Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
08122014_9136.pdf
Скачиваний:
98
Добавлен:
25.03.2016
Размер:
684.66 Кб
Скачать

связными, в которых хранятся ключи нескольких объектных отношений, по которым между ними устанавливаются связи.

Достоинства реляционной модели:

простота построения;

доступность понимания;

возможность эксплуатации базы данных без знания методов и способов ее построения;

независимость данных;

гибкость структуры и др.

Недостатки реляционной модели:

низкая производительность по сравнению с иерархической и сетевой моделями;

сложность программного обеспечения;

избыточность элементов.

Вопрос 12. Классификация локальных вычислительных сетей

1.Классификация локальных вычислительных сетей (ЛВС).

2.Причины популярности локальных сетей.

3.Особенности локальных вычислительных сетей.

Локальные вычислительные сети (ЛВС) классифицируются:

по назначению на:

сети, управляющие различными процессами (административными,

технологическими и др.);

информационно-поисковые;

информационно-расчетные;

сети обработки документальной информации и др.; по типам используемых в сети ЭВМ на:

однородные, которые характеризуются однотипным составом оборудования и абонентских средств;

неоднородные, которые содержат различные классы и модели ЭВМ и различное абонентское оборудование;

по способу организации управления однородные вычислительные сети подразделяются на:

сети с централизованным управлением; они имеют центральную ЭВМ,

управляющую их работой, и характеризуются простотой обеспечения взаимодействия между ЭВМ. Применение таких сетей целесообразно при небольшом числе абонентских систем;

сети с децентрализованным, распределенным управлением; в них функции управления распределены между системами сети. Применение таких систем целесообразно при большом числе абонентских систем;

по характеру организации передачи данных ЛВС подразделяются на

сети с маршрутизацией информации. В них абонентские системы могут взаимодействовать по различным маршрутами передачи блоков данных;

сети с селекцией информации. В них взаимодействие абонентских систем производится выбором (селекцией) адресованных им блоков данных; по характеру физической среды различают сети, физической средой которых могут быть:

"витая пара";

многожильные кабели;

коаксиальный кабель (наиболее распространенная в настоящее время среда);

оптоволоконные кабели;

по методу управления средой передачи данных различают сети с методом детерминированного и случайного доступа к моноканалу.

Выделяют несколько причин популярности ЛВС:

повсеместное распространение персональных компьютеров – относительно недорогой и высокопроизводительной техники, с помощью которой решаются сложные задачи управления;

потребность пользователей персональных компьютеров обмениваться информацией; совместно использовать общие сетевые программные, аппаратные и информационные ресурсы; получать доступ к ресурсам вычислительных сетей других организаций;

появление на рынке широкого спектра аппаратных и программных коммуникационных средств, позволяющих легко объединять отдельные персональные компьютеры в вычислительную сеть;

возможность более экономного использования в сети относительно дорогих ресурсов;

возможность повышения производительности труда за счет введения в сети специализированных компонентов, таких как файл-серверы, серверы баз данных и др.

Развитие ЛВС привело к возникновению более крупных корпоративных сетей,

аразвитие последних – к появлению сети Internet, объединяющей в себе множество глобальных сетей.

Особенности ЛВС:

наличие единого для всех абонентов сети высокоскоростного канала связи, способного передавать самую разнообразную информацию;

отсутствие значительных помех, а поэтому достаточно большая достоверность передаваемой информации;

возможность включения в состав сети разнообразных и независимых устройств;

достаточно простая возможность изменения конфигурации сети и среды передачи.

Вопрос 13. Защита информации в сетях

1.Защита информации в сетях.

2.Направления защиты информации в сетях.

Безопасности информации в сетях угрожают:

возможность раскрытия содержания передаваемых сообщений;

возможность определения принадлежности отправителя и получателя данных;

возможность изменения потока сообщений;

возможность отказа в предоставлении услуг и др.

Причинами потерь информации в сетях являются:

отказы и сбои аппаратуры и передающих устройств;

структурные, программные и алгоритмические ошибки;

аварийные ситуации;

ошибки человека;

ошибки разработчиков и т. п.

Кошибкам человека можно отнести неправильные действия человекаоператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.

При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности,

нарушитель может:

выдать себя за другого пользователя;

утверждать факт отправки информации, которая на самом деле не посылалась;

отказаться от факта получения информации, которая на самом деле была получена;

незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;

скрыть факт наличия некоторой информации;

подключиться к линии связи между другими пользователями.

Идентификация предполагает присвоение какому-либо объекту или субъекту

уникального образа имени, или числа. Цель идентификации – установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.

Объектами идентификации и установления подлинности в вычислительной системе могут быть:

человек (оператор, пользователь, должностное лицо);

технические средства (дисплей, ЭВМ);

документы (распечатки, листинги программ);

носители информации (магнитные диски, ленты);

информация на дисплее, табло.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки).

Зашита информации от преднамеренного доступа предполагает: %/

ограничение доступа;

разграничение доступа;

распределение доступа (привилегий);

криптографическое преобразование информации;

контроль и учет доступа;

законодательные меры.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа – исключить случайный и преднамеренный доступ посторон-

них лиц к комплексам средств автоматизации.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.

Разграничение доступа пользователей может осуществляться по следующим параметрам:

по виду, назначению, степени важности, секретности информации;

по способу ее обработки;

по времени обработки и др.

Распределение привилегий на доступ к информации заключается в

предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода – существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]