Здесь можно найти учебные материалы, которые помогут вам в написании курсовых работ, дипломов, контрольных работ и рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Надежность компьютерных сетей

Информация:

Тип работы: реферат. Добавлен: 04.06.13. Сдан: 2013. Страниц: 14. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание
Введение
Защита от ошибок в  передаваемой информации в КС
Распределение ресурсов в сетях
Защита и аварийное  восстановление информации в КС
Заключение
Список используемой литературы
 
 
 
 
 
 
 
 
 
 
 
 
Введение
Многие годы тому назад  персональные компьютеры (ПК) использовались независимо –словно небольшие островки вычислительной мощности, населяющие столы в домах и офисах. И сам факт того, что на каждом ПК зачастую выполнялась отличная от других версия какой-либо операционной системы  или приложения, воспринимался не больше чем досадная неприятность.
Прошли годы и сетевая  технология принялась за персональные компьютеры, а пользователи стали  понимать что могут работать вместе. Наделение персональных компьютеров  способностью взаимодействовать друг с другом открыло огромные возможности для сотрудничества и совместной деятельности. Сегодня компьютерные сети жизненно необходимы для функционирования всех типов бизнеса и встречаются даже в домашних условиях, объединяя несколько ПК. При грамотной инструментовке и конфигурировании компьютерные  сети могут быть весьма быстрыми и надежными в работе.
Однако сети могут  выходить из строя и когда случаются  неполадки необходимо выполнить решительные действия по обнаружению и исправлению возникшей проблемы. И если учитывать, что кроме кабелей, концентраторов, маршрутизаторов, коммутаторов и других сетевых устройств    многие компьютерные сети могут включать в себя сотни и даже тысячи ПК, становится понятным, что для эффективного устранения неисправностей требуется нечто большее, чем просто замена персональных компьютеров и других сетевых устройств.
 
 
 
