
- •Понятие и классификация информационных технологий
- •Проблемы использования информационных технологий
- •Новая информационная технология
- •Информационная технология обработки данных
- •Технологии текстового поиска
- •Информационная технология поддержки принятия решений
- •Информационная технология экспертных систем
- •Информационная технология управления
- •Автоматизация офиса
- •Аудио- и видеоконференции в автоматизации офиса
- •Технологии баз данных
- •Классификация локальных вычислительных сетей
- •Защита информации в сетях
- •Сеть Internet
- •Протоколы TCP/IP
- •Подключение к Internet
- •Система имен (адресов) в Internet
- •World Wide Web
- •Электронная почта
- •Роль электронной почты
- •Обеспечение безопасности в Internet
- •Факсимиле (факс)
- •Список рекомендуемой литературы
•связными, в которых хранятся ключи нескольких объектных отношений, по которым между ними устанавливаются связи.
Достоинства реляционной модели:
•простота построения;
•доступность понимания;
•возможность эксплуатации базы данных без знания методов и способов ее построения;
•независимость данных;
•гибкость структуры и др.
Недостатки реляционной модели:
•низкая производительность по сравнению с иерархической и сетевой моделями;
•сложность программного обеспечения;
•избыточность элементов.
Вопрос 12. Классификация локальных вычислительных сетей
1.Классификация локальных вычислительных сетей (ЛВС).
2.Причины популярности локальных сетей.
3.Особенности локальных вычислительных сетей.
Локальные вычислительные сети (ЛВС) классифицируются:
по назначению на:
•сети, управляющие различными процессами (административными,
технологическими и др.);
•информационно-поисковые;
•информационно-расчетные;
•сети обработки документальной информации и др.; по типам используемых в сети ЭВМ на:
•однородные, которые характеризуются однотипным составом оборудования и абонентских средств;
•неоднородные, которые содержат различные классы и модели ЭВМ и различное абонентское оборудование;
по способу организации управления однородные вычислительные сети подразделяются на:
•сети с централизованным управлением; они имеют центральную ЭВМ,
управляющую их работой, и характеризуются простотой обеспечения взаимодействия между ЭВМ. Применение таких сетей целесообразно при небольшом числе абонентских систем;
•сети с децентрализованным, распределенным управлением; в них функции управления распределены между системами сети. Применение таких систем целесообразно при большом числе абонентских систем;
по характеру организации передачи данных ЛВС подразделяются на
•сети с маршрутизацией информации. В них абонентские системы могут взаимодействовать по различным маршрутами передачи блоков данных;
•сети с селекцией информации. В них взаимодействие абонентских систем производится выбором (селекцией) адресованных им блоков данных; по характеру физической среды различают сети, физической средой которых могут быть:
•"витая пара";
•многожильные кабели;
•коаксиальный кабель (наиболее распространенная в настоящее время среда);
•оптоволоконные кабели;
по методу управления средой передачи данных различают сети с методом детерминированного и случайного доступа к моноканалу.
Выделяют несколько причин популярности ЛВС:
•повсеместное распространение персональных компьютеров – относительно недорогой и высокопроизводительной техники, с помощью которой решаются сложные задачи управления;
•потребность пользователей персональных компьютеров обмениваться информацией; совместно использовать общие сетевые программные, аппаратные и информационные ресурсы; получать доступ к ресурсам вычислительных сетей других организаций;
•появление на рынке широкого спектра аппаратных и программных коммуникационных средств, позволяющих легко объединять отдельные персональные компьютеры в вычислительную сеть;
•возможность более экономного использования в сети относительно дорогих ресурсов;
•возможность повышения производительности труда за счет введения в сети специализированных компонентов, таких как файл-серверы, серверы баз данных и др.
Развитие ЛВС привело к возникновению более крупных корпоративных сетей,
аразвитие последних – к появлению сети Internet, объединяющей в себе множество глобальных сетей.
Особенности ЛВС:
•наличие единого для всех абонентов сети высокоскоростного канала связи, способного передавать самую разнообразную информацию;
•отсутствие значительных помех, а поэтому достаточно большая достоверность передаваемой информации;
•возможность включения в состав сети разнообразных и независимых устройств;
•достаточно простая возможность изменения конфигурации сети и среды передачи.
Вопрос 13. Защита информации в сетях
1.Защита информации в сетях.
2.Направления защиты информации в сетях.
Безопасности информации в сетях угрожают:
•возможность раскрытия содержания передаваемых сообщений;
•возможность определения принадлежности отправителя и получателя данных;
•возможность изменения потока сообщений;
•возможность отказа в предоставлении услуг и др.
Причинами потерь информации в сетях являются:
•отказы и сбои аппаратуры и передающих устройств;
•структурные, программные и алгоритмические ошибки;
•аварийные ситуации;
•ошибки человека;
•ошибки разработчиков и т. п.
Кошибкам человека можно отнести неправильные действия человекаоператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.
При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности,
нарушитель может:
•выдать себя за другого пользователя;
•утверждать факт отправки информации, которая на самом деле не посылалась;
•отказаться от факта получения информации, которая на самом деле была получена;
•незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;
•скрыть факт наличия некоторой информации;
•подключиться к линии связи между другими пользователями.
Идентификация предполагает присвоение какому-либо объекту или субъекту
уникального образа имени, или числа. Цель идентификации – установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.
Объектами идентификации и установления подлинности в вычислительной системе могут быть:
•человек (оператор, пользователь, должностное лицо);
•технические средства (дисплей, ЭВМ);
•документы (распечатки, листинги программ);
•носители информации (магнитные диски, ленты);
•информация на дисплее, табло.
Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.
В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).
Зашита информации от преднамеренного доступа предполагает: %/
ограничение доступа;
•разграничение доступа;
•распределение доступа (привилегий);
•криптографическое преобразование информации;
•контроль и учет доступа;
•законодательные меры.
Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа – исключить случайный и преднамеренный доступ посторон-
них лиц к комплексам средств автоматизации.
Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
Разграничение доступа пользователей может осуществляться по следующим параметрам:
•по виду, назначению, степени важности, секретности информации;
•по способу ее обработки;
•по времени обработки и др.
Распределение привилегий на доступ к информации заключается в
предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода – существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм