо стандартных средств ограничения доступа, таких, как

    система паролей и разграничения полномочий, ряд новых возможностей,

    обеспечивающих первый класс защиты данных. Новая версия NetWare

    предусматривает, в частности, возможность кодирования данных по принципу

    “открытого ключа” (алгоритм RSA) с формированием электронной подписи для

    передаваемых по сети пакетов.

    В то же время в такой системе организации защиты все равно

    остается слабое место: уровень доступа и возможность входа в систему

    определяются паролем. Для исключения возможности неавторизованного входа в

    компьютерную сеть в последнее время используется комбинированный подход -

    пароль + идентификация пользователя по персональному “ключу”.

    В качестве “ключа” может использоваться пластиковая карта (магнитная или

    со встроенной микросхемой - smart-card) или различные устройства для

    идентификации личности по биометрической информации - по радужной оболочке

    глаза или отпечатков пальцев, размерам кисти руки и так далее.

    Оснастив сервер или сетевые рабочие станции, например,

    устройством чтения смарт-карточек и специальным программным обеспечением,

    можно значительно повысить степень защиты от несанкционированного доступа.

    В этом случае для доступа к компьютеру пользователь должен вставить смарт-

    карту в устройство чтения и ввести свой персональный код. Программное

    обеспечение позволяет установить несколько уровней безопасности, которые

    управляются системным администратором. Возможен и комбинированный подход с

    вводом дополнительного пароля, при этом приняты специальные меры против

    “перехвата” пароля с клавиатуры. Этот подход значительно надежнее

    применения паролей, поскольку, если пароль подглядели, пользователь об этом

    может не знать, если же пропала карточка, можно принять меры немедленно.

    Смарт-карты управления доступом позволяют реализовать, в

    частности, такие функции, как контроль входа, доступ к устройствам

    персонального компьютера, доступ к программам, файлам и командам. Кроме

    того, возможно также осуществление контрольных функций, в частности,

    регистрация попыток нарушения доступа к ресурсам, использования запрещенных

    утилит, программ, команд DOS.

    Одним из удачных примеров создания комплексного решения для

    контроля доступа в открытых системах, основанного как на программных, так и

    на аппаратных средствах защиты, стала система Kerberos. В основе этой

    схемы авторизации лежат три компонента:

    . база данных, содержащая информацию по всем сетевым ресурсам,

    пользователям, паролям, шифровальным ключам и т.д.;

    . авторизационный сервер (authentication server), обрабатывающий все

    запросы пользователей на предмет получения того или иного вида сетевых

    услуг.

    Авторизационный сервер, получая запрос от пользователя, обращается к

    базе данных и определяет, имеет ли пользователь право на совершение данной

    операции. Примечательно, что пароли пользователей по сети не передаются,

    что также повышает степень защиты информации;

    . ticket-granting server (сервер выдачи разрешений) получает от

    авторизационного сервера “пропуск”, содержащий имя пользователя и его

    сетевой адрес, время запроса и ряд других параметров, а также уникальный

    сессионный ключ. Пакет, содержащий “пропуск”, передается также в

    зашифрованном по алгоритму DES виде. После получения и расшифровки

    “пропуска” сервер выдачи разрешений проверяет запрос и сравнивает ключи и

    затем дает “добро” на использование сетевой аппаратуры или программ.

    Среди других подобных комплексных схем можно отметить разработанную

    Европейской Ассоциацией Производителей Компьютеров (ECMA) систему Sesame

    (Secure European System for Applications in Multivendor Environment),

    предназначенную для использования в крупных гетерогенных сетях.

    Защита информации при удаленном доступе.

    По мере расширения деятельности предприятий, роста численности

    персонала и появления новых филиалов, возникает необходимость доступа

    удаленных пользователей (или групп пользователей) к вычислительным и

    информационным ресурсам главного офиса компании, где чаще всего для

    организации удаленного доступа используются кабельные линии (обычные

    телефонные или выделенные) и радиоканалы. В связи с этим защита информации,

    передаваемой по каналам удаленного доступа, требует особого подхода.

    В частности, в мостах и маршрутизаторах удаленного доступа

    применяется сегментация пакетов - их разделение и передача параллельно по

    двум линиям, что делает невозможным “перехват” данных при незаконном

    подключении “хакера” к одной из линий. К тому же используемая при передаче

    данных процедура сжатия передаваемых пакетов гарантирует невозможности

    расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы

    удаленного доступа могут быть запрограммированы таким образом, что

    удаленные пользователи будут ограничены в доступе к отдельным ресурсам сети

    главного офиса.