Защита от ошибок в передаваемой информации в КС
Надежность сети связана  со способностью передавать достоверно (без ошибок) данные пользователя из одного ООД (оконечное оборудование данных ) в другое ООД. Она включает в себя способность восстановления после ошибок или потери данных в сети, включая отказы канала, ООД, АКД (аппаратура окончания канала данных) или ОКД (оборудование коммутации данных). Надежность также связана с техническим обслуживанием системы, которое включает ежедневное тестирование, профилактическое обслуживание, например замену отказавших или допустивших сбой компонентов; диагностирование неисправности при неполадках. В случае возникновения неполадки с каким-либо компонентом, сетевая диагностическая система может легко обнаружить ошибку, локализовать неисправность и, возможно, отключить эту компоненту от сети. Появление ошибок при передаче информации объясняется или посторонними сигналами, всегда присутствующими в каналах, или помехами, вызванными внешними источниками и атмосферными явлениями, или другими причинами. В телефонии искажением считается изменение формы тока в приемном аппарате, а в телеграфии – изменение длительности принимаемых посылок тока по сравнению с передаваемыми посылками.
"Нарушения" или  ошибки можно широко классифицировать  как случайные, импульсные и смешанные.
Случайные ошибки происходят случайно в блоках принятых данных. Большинство каналов с вещественными носителями (а также спутниковые каналы) подвержены случайным ошибкам.
Каналы с импульсными  ошибками демонстрируют состояние, свободное от ошибок, большую часть времени, но иногда появляются групповые или разовые ошибки. Объектом таких ошибок являются радиосигналы, так же как кабели и провода, например телефонные каналы из витых проводных пар.
Для повышения достоверности  и качества работы систем связи применяются групповые методы защиты от ошибок, избыточное кодирование и системы с обратной связью. На практике часто используют комбинированное сочетание этих способов. К групповым методам защиты от ошибок можно отнести давно уже используемый в телеграфии способ, известный как принцип Вердана: вся информация (или отдельные кодовые комбинации) передается несколько раз, обычно не четное число раз (минимум три раза). Принимаемая информация запоминается специальным устройством и сравнивается. Суждение о правильности передачи выносится по совпадению большинства из принятой информации методами "два из трех", "три из пяти" и так далее.
Другой метод, также не требующий перекодирования информации, предполагает передачу информации блоками, состоящими из нескольких кодовых комбинаций. В конце каждого блока посылается информация, содержащая количественные характеристики переданного блока, например число единиц или нулей в блоке. На приемном конце эти характеристики вновь подсчитываются, сравниваются с переданными по каналу связи, и если они совпадают, то блок считается принятым правильно. При несовпадении количественных характеристик на передающую сторону посылается сигнал ошибки.
Среди методов защиты от ошибок наибольшее распространение получило помехоустойчивое кодирование, позволяющее получить более высокие качественные показатели работы систем связи. Его основное назначение - принятие всех возможных мер для того, чтобы вероятность искажений информации была достаточно малой, несмотря на присутствие помех или сбоев в работе сети. Помехоустойчивое кодирование предполагает разработку корректирующих (помехоустойчивых) кодов, обнаруживающих и исправляющих определенного рода ошибки, а также построение и реализацию кодирующих и декодирующих устройств.
 При передаче информации в зависимости от системы счисления коды могут быть двухпозиционными и многопозиционными. По степени помехозащищенности двухпозиционные коды делятся на обыкновенные и помехоустойчивые.
Двухпозиционные обыкновенные коды используют для передачи данных все возможные элементы кодовых комбинаций и бывают равномерными, когда длина всех кодовых комбинаций одинакова, например пятиэлементный телеграфный код, и неравномерными, когда кодовые комбинации состоят из разного числа элементов, например код Морзе.
В помехоустойчивых кодах, кроме информационных элементов, всегда содержится один или несколько дополнительных элементов, являющихся проверочными и служащих для достижения более высокого качества передачи данных. Наличие в кодах избыточной информации  позволяет обнаруживать и исправлять (или только обнаруживать) ошибки.
Выбор корректирующих кодов  в определенной степени зависит  от требований, предъявляемых к достоверности передачи. Для правильного его выбора необходимо иметь статистические данные о закономерностях возникновения ошибок, их характере, численности и распределении во времени. Так, например, корректирующий код, исправляющий одиночные ошибки, может быть эффективен лишь при условии, что ошибки статистически независимы, а вероятность их появления не превышает некоторой величины. Этот код оказывается совершенно не пригодным, если ошибки появляются группами (пачками). Рекуррентные коды, исправляющие групповые ошибки, также могут оказаться неэффективными, если количество ошибок при передаче будет больше допустимой нормы.
Разработанные различные  корректирующие коды подразделяются на непрерывные и блочные. В непрерывных, или рекуррентных, кодах
контрольные элементы располагаются между информационными. В блочных
кодах информация кодируется, передается и декодируется отдельными группами (блоками) равной длины. Блочные коды бывают разделимые (все информационные и контрольные элементы размещаются на строго определенных позициях) и неразделимые (элементы кодовой комбинации не имеют четкого деления на избыточные и информационные). К неразделимым относится код с постоянным числом нулей и единиц.
Разделимые коды состоят  из систематических и несистематических. В систематических кодах проверочные символы образуются с помощью различных линейных комбинаций. Систематические коды - самая обширная и наиболее применяемая группа корректирующих кодов. Они включают такие коды, как код Хэмминга, циклические коды, коды Боуза-Чоудхури и другие. Большие вычислительные системы (Amdal, IBM, Burroughs, ICL) используют очень сложную методику проверки ошибок при передаче по линиям связи между машинами. В ПЭВМ обычно применяется более простая техника проверки ошибок. Одной из простейших форм проверки ошибок является так называемый эхоплекс. В соответствии с этой методикой каждый символ, посылаемый ПЭВМ по дуплексной линии связи удаленному абоненту, возвращается обратно к ПЭВМ в виде эха. Если ПЭВМ принимает тот же символ, что и был послан, подразумевается, что передача символа прошла правильно. Если нет, значит, при передаче произошла ошибка и необходима повторная передача этого же символа. Эхоплекс применяется в двунаправленных дуплексных каналах связи.
Другим часто используемым на практике (и сравнительно простым) методом является контроль на четность. Его суть заключается в том, что каждой кодовой комбинации добавляется один разряд, в который записывается единица, если число единиц в кодовой комбинации нечетное, или ноль, если четное. При декодировании подсчитывается количество единиц в кодовой комбинации. Если оно оказывается четным, то поступившая информация считается правильной, если нет, то ошибочной.
Еще одной формой проверки ошибок служит подсчет контрольных сумм. Это несложный способ, который обычно применяется вместе с контролем ошибок с помощью эхоплекса или проверки на четность/нечетность. Сущность его состоит в том, что передающая ПЭВМ суммирует численные значения всех передаваемых символов. Шестнадцать младших разрядов суммы помещаются в шестнадцатиразрядный счетчик контрольной суммы, который вместе с информацией пользователей передается принимающей ПЭВМ. Принимающая ПЭВМ выполняет такие же вычисления и сравнивает полученную контрольную сумму с переданной. Если эти суммы совпадают, подразумевается, что блок передан без ошибок Последним словом в области контроля ошибок в сфере ПЭВМ является циклическая проверка с избыточным кодом (CRC – cyclic redunduncy check). Она широко используется в протоколах HDLC, SDLC, но в индустрии ПЭВМ появилась сравнительно недавно. Поле контроля ошибок включается в кадр передающим узлом. Его значение получается как некоторая функция от содержимого всех других полей. В принимающем узле производятся идентичные вычисления еще одного поля контроля ошибок. Эти поля затем сравниваются; если они совпадают, велика вероятность того, что пакет был передан без ошибок.
 
