Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
локальные сети.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
110.34 Кб
Скачать

Принципы построения сетей

Для того, чтобы сеть могла функционировать, кроме абонентских пунктов в ней существуют специальные компьютерные узлы связи, функционирующие круглосуточно (их головные компьютеры называют хост-машинами). Если же они, как часто бывает, наряду с управлением сетью хранят банки информации, то их называют серверами.

Конечный пользователь включается в обмен по своему усмотрению в желаемое для него время. Он соединяется с ближайшей к нему хост-машиной, которая, в свою очередь, соединяется с другими хост-машинами в соответствии с адресом, указываемым пользователем сети, затем происходит обмен информацией. Если пользователь работает в режиме on-line, то он сразу получает поступающую информацию и подает новые команды в сеть для получения новых порций информации. В режиме off-line пользователь сети при соединении с хост-машиной лишь передает свои сообщения и получает поступившую для него к этому времени информацию. Хост-машина хранит поступившие на нее сообщения до тех пор, пока пользователь их не заберет (или ограничивается разумным сроком хранения). Хост-машины постоянно связаны между собой по выделенным каналам связи и обмениваются информацией в автоматическом режиме под управлением специальных программ.

Структура глобальной компьютерной сети

Способы защиты информации

Если работа на компьютере происходит с информацией, которая должна оставаться конфиденциальной, то необходимо позаботиться о безопасности всех данных, которые хранятся на жестких дисках или на сервере. Для этого существует несколько способов.

Самый простой – установка специальных программ, обеспечивающих безвозвратное удаление информации. В настройках указывается место, из которого необходимо удалять файлы, а также частота удаление – к примеру, каждый раз при включении компьютера. Уничтоженную такими программами информацию невозможно восстановить в дальнейшем, но основным минусом является тот факт, что в экстренных случаях такая мера защиты может оказаться неэффективной. На удаление больших файлов размером несколько десятков гигабайт может уйти до нескольких минут.

Поэтому, для защиты особо секретных файлов используются автоматические системы удаления данных. Такие уничтожители информации делятся на несколько разновидностей и могут быть предназначены для уничтожения данных с жестких дисков в корпусе компьютеров или магнитных носителей во время их хранения или транспортировки. Такие комплексы действуют по инициативе пользователя или при возникновении риска утечки информации. Удаление происходит безвозвратно и моментально.

Монтаж защитных систем осуществляется в зависимости от нужд пользователя непосредственно в корпус компьютера, сейф или шкаф, где хранятся магнитные накопители, либо в транспортируемые кейсы. Монтаж осуществляется скрытно без видимых признаков наличия защиты носителей информации. Команда к выполнению работы может подаваться человеком при помощи брелка, мобильного телефона, через компьютер или локальную сеть, а также по таймеру. Автоматически системы срабатывают, основываясь на анализе внешних воздействий – попытке вскрытия компьютера, изъятия информационных носителей, несанкционированного входа в операционную систему или внесение в нее изменений для обхода защитных средств.

Не смотря на то, что все современные системы защиты и удаления информации являются надежными и эффективными, для обеспечения более высокого уровня безопасности рекомендуется использовать одновременно несколько различных комплексов. Стандартные защитные комплексы можно усилить дополнительными модулями управления и защиты.