    Разработаны и специальные устройства контроля доступа к

    компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T

    предлагается модуль Remote Port Security Device (PRSD), представляющий

    собой два блока размером с обычный модем: RPSD Lock (замок),

    устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к

    модему удаленного пользователя. RPSD Key и Lock позволяют установить

    несколько уровней защиты и контроля доступа, в частности:

    . шифрование данных, передаваемых по линии при помощи генерируемых цифровых

    ключей;

    . контроль доступа в зависимости от дня недели или времени суток (всего 14

    ограничений).

    Широкое распространение радиосетей в последние годы поставило

    разработчиков радиосистем перед необходимостью защиты информации от

    “хакеров”, вооруженных разнообразными сканирующими устройствами. Были

    применены разнообразные технические решения. Например, в радиосети компании

    RAM Mobil Data информационные пакеты передаются через разные каналы и

    базовые станции, что делает практически невозможным для посторонних собрать

    всю передаваемую информацию воедино. Активно используются в радио сетях и

    технологии шифрования данных при помощи алгоритмов DES и RSA.

    Базы данных.

    Данные — информация, представленная в виде, позволяющем автоматизировать

    ее сбор, хранение и дальнейшую обработку человеком или информационным

    средствам.

    База данных — совокупность взаимосвязанных данных при такой минимальной

    избыточности, которая позволяет ее использовать оптимальным образом для

    одного или нескольких приложений в определенной предметной области

    человеческой деятельности.

    Предметная область — это отражение в БД совокупности объектов реального

    мира с их связями, относящихся к некоторой области знаний и имеющих

    практическую ценность для пользователей.

    Прежде всего, существует база данных — совокупность данных, хранящихся

    во вторичной памяти — на дисках, барабанах или каком-либо другом носителе.

    Во-вторых, имеется набор прикладных программ пакетной обработки, которые

    работают с этими данными (выборка, обновление, включение, удаление).

    Дополнительно может присутствовать группа оперативных пользователей,

    взаимодействующих с базой данных от удаленных терминалов. В-третьих, база

    данных является “интегрированной”, т.е. содержит данные для многих

    пользователей. Базы данных создаются с целью централизованного управления

    определенными данными.

    Совместное использование данных предполагает не только то, что все файлы

    существующих приложений интегрированы, а также и то, что новые приложения

    могут быть построены на существующей базе данных. Использование БД

    обеспечивает в основном:

    . независимость данных и программ;

    . реализацию отношений между данными;

    . совместимость компонентов БД;

    . простоту изменения логической и физической структур БД;

    . целостность;

    . восстановление и защиту БД и др.

    . К другим целям использования БД относятся:

    . сокращение избыточности в хранимых данных;

    . устранение несовместимости в хранимых данных с помощью автоматической

    корректировки и поддержки всех дублирующих записей;

    . уменьшение стоимости разработки пакета программы;

    . программирование запросов к БД.

    БД является динамической информационной моделью некоторой предметной

    области, отображением внешнего мира. Каждому объекту присущ ряд характерных

    для него свойств, признаков, параметров. Работа с БД осуществляется по

    атрибутам объектов.

    Классическая методология проектирования БД - это мощное и красивое

    течение со своей философией, способами восприятия реальности и способами

    существования в ней. В этом течении возникла своя прикладная математика,

    свое понятие "Мира", "Предметной Области" (ПрО) и их моделей. В отношении

    проектирования БД осознаны и интегрированы в стройные схемы методы

    выполнения таких проектных этапов:

    . сбор сведений о ПрО (анализ потребностей и описание ПрО с использованием

    так называемых "процессного" или UP, "usage perspective" подхода и

    "непроцессного" или ISP, "information structure perspective" подхода);

    . выбор языка представления т.н. "семантической" модели для фиксации

    сведений о ПрО, их последующего анализа и синтеза модели БД;

    . анализ собранных сведений о ПрО: классификация, формализация и интеграция

    структурных элементов описания ПрО, формализация как структурных, так и

    процедурных ограничений целостности элементов в будущей модели ПрО,

    определение динамики экземпляров объектов ПрО;

    . синтез концептуальной модели БД: проектирование целостной концептуальной

    схемы БД на выбранном языке семантического моделирования;

    . выбор конкретной модели данных и СУБД для реализации БД;

    . проектирование логической схемы БД для выбранной СУБД (называющееся также

    "проектирование реализации");

    . разработка физической структуры БД ("физической" или "внутренней" схемы,

    она же - "схема размещения"), включая размещение БД по узлам;

    . разработка технологии и процедур начального создания и заполнения БД;

    . разработка технологии и процедур сопровождения БД;

    . разработка универсальных программ доступа к БД и соответствующих

    интерфейсов пользователей;

    . информационное обеспечение разработки конкретных программ обработки

    данных: обеспечение метаинформацией, данными контрольных примеров и др.;

    . получение обратной связи от разработчиков прикладных программ и

    пользователей Информационной Системы (ИС) о полноте и эффективности

    организации БД;

    . тестирование БД, ее развитие и улучшение (настройка) ее структуры.

