Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИС-ФиК УМК.doc
Скачиваний:
151
Добавлен:
30.05.2015
Размер:
17.83 Mб
Скачать

4.3. Методы доступа в лвс

По методам доступа в сети выделяются такие наиболее распространенные сети, как Ethernet, ARсnet, Token Ring.

Метод доступа Ethernet, пользующийся наибольшей популярностью, обеспечивает высокую скорость передачи данных и надежность. Для него используется топология «общая шина», поэтому сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными станциями, подключенными к общей шине. Но поскольку сообщение включает адреса станций отправите­ли и адресата, то другие станции это сообщение игнорируют. Это метод множественного доступа. При нем перед началом передачи кончая станция определяет, свободен канал или занят. Если свободен, то станция начинает передачу.

Метод доступа Arcnet получил распространение в силу дешевизны оборудования. Он используется в ЛВС со звездообразной топологией. Одна из ПЭВМ создает специальный маркер (сообщение специального вида), который последовательно передается от одной ПЭВМ к другой. Если станция передает сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до стан­ции назначения, сообщение будет отделено от маркера и передано станции.

Метод доступа Token Ring рассчитан на кольцевую топологию и также использует маркер, передаваемый от одной станции к другой. Но при нем имеется возможность назначать разные приоритеты разным рабочим станциям. При этом методе маркер перемещается по кольцу, давая последовательно расположенным на нем компьютерам право на передачу. Если компьютер получает пустой маркер, он мо­жет заполнить его сообщение кадром любой длины, однако лишь в течение того промежутка времени, который отводит специальный таймер для нахождения маркера в одной точке сети. Кадр перемещается по сети и каждая ПЭВМ регенерирует его, но только принимающая ПЭВМ копирует тот кадр в свою память и отмечает его как принятый, однако не выводит сам кадр из кольца. Эту функцию выполняет передающий компьютер, когда его сообщение возвращается к нему обратно. Тем самым обеспечивается подтверждение факта передачи сообщения.

Самый простой из способов соединения персональных компьютеров в единый вычислительный комплекс- это соединить компьютеры через последовательные порты. В этом случae имеется возможность копировать файлы с жесткого диска одного компьютера на другой, если воспользоваться программой из операционной оболочки Norton Commander. Для получения прямого доступа к жесткому диску другого компьютера разработаны специальные сетевые платы (адаптеры) и программное обеспечение. Впростых локальных сетях функции выполняются не на серверной основе, а по принципу соединения рабочих станций друг с другом поэтому пользователю можно не приобретать специальные файловое серверы и дорогостоящее сетевое ПО. Каждая ПЭВМ такой сети может выполнять функции как рабочей станции, так и сервера.[

5. Обеспечение безопасности информации в вычислительных сетях

В вычислительных сетях сосредоточивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Такая информация должна быть защищена от всех видов постороннего вмешательства: чтения лицами, не имеющими права доступа к информации, и преднамеренного изменения информации. К тому же в вычислительных сетях должны приниматься меры по защите вычислительных ресурсов сети от их несанкционированного использования, т.е. должен быть исключен доступ к сети лиц, не имеющих на это право. Физическая защита системы и данных может осуществляться только в отношении рабочих ЭВМ и узлов связи и оказывается невозможной для средств передачи, имеющих большую протяженность. По этой причине в вычислительных сетях должны использоваться средства, исключающие несанкционированный доступ к данным и обеспечивающие их секретность.

Существует достаточно много возможных направлений утечки информации и несанкционированного доступа чтение остаточной информации в памяти системы после выпол­нения санкционированных запросов;

  • копирование носителей информации и файлов информации с пре­одолением мер защиты;

  • маскировка под зарегистрированного пользователя;

  • маскировка под запрос системы;

  • использование программных ловушек;

  • использование недостатков операционной системы;

  • незаконное подключение к аппаратуре и линиям связи; злоумышленный вывод из строя механизмов защиты;

  • внедрение и использование компьютерных вирусов.

