Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
15.02.2015
Размер:
10.7 Mб
Скачать

8 Сетевые компьютерные технологии

Объединение компьютеров в сети позволило значительно повысить производительность труда.

Существует три основных вида компьютерных сетей:

локальная вычислительная сеть (ЛВС);

региональная вычислительная сеть (РВС);

глобальная вычислительная сеть (Internet).

Кроме того, каждая из перечисленных сетей может быть:

односерверной - сеть обслуживается одним файл-сервером (ФС);

многосерверной - сеть обслуживается несколькими ФС;

распределенной - две или более локальных сетей, соединенных внутренним или внешним мостами (мост или межсетевое соединение управляет процессом обмена пакетами данных из одной кабельной системы в другую). Пользователи распределенной сети могут использовать резервы (такие как: файлы, принтеры или дисковые драйвы) всех соединенных локальных сетей;

многосерверной локальной - когда локальная сеть обслуживается более чем одним файл-сервером;

многосерверной распределенной.

Основными видами локальных вычислительных сетей являются Ethernet и ARCNET. Причем Ethernet может иметь несколько типов кабеля:

тонкий кабель Ethernet - иначе называется “Thinnet”. Имеет ряд преимуществ, таких как использование более дешевого кабеля по сравнению с системой толстого кабеля Ethernet и использование аппаратуры, которую проще устанавливать;

толстый кабель Ethernet (также известная как “Thicknet”.) получила свое название благодаря используемому в ней стандартному, или толстому кабелю Ethernet. Толстый кабель позволяет включать в систему большее количество компьютеров и увеличивать расстояние между компьютерами. Однако этот кабель дороже, а его установка сложнее по сравнению с тонким кабелем Ethernet;

витая пара Ethernet Преимущество системы Ethernet на витой паре в том, что кабель дешевле по сравнению с перечисленными выше кабелями, а его установка проще.

Наравне с приведенными выше способами подключения встречается способ Token-ring. Одним из преимуществ системы является прогнозируемость: одна часть системы может испортиться, но все-таки не остановится. Также, система поддерживается программным обеспечением для больших ЭВМ фирмы IBM, что может в некоторых ситуациях принести выгоду. Слабые стороны системы в сравнении с другими системами заключаются в дороговизне и усложненности кабелей. К тому же, в некоторых случаях трудно вести поиск неисправностей.

В настоящее время локальные вычислительные (ЛВС) получили очень широкое распространение. Это вызвано несколькими причинами:

объединение компьютеров в сеть позволяет значительно экономить денежные средства за счет уменьшения затрат на содержание компьютеров (достаточно иметь определенное дисковое пространство на файл-сервере (главном компьютере сети) с установленными на нем программными продуктами, используемыми несколькими рабочими станциями);

9 Правовое обеспечение компьютерных технологий

программный компьютер текстовый графический электронный

В наши дни особенно остро встал вопрос о правовом обеспечении компьютерных технологий, особенно в России. В многочисленных компьютерных сетях, доступ к которым ограничен для дилетанта, но практически распахнут для хакера, хранится море информации, представляющей коммерческую, а то и государственную тайну. Денежные переводы и прочие банковские операции, покупка и бронирование железнодорожных и авиабилетов и т.д. и т.п. Эта информация может быть в лучшем случае просто похищена, а в худшем - изменена или уничтожена злоумышленниками. Это может привести законного владельца информации к денежным потерям, а может и вообще повлечь за собой катастрофу высокой степени тяжести. Как ни странно, именно наша страна на сегодняшний день гораздо меньше других страдает от хакерского произвола, несмотря на то, что наши хакеры самые изобретательные и самые борзые. Все дело в том, что наряду с высокими технологиями отечественная инфраструктура во всю использует т.н. «дедовские» методы, которые не дадут сбоя никогда по причине своей убогости и предельной простоты. Тем не менее, иногда досадные недоразумения все-таки происходят. К тому же, наши политики стараются наладить отношения с Западом и Востоком, и нам ни к чему сегодня лишние международные скандалы из-за мальчишки-хакера, взломавшего, к примеру, секретные коды НАСА или ФБР, поэтому и необходимо создать хотя бы подобие правового пространства вокруг информационных технологий. Ниже представлен современный российский стандарт о защите информации, добытый мной из Internet.