 
 
 
Распределение ресурсов в сетях
 Web-ресурсы очень богаты и продолжают непрерывно пополняться. Это web-страницы (содержащие текст, изображения, Java-апплеты, фреймы и т. д.), музыкальные файлы в формате МРЗ, записанное потоковое аудио и видео, виртуальные миры. Ресурсы распределены между огромным количеством серверов, разбросанных по всему миру, и доступны миллионам пользователей. Протокол HTTP является средством, позволяющим любому пользователю получить любой объект независимо от того, сколькими тысячами километров измеряется расстояние между хостом пользователя и удаленным сервером и сколько Интернет-провайдеров находится на пути запроса. Тем не менее время доступа к web-ресурсам иногда бывает весьма значительным.  На пути объекта к хосту пользователя имеются низкоскоростные линии связи, что приводит к значительным задержкам передачи. На пути объекта находится хотя бы один перегруженный узел, в котором велико значение задержки ожидания и имеет место потеря пакетов. Перегрузки  могут происходить даже в тех случаях, когда входы узла представляют собой высокоскоростные линии связи.  Web-сервер, которому адресован запрос, перегружен, и время ожидания обслуживания запроса может быть весьма значительным.
Для решения проблемы задержек используется нехитрый прием: один и тот же ресурс располагают  на нескольких серверах, и запрос переадресуется «наилучшему» серверу. Для web-страницы или МРЗ-файла «наилучшим» будет тот сервер, время выполнения запроса которым минимально. Зачастую такой сервер принадлежит наиболее близкому к пользовательскому хосту Интернет-провайдеру.
Распределение ресурсов подразумевает механизмы дублирования ресурсов, а также способы определения хостами серверов, наиболее подходящих для выполнения запросов. Во второй половине 1990-х годов средства распределения ресурсов получили широкое распространение; в настоящее время они активно применяются, особенно в сфере аудио- и видеоинформации. Существуют несколько крупных компаний, занимающихся распределением ресурсов. Компании Cisco, Lucent, Inktomi и CacheFlow разрабатывают соответствующее аппаратное и программное обеспечение, a Akamai, Digital Island и AT&T реализуют услуги распределения ресурсов компаниям-поставщикам ресурсов, таким как Yahoo! и CNN. Распределение ресурсов является полем для активных исследований как с научной, так и с промышленной точек зрения.
За прошедшие годы инженеры и исследователи предложили множество решений, касающихся распределения ресурсов. Эти решения можно приближенно разделить на три группы: web-кэширование, сети распределения ресурсов (Content Distribution Networks, CDN) и одноранговое разделение файлов. Ниже мы рассмотрим каждую из технологий, однако сначала немного уточним терминологию. Поставщиком ресурсов мы будем считать любое лицо, организацию или компанию, которые располагают ресурсом, доступным для пользователей Интернета. Под сервером-источником объекта будет подразумеваться сервер, на котором первоначально находился объект и где всегда можно найти копию этого объекта.
Web-кэш, часто называемый  прокси-сервером, представляет собой  сеть, которая выполняет HTTP-запросы  от имени сервера-источника. Web-кэш  имеет собственное дисковое устройство  хранения информации, содержащее ранее запрашивавшиеся копии объектов. Как показано на рис. браузер пользователя можно настроить таким образом, чтобы все создаваемые HTTP-запросы сначала направлялись в web-кэш (данная процедура в браузерах Microsoft и Netscape выполняется очень просто).