Обеспечение безопасности информации в вычислительных сетях и автономно работающих ПЭВМ достигается комплексом организационных, организационно-технических и программных мер.

К организационным мерам защиты относятся:

  • ограничение доступа в помещения, в которых происходит подго­товка и обработка информации;

  • допуск к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

  • хранение магнитных носителей и регистрационных журналов в закрытых для доступа посторонних лиц сейфах;

  • исключение просмотра посторонними лицами содержания обрабатываемых материалов через дисплей, принтер и т.д.;

  • использование криптографических кодов при передаче по каналам связи ценной информации;

  • уничтожение красящих лент, бумаги и иных материалов, содержащих фрагменты ценной информации.

Организационно-технические меры включают:

  • осуществление питания оборудования, обрабатывающего ценную информацию от независимого источника питания или через специальные сетевые фильтры;

  • установку на дверях помещений кодовых замков;

  • использования для отображения информации при вводе-выводе жидкокристаллических или плазменных дисплеев, а для получения твердых копий — струйных принтеров и термопринтеров, поскольку дисплей дает такое высокочастотное электромагнитное излучение, что изображение с его экрана можно принимать на расстоянии нескольких сотен километров;

  • уничтожение информации, хранящейся в ПЗУ и на НЖМД, при списании или отправке ПЭВМ в ремонт;

  • установка клавиатуры и принтеров на мягкие прокладки с целью снижения возможности снятия информации акустическим способом;

  • ограничение электромагнитного изучения путем экранирования помещений, где проходит обработка информаций, листами из металла или из специальной пластмассы.

Технические средства защиты – это системы охраны территорий и помещений с помощью экранирования машинных залов и организации контрольно – пропускных систем.

Защита информации в сетях и вычислительных средствах с помощью технических средств реализуется на основе организации доступа к памяти с помощью:

Контроля доступа к различным уровням памяти компьютеров;

Блокировки данных и ввода ключей;

Выделения контрольных битов для записей с целью идентификации и другое.

Один из распространенных способов защиты – явное указание секретности выводимой информации. В системах, поддерживающих несколько уровней секретности, вывод на экран терминала или печатающего устройства любой единицы информации (например, файла, записи или таблицы) сопровождается специальным грифом с указанием уровня секретности. Это требование реализуется с помощью соответствующих программных средств.

Большую опасность представляют компьютерные вирусы. Компьютерный вирус – это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т.е. заражать их), а также выполнять различные нежелательные действия. Программа, внутри которой находится компьютерный вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус, который находит и заражает другие программы, а также выполняет ряд вредных действий, в частности «засоряет» активную память, портит файлы и т.д.

Если не принимать мер по защите вируса, то последствия заражения вирусом компьютеров могут быть серьезными. В число средств и методов защиты от компьютерных вирусов входят:

  • общие средства защиты информации, которые полезны так же, как и страховка от физической порчи машинных дисков;

  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

  • специализированные программы для защиты от вирусов.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую и обрабатываемую информацию, а также программные и аппаратные средства.[5, 284]

Угрозы подразделяются на случайные и умышленные. Умышленные угрозы преследуют цель нанесения ущерба пользователям ВС и подразделяются на активные и пассивные. Пассивные угрозы не разрушают информационные ресурсы и не оказывают влияния на функционирование. Активные угрозы преследуют цель нарушать нормальный процесс функционирования ВС путем разрушения или радиоэлектронного подавления линий связи ВС, вывод из строя ЭВМ или ее ОС, искажение баз данных и т.д. Источниками активных угроз могут быть непосредственное действия физических лиц, злоумышленников, компьютерные вирусы.

К основным угрозам безопасности относятся: раскрытие конфиденциальной информации, несанкционированное использование ресурсов ВС, отказ от информации.

Контрольные вопросы и задания

    1. Назовите программные и аппаратные компоненты вычислительной сети.

    2. Какие требования, предъявляемые к современным вычислительным сетям.

    3. По каким признакам может быть выполнена классификации вычислительных сетей?

    4. Обоснуйте необходимость защиты информации.