Защита информации:

Область применения

Настоящий стандарт устанавливает основные термины и их определения в области защиты информации. Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по защите информации. Настоящий стандарт применяется совместно с ГОСТ РВ 50170-92.

Общие положения

Установленные в стандарте термины расположены в систематизированном порядке, отражающем систему понятий в данной области знания. Для каждого понятия установлен один стандартизованный термин. Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации. Оставшаяся часть термина является его краткой формой и приводится в алфавитном указателе раздельно с указанием того же номера статьи.

Наличие квадратных скобок в терминологической статье означает, что в нее включены два (три, четыре и т.п.) термина, имеющие общие терминоэлементы. В алфавитном указателе данные термины приведены отдельно с указанием номера статьи.

Разрешается, при необходимости, уточнять приведенные определения, вводя дополнительные признаки, раскрывающие значения терминов, без искажения смысла определения.

Термины и определения общетехнических понятий, необходимые для понимания текста стандарта, приведены в приложении А.

Стандартные термины и их определения

Основные понятия:

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Собственником информации может быть - государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации от утечки - деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа к защищаемой информации и от получения защищаемой информации [иностранными] разведками.

Защита информации от несанкционированного воздействия - деятельность по предотвращению воздействия на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящего к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Зашита информации от непреднамеренного воздействия - деятельность по предотвращению воздействия на защищаемую информацию ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий. Связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Защита информации от разглашения - деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

Защита информации от несанкционированного доступа - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.

Заинтересованным субъектом, осуществляющим несанкционированный доступ к защищаемой информации, может выступать: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.

Защита информации от [иностранной] разведки - деятельность по предотвращению получения защищаемой информации [иностранной] разведкой.

Защита информации от [иностранной] технической разведки - деятельность по предотвращению получения защищаемой информации [иностранной] разведкой с помощью технических средств.

Защита информации от агентурной разведки - деятельность по предотвращению получения защищаемой информации агентурной разведкой.

Организация защиты информации:

Организация защиты информации - содержание и порядок действий по обеспечению защиты информации.

Система защиты информации - совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

Мероприятие по защите информации - совокупность действий по разработке и/или практическому применению способов и средств защиты информации.

Мероприятие по контролю эффективности защиты информации - совокупность действий по разработке и/или практическому применению методов [способов] и средств контроля эффективности защиты информации.

Техника защиты информации - средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.

Объект защиты - информация или носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Способ защиты информации - порядок и правила применения определенных принципов и средств защиты информации.

Категорирование защищаемой информации (объекта защиты) - установление градаций важности защиты защищаемой информации (объекта защиты).

Наряду с этим стандартом правовое обеспечение компьютерных технологий обеспечивают российский закон о защите информации и российский закон о защите интеллектуальной собственности.

Список используемой литературы

  1. Габбасов Ю. Internet 2000. – СПб.: ВНV-Санкт-Петербург, 2000.

  2. Денисов В. Word 7.0 с самого начала - СПб.: Питер, 1996.

  3. Кауров Л.В. Информационные технологии. – Мн.: Амалфея, 2003.

  4. Рычков В. Самоучитель Excel 2000. – СПб.: Питер, 1999.

  5. Стоцкий Ю. Самоучитель Office 2000. СПб.: Питер, 1999.

  6. Смирнов П.М. Самоучитель Photoshop . - СПб.: Питер, 2001.

  7. Фигурнов В.Э. IBM РС для пользователя. Изд. 7-е, перераб. и доп. - М.: ИНФРА-М, 1999.

Размещено на Allbest.ru