После того как браузер  настроен указанным образом, любой  запрашиваемый объект сначала ищется в web-кэше. Обычно кэш-серверы арендуются и устанавливаются Интернет-провайдерами. Например, университет может создать кэш-сервер в своей локальной сети и выполнить конфигурирование всех браузеров так, чтобы они обращались к кэш-серверу.
Web-кэширование является формой  распределения ресурсов, поскольку  дублирует объекты серверов-источников  и организует доступ пользователей  к локальным копиям объектов. Обратите внимание на то, что поставщик ресурсов никак не влияет на процесс дублирования; напротив, дублирование зависит лишь от запросов пользователей.
Кэширование получило широкое распространение  в Интернете по трем причинам. Первая заключается в том, что кэш-серверы способны значительно сократить время выполнения запроса пользователя, в особенности если скорость передачи между пользователем и кэш-сервером превышает скорость передачи между пользователем и сервером-источником. Зачастую для соединения пользователя с кэш-сервером используются высокоскоростные линии связи, поэтому при наличии на кэш-сервере требуемого объекта его доставка пользователю происходит за очень короткое время. Вторая причина популярности механизма кэширования состоит в том, что он способен значительно снизить трафик между локальными сетями и Интернетом. Это позволяет, в свою очередь, сократить расходы на дорогостоящие линии связи, соединяющие локальные сети с Интернетом. Кроме того, значительное сокращение трафика при кэшировании происходит и в Интернете в целом, приводя к лучшему качеству обслуживания приложений всех пользователей глобальной Сети. Наконец, третья причина успеха кэширования заключается в том, что оно позволяет с большой скоростью распространять ресурсы среди пользователей. Даже в случае, если поставщик использует недорогое низкоскоростное сетевое оборудование, наиболее популярные ресурсы в скором времени окажутся в web-кэшах, и, следовательно, пользователи смогут загружать их с приемлемым качеством обслуживания. Таким образом, применение кэш-сервера дает лучшие результаты, чем увеличение пропускной способности линии доступа, и не требует замены сетевого оборудования. Разумеется, аренда и установка кэш-сервера не является бесплатной, однако расходы университета в случае замены линии доступа были бы значительно выше. Отметим, что для создания web-кэша вполне достаточно недорогого персонального компьютера и, кроме того, для кэш-серверов существует бесплатное программное обеспечение.
Сеть доставки (и дистрибуции) контента (англ. Content Delivery Network или Content Distribution Network, CDN) — географически распределённая сетевая инфраструктура, позволяющая оптимизировать доставку и дистрибуцию контента конечным пользователям в сети Интернет. Использование контент-провайдерами CDN способствует увеличению скорости загрузки интернет-пользователями аудио-, видео-, программного, игрового и других видов цифрового контента в точках присутствия сети CDN.
Сети доставки и дистрибуции  контента состоят из географически  распределённых многофункциональных платформ, взаимодействие которых позволяет максимально эффективно обрабатывать и удовлетворять запросы пользователей при получении контента.
При использовании сети CDN, данные центрального сервера интернет-ресурса  реплицируются на периферийные платформы. Каждая платформа поддерживает в  актуальном состоянии полную или  частичную копию распространяемых данных. Узел сети, входящий в состав платформы, взаимодействует с локальными сетями интернет-провайдеров и распространяет контент конечным пользователям по кратчайшему сетевому маршруту с оптимального по загруженности сервера. Длина сетевого маршрута зависит от географической или топологической удалённости пользовательского компьютера от сервера или стоимости передачи трафика в регионе присутствия.
Кэширование является самым  распространённым методом реализации CDN решения, так как предполагает оптимальное использование дискового  пространства и связующих каналов сети. При этом максимальные затраты по времени загрузки файла (очередь файлов) берет на себя первый пользователь, обратившийся на оригинальный сервер контент-провайдера. Все последующие пользователи будут обращаться к уже загруженным репликам (HTTP-объектам) с ближайшего к ним сервера. Таким образом, на удалённых серверах хранится только популярный и часто запрашиваемый контент.
Крупные CDN могут состоять из огромного количества распределённых узлов и размещать свои сервера  непосредственно в сети каждого локального интернет-провайдера. Многие CDN операторы делают акцент на пропускной способности связующих каналов и минимальном количестве точек присоединения в регионе присутствия. Вне зависимости от используемой архитектуры, главным предназначением подобных сетей является ускорение передачи как статического контента, так и непрерывного потока данных.
В зависимости от того, как распределены функции между  компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и двухранговые. Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Как уже было сказано, компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе эти функции.
В одноранговых сетях  все компьютеры равны в правах доступа к ресурсам друг друга. Каждый пользователь может по своему желанию  объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его эксплуатировать. В таких сетях на всех компьютерах устанавливается одна и та же ОС, которая предоставляет всем компьютерам в сети потенциально равные возможности.
В одноранговых сетях  также может возникнуть функциональная несимметричность: одни пользователи не желают разделять свои ресурсы с другими, и в таком случае их компьютеры выполняют роль клиента, за другими компьютерами администратор закрепил только функции по организации совместного использования ресурсов, а значит они являются серверами, в третьем случае, когда локальный пользователь не возражает против использования его ресурсов и сам не исключает возможности обращения к другим компьютерам, ОС, устанавливаемая на его компьютере, должна включать и серверную, и клиентскую части. В отличие от сетей с выделенными серверами, в одноранговых сетях отсутствует специализация ОС в зависимости от преобладающей функциональной направленности - клиента или сервера. Все вариации реализуются средствами конфигурирования одного и того же варианта ОС.
Одноранговые сети проще  в организации и эксплуатации, однако они применяются в основном для объединения небольших групп  пользователей, не предъявляющих больших  требований к объемам хранимой информации, ее защищенности от несанкционированного доступа и к скорости доступа. При повышенных требованиях к этим характеристикам более подходящими являются двухранговые сети, где сервер лучше решает задачу обслуживания пользователей своими ресурсами, так как его аппаратура и сетевая операционная система специально спроектированы для этой цели.
 
