Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции по ифне Дергачёв.docx
Скачиваний:
0
Добавлен:
22.05.2026
Размер:
1.45 Mб
Скачать

Современные тенденции развития

Сегодня вычислительные сети продолжают развиваться, причем достаточно быстро. Разрыв между локальными и глобальными сетями постоянно сокращается во многом из-за появления высокоскоростных территориальных каналов связи, не уступающих по качеству кабельным системам локальных сетей. В глобальных сетях появляются службы доступа к ресурсам, такие же удобные и прозрачные, как и службы локальных сетей. Подобные примеры в большом количестве демонстрирует самая популярная глобальная сеть - Internet.

Основные программные компоненты сети

В результате достаточно поверхностного рассмотрения работы в сети становится ясно, что вычислительная сеть - это сложный комплекс взаимосвязанных и согласованно функционирующих программных и аппаратных компонентов.

Изучение сети в целом предполагает знание принципов работы ее отдельных элементов:

  • компьютеров;

  • коммуникационного оборудования;

  • операционных систем;

  • сетевых приложений.

Аппаратные средства передачи данных

Для передачи информации из ЭВМ в коммуникационную среду необходимо согласовать сигналы внутреннего интерфейса ЭВМ с параметрами сигналов, передаваемых по каналам связи

Адаптер - сопряжение одного канала связи с ЭВМ

Мультиплексор - устройство сопряжения ЭВМ с несколькими каналами связи

Модем - устройство для преобразования потока битов в аналоговые сигналы и обратно

Концентратор устройство, коммутирующее несколько каналов связи на один путем частотного разделения

Маршрутизатор (router) - сетевое устройство, принимающее решения о пересыпке пакетов между различными сегментами сети

Характеристики коммуникационной сети

1. Скорость передачи данных по каналу связи - бит информации за секунду

2. Пропускная способность канала связи - знак в секунду

3. Достоверность передаваемой информации - количество ошибок на знак (~10^7)

4. Надежность коммуникационной системы - среднее время безотказной работы (несколько тысяч часов)

Канал связи

Расстояние

Скорость передачи данных

Телефонная линия

До 5 км

До 56 Кбит/с

Коаксиальный кабель

До 2 км

До 56 Кбит/с

Оптоволоконный кабель

До 10 км

До 56 Мбит/с

Радиоканал

До 70 км

До 10 Гбит/с

Топология физических связей

В первую очередь необходимо выбрать способ организации физических связей, то есть топологию.

Под топологией вычислительной сети понимается конфигурация графа, вершинам которого соответствуют компьютеры сети (иногда и другое оборудование, например, концентраторы), а ребрам - физические связи между ними. Компьютеры, подключенные к сети, часто называют станциями или узлами сети.

Сайт

Еще одно понятие, которое часто путают с сайтом и страничкой сервер. Это подключенный к сети компьютер, на котором хранятся сайты и странички.

Сравнительно недавно появился термин, обозначающий информационный ресурс сети Интернет - портал. Это группы сайтов с необходимыми пользователю услугами, доступ к которым можно получить с единой для всех титульной страницы.

Доменная система имён

Домен – группа узлов Интернета, объединённая по тематическому, географическому принципу.

Лекция «Основы информационной безопасности»

Вопросы:

1. Компьютеры: преступления, признаки уязвимости и меры защиты

2. Информационная безопасность

3. Физическая безопасность

1. Компьютеры: преступления, признаки уязвимости и меры защиты

  • Число компьютерных преступлений растет также увеличиваются масштабы компьютерных злоупотреблений.

  • По оценке специалистов США, ущерб от компьютерных преступлений увеличивается на 35 процентов в год.

  • Сбои в цепочках поставок обходятся крупным компаниям в $184 млн в год. Рост расходов компаний на восстановление после атаки вирусов-вымогателей до $1,85 млн.

МВД: Ущерб от экономических преступлений достиг 450 млрд рублей (2019).

  • В России B 2021 году сумма причиненного ущерба только от дистанционных (телефонных) мошенничеств составила 45 миллиардов рублей, общий ущерб от киберпреступности оценивается в пределах 90 миллиардов рублей

  • Потери российской экономики от деятельности хакеров составили около 2,5 трлн рублей

  • Одной из причин является сумма денег, получаемая в результате преступления: в то время как ущерб от среднего компьютерного преступления, составляет 560 тысяч долларов, при ограблении банка - всего лишь 19 тысяч долларов.

  • Шансов быть пойманным у компьютерного преступника гораздо меньше, чем у грабителя банка - и даже при поимке у него меньше шансов попасть в тюрьму. Обнаруживается в среднем 1 процент компьютерных преступлений.

  • И вероятность того, что за компьютерное мошенничество преступник попадет в тюрьму, меньше 10 процентов.

  • Умышленные компьютерные преступления составляют заметную часть преступлений. Но злоупотреблений компьютерами и ошибок еще больше.

Причины:

  1. Основной причиной наличия потерь, связанных компьютерами, является недостаточная образованность в области безопасности.

  2. Только наличие некоторых знаний в области безопасности может прекратить инциденты и ошибки, обеспечить эффективное применение мер защиты, предотвратить преступление или своевременно обнаружить подозреваемого.

  3. Осведомленность конечного пользователя о мерах безопасности обеспечивает 4 уровня защиты компьютерных и информационных ресурсов:

    1. Предотвращение - только авторизованный персонал имеет доступ к информации и технологии.

    2. Обнаружение - обеспечивается раннее обнаружение преступлений и злоупотреблений, даже если механизмы защиты были обойдены.

    3. Ограничение - уменьшается размер потерь, если преступление все-таки произошло несмотря на меры по его предотвращению и обнаружению

    4. Восстановление - обеспечивается эффективное восстановление информации при наличии документированных и проверенных планов по восстановлению.

Компьютерным преступником может быть:

  1. Конечный пользователь, не технический служащий и не хакер;

  2. Тот, кто не находится на руководящей должности;

  3. Тот, у кого нет судимостей;

  4. Умный, талантливый сотрудник;

  5. Тот, кто много работает;

  6. Тот, кто не разбирается в компьютерах;

  7. Тот, кого вы подозревали бы в последнюю очередь;

  8. Именно тот, кого вы взяли бы на работу.

Совершаются по ряду причин:

  1. Личная или финансовая выгода;

  2. Развлечение;

  3. Месть;

  4. Попытка добиться расположения кого-либо к себе;

  5. Самовыражение;

  6. Случайность;

  7. Вандализм.

Последствия:

  • Кражи программ;

  • Физическое разрушение оборудования;

  • Уничтожение данных или программ;

  • Неавторизованное владение дискетами, лентами или распечатками;

  • В то время как признаки могут помочь выявить преступление или злоупотребление - меры защиты могут помочь предотвратить его.

Меры защиты - это меры, вводимые руководством, для обеспечения безопасности информации - административные руководящие документы (приказы, положения, инструкции),

Аппаратные устройства или дополнительные программы - основной целью которых является предотвратить преступления и злоупотребления, не позволив им произойти.

Меры защиты могут также выполнять функцию ограничения, уменьшая размер ущерба от преступления.