    Заключение.

    Мы рассмотрели некоторые проблемы, связанные с

    производством информации, использованием информационных ресурсов,

    особенностями рынка информационных товаров и услуг. На сегодняшний

    день в экономике информации существует множество открытых вопросов, на

    которые предлагаются различные ответы.

    Вместе с индустриальной ступенью развития общества “экономический

    образ мышления” уходит в прошлое, заставляя переосмыслить казавшиеся

    бесспорными аксиомы, коренным образом изменяя точку зрения на многие

    проблемы. Оценка результатов информационной деятельности и информационного

    обмена предполагает использование новых критериев. Вероятно, они будут

    вырабатываться с использованием достижений многих научных дисциплин,

    которые занимаются изучением феномена информации.

    В современных рыночных условиях ни одно крупное и даже маленькое

    предприятие не может обойтись без услуг информации и информационных

    технологий. Информация, в наше время, занимает огромное место в экономике

    всех стран. С каждым днем разрабатываются все новые и новые компьютерные

    программы, которые облегчают получение, обработку и работу с новой

    информацией. Одной из глобальных информационных технологий является

    Internet . Очевидно (подтверждено статистикой), что на данном этапе своего

    развития Internet становится все более и более массовым, и это делает

    возможным (и даже необходимым) его использование в целях бизнеса. Ресурсы

    Internet, а также описание имеющихся источников информации позволяют

    наметить пути использования Internet в маркетинговом цикле на стадиях сбора

    информации, ее систематизации и анализа, разработки стратегии и тактики,

    проведения рекламной кампании, принятия поступающих заказов, расчетов с

    клиентами, осуществления послепродажного сервиса и др. Как глобальная

    телекоммуникационная система Internet представляет собой удобное средство

    для оперативного обмена деловой корреспонденцией, включая обмен внутренними

    документами компаний с филиалами, с высокой степенью надежности и

    конфиденциальности.

    Дальнейшее развитие сетевых средств с одновременным ростом

    пропускной способности каналов связи и скорости передачи информации

    приведет к созданию принципиально новой глобальной среды человеческого

    общения, ресурсы которой могут быть как средством, так и объектом

    маркетинга, то есть целевым рынком для новых технологий, продукции и услуг.

    В заключение вспомним лаконичную формулировку проспекта

    Программы политики в области информационных ресурсов Гарвардского

    университета: “Без материалов ничего не существует. Без энергии

    ничего не происходит. Без информации ничто не имеет смысла”.[1]

    Вероятно, признание роли информации и информационной деятельности в

    современном экономическом и социальном развитии является первым, но

    самым важным шагом на пути становления информационного рынка и

    информационной экономики в целом.

    В заключении хотелось бы подчеркнуть, что никакие аппаратные,

    программные и любые другие решения не смогут гарантировать абсолютную

    надежность и безопасность данных в компьютерных сетях.

    Список литературы.

    . П Страссман Информация в век электроники., 1987.

    . В.Л. Тамбовцев «Пятый рынок: экономические проблемы производства

    информации». М.; Издательство МГУ. 1993.

    . И.И. Родионов «Основные характеристики рынка информационных услуг

    развитых капиталистических стран». М.; Международный центр научной и

    технической информации. 1990.

    . Б.С. Елепов В.М. Чистяков «Управление процессами использования

    информационных ресурсов»., 1989.

    . «Перспективы информатизации общества». М.: Российская академия наук.

    Серия: Информация, наука, общество. 1989.

    . С.И. Майоров «Информационный бизнес: коммерческое распространение и

    маркетинг». М.: «Финансы и статистика». 1993

    . П. Страссман «Информация в век электроники». М.,1987.

    . К.А. Багриновский, Е.Ю. Хрусталев «Новые информационные технологии».М.:

    ЭКО. 1996 г.

    . Кирсанов Д. «Понятный Internet», 1996

    . Свириденко С.С. «Информационные технологии в интеллектуальной

    деятельности», МНЭПУ, 1995

    . ЖУРНАЛ «Computer Direct» , 1996

    .

    . . М. Рааб (M. Raab) Защита сетей: наконец-то в центре внимания //

    Компьютеруорлд Москва, 1994

    . Д.Ведеев Защита данных в компьютерных сетях // Открытые системы

    Москва, 1995, № 3,

    -----------------------

    Страницы: 1, 2, 3


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.