 
 
 
 
 
 
 
 
 
 
Защита и  аварийное восстановление информации в КС
В зависимости от возможных  видов нарушений работы сети (под  нарушением работы мы также понимаем и несанкционированный доступ) многочисленные виды защиты информации объединяются в два основных класса:
- средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д.
- программные средства  защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа.
- административные меры  защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.
Следует отметить, что  подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания  программных и аппаратных средств  защиты. Наибольшее распространение  такие программно-аппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.

Физическая  защита данных

Кабельная система

Кабельная система остается главной "ахилессовой пятой" большинства  локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети. В связи с этим кабельной системе должно уделяться особое внимание с самого момента проектирования сети.
Наилучшим способом избавить себя от "головной боли" по поводу неправильной прокладки кабеля является использование получивших широкое распространение в последнее время так называемых структурированных кабельных систем, использующих одинаковые кабели для передачи данных в локальной вычислительной сети, локальной телефонной сети, передачи видеоинформации или сигналов от датчиков пожарной безопасности или охранных систем. К структурированным кабельным системам относятся, например, SYSTIMAX SCS фирмы АТ&T,
Наилучшим способом защиты кабеля от физических (а иногда и  температурных и химических воздействий, например, в производственных цехах) является прокладка кабелей с использованием в различной степени защищенных коробов.
Другая важная проблема правильной инсталляции и безотказной  работы кабельной системы - соответствие всех ее компонентов требованиям международных стандартов.

Системы электроснабжения

Наиболее надежным средством  предотвращения потерь информации при  кратковременном отключении электроэнергии в настоящее время является установка  источников бесперебойного питания. Различные  по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства - серверы, концентраторы, мосты и т. д. - оснащены собственными дублированными системами электропитания.
За рубежом крупные  корпорации имеют собственные аварийные  электрогенераторы или резервные  линии электропитания. Эти линии  подключены к разным подстанциям, и  при выходе из строя одной из них электроснабжение осуществляется с резервной подстанции.

Системы архивирования  и дублирования информации

Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер.
Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании. При этом обеспечивается управление всем процессом архивации с консоли администратора, например, можно указать конкретные тома, каталоги или отдельные файлы, которые необходимо архивировать. Возможна также организация автоматического архивирования по наступлении того или иного события ("event driven backup"), например, при получении информации о том, что на жестком диске сервера или рабочей станции осталось мало свободного места, или при выходе из строя одного из "зеркальных" дисков на файловом сервере. Среди наиболее распространенных моделей архивационных серверов можно выделить Storage Express System корпорации Intel, ARCserve for Windows, производства фирмы Cheyenne и ряд других.
Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Повышение надежности и  защита данных в сети, основанная на использовании избыточной информации, реализуются не только на уровне отдельных элементов сети, например дисковых массивов, но и на уровне сетевых ОС.

Защита от стихийных  бедствий

Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных  бедствий - пожаров, землетрясений, наводнений и т д. - состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или другом городе.

Программные и программно-аппаратные методы защиты

Защита от компьютерных вирусов

Вряд ли найдется хотя бы один пользователь или администратор  сети, который бы ни разу не сталкивался  с компьютерными вирусами. По данным исследования, проведенного фирмой Creative Strategies Research, 64% из 451 опрошенного специалиста испытали "на себе" действие вирусов [3]. На сегодняшний день дополнительно к тысячам уже известных вирусов появляется 100-150 новых штаммов ежемесячно. Наиболее распространенными методами защиты от вирусов по сей день остаются различные антивирусные программы.
Однако в качестве перспективного подхода к защите от компьютерных вирусов в последние  годы все чаще применяется сочетание  программных и аппаратных методов  защиты. Среди аппаратных устройств такого плана можно отметить специальные антивирусные платы, которые вставляются в стандартные слоты расширения компьютера. Корпорация Intel в 1994 году предложила перспективную технологию защиты от вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel EtherExpress PRO/10 содержит антивирусную программу, сканирующую все системы компьютера еще до его загрузки.

Защита от несанкционированного доступа

Проблема защиты информации от несанкционированного доступа особо  обострилась с широким распространением локальных и, особенно, глобальных компьютерных сетей. Необходимо также отметить, что  зачастую ущерб наносится не из-за "злого умысла", а из-за элементарных ошибок пользователей, которые случайно портят или удаляют жизненно важные данные. В связи с этим, помимо контроля доступа, необходимым элементом защиты информации в компьютерных сетях является разграничение полномочий пользователей.
В компьютерных сетях  при организации контроля доступа  и разграничения полномочий пользователей  чаще всего используются встроенные средства сетевых операционных систем.
Одним из удачных примеров создания комплексного решения для  контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos. В основе этой схемы авторизации лежат три компонента:
- База данных, содержащая информацию по всем сетевым ресурсам, пользователям, паролям, шифровальным ключам и т.д.
- Авторизационный сервер (authentication server), обрабатывающий все запросы пользователей на предмет получения того или иного вида сетевых услуг. Авторизационный сервер, получая запрос от пользователя, обращается к базе данных и определяет, имеет ли пользователь право на совершение данной операции. Примечательно, что пароли пользователей по сети не передаются, что также повышает степень защиты информации.
- Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск", содержащий имя пользователя и его сетевой адрес, время запроса и ряд других параметров, а также уникальный сессионный ключ. Пакет, содержащий "пропуск", передается также в зашифрованном по алгоритму DES виде. После получения и расшифровки "пропуска" сервер выдачи разрешений проверяет запрос и сравнивает ключи и затем дает "добро" на использование сетевой аппаратуры или программ.
Среди других подобных комплексных  схем можно отметить разработанную  Европейской Ассоциацией Производителей Компьютеров (ЕСМА) систему Sesame. (Secure European System for Applications in Multivendor Environment), предназначенную для использования в крупных гетерогенных сетях.

Защита информации при  удаленном доступе


и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.