МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Коммуникации предприятия

    видеокассете), сравнительно высокой скоростью копирования.

    Существует также целый ряд других ВЗУ по разным причинам не

    получивших в настоящее время широкого распространения

    (магнитооптические диски, диски Бернулли, WORM-диски и др.). Некоторые

    виды накопителей (перфоленты, перфокарты, магнитные барабаны и пр.)

    сильно устарели и в современных ПЭВМ вообще не используются.

    Первые оптические лазерные диски появились в 1972 году и продемонстрировали

    большие возможности по хранению информации. Обьемы хранимой на них

    информации позволяли использовать их для хранения огромных массивов данных

    ( таких как базы данных, энциклопедии, коллекции видео и аудиоданных ).

    Легкая замена этих дисков позволяла, “носить с собой” все материалы

    требуемые для работы, в любом обьеме. Оптические диски имели очень высокую

    надежность и долговечность, что позволяло использовать их для архивного

    хранения информации.

    Но трудоемкая процедура записи и невозможность перезаписи сильно

    ограничивала применение оптических дисков, как устройства для каждого

    компьютера. Последнее время появилось множество вариантов перезаписываемых

    оптических дисков. Фирмы производители предлагают различные технические

    решения данной проблемы. Например предлагались устройства, способные

    записывать информацию на оптический диск прямо на рабочем месте

    пользователя, но перезапись такой информации оставалась под вопросом.

    Наиболее жизнеспособными оптическими дисками, обладающие свойствами

    перезаписи, на сегодняшний день являются магнитооптические (МО) диски.

    Впервые МО диски появились в 1988 году и соединили в себе компактность

    гибких дисков и накопителя Bernoulli Box, скорость среднего жесткого диска,

    надежность стандартного Компакт Диска и емкость сравнимую с DAT лентами. Но

    широкому распространению МО дисков мешает сравнительно дорогая стоимость и

    конкуренция современных жестких дисков. По сравнению с современными

    жесткими дисками, они имеют более медленны и уступают им по максимальным

    объемам хранимой информации. Это делает невозможным применение МО дисков

    вместо традиционных винчестеров. При этом МО диски имеют большие

    перспективы как вторичные накопители, применяемые для резервного хранения

    информации.

    Видеокарты (карты монитора).

    В настоящее время фактическим стандартом видеокарт является стандарт

    SVGA(позволяющий обеспечивать разрешение порядка

    800*600,1024*768,1280*1024 пиксель(точек) при 32Кб,64Кб,16Мб цветов в

    зависимости от величины видеопамяти ).

    В последнее время большое распространение получили видеокарты с аппаратной

    поддержкой декомпрессии данных в форматах MPEG, MPEG2, видеокарты имеющие

    графические акселераторы (ускорители) для обработки больших объемов

    графической информации, видеокарты с более быстрой двухпортовой памятью

    VRAM .

    Дисплей (монитор) - основное устройство для отображения

    информации. Характеризуются размером экрана (14”, 15”, 17”,21”),

    максимальным разрешением(1024*768,1280*1024) и пр. Чем больше размер

    экрана и чем больше разрешение, тем, соответственно больше информации

    можно на нем разместить.

    Характеристиками монитора также являются:

    интервал между точками -это расстояние между центрами двух соседних точек

    на экране , измеряемое в десятых долях миллиметра. Чем меньше эта величина

    тем, тем выше разрешающая способность монитора. Обычные значения : 0.28,

    0.25.

    чередование- пропуск при сканировании электронной пушкой каждой второй

    строки. Обеспечивает немерцающее изображение.

    скорость развертки - это скорость с которой луч электронной пушки

    проходит по внутренней поверхности экрана. Измеряется в кГц.

    Клавиатура - основное устройство для ввода информации.

    Существуют также устройства, облегчающие работу

    оператора, такие, как мышь, световое перо и пр. Также для ввода

    информации широко используются сканеры. Большое будущее за устройствами

    распознавания и синтеза речи, распознавания изображения.

    Блок бесперебойного питания (UPS) - по сути аккумуляторная батарея,

    которая берет на себя обеспечение системы электроэнергией при аварийной

    ситуации в сети или при снижении напряжения. Устройства довольно дорогие.

    Существуют также “умные”(smart UPS) источники питания , которые не только

    поддерживают напряжение , но и могут сами завершить работу системы.

    Принтеры -после мониторов самые распространенные периферийные устройства.

    Существует три основных разновидности принтеров: матричные, струйные,

    лазерные. Основной характеристикой принтера является количество точек на

    дюйм (dpi). Приемлемым считается уровень в 600 dpi. Профессиональные

    лазерные принтеры обеспечивают до 1200 dpi. Важными характеристиками

    принтеров также являются: скорость печати, формат листов, размер RAM

    принтера, механизм подачи бумаги, совместимость. В настоящий период

    лидирующее положение среди принтеров занимают лазерные и струйные.

    В приложениях мультимедиа все более популярными становятся звуковые

    платы.

    Мультимедиа на базе РС позволяет включать в представления или в даже в

    документы текстового процессора звук, движущие изображения и множество

    графических рисунков. Звуковой адаптер вставляется в разъем шины РС и

    подключается к стереодинамикам или к стереоусилителю с динамиком.

    Стандартом среди звуковых плат пока является Sound Blaster 16 фирмы

    Creative Labs.

    3.3 Разделение ресурсов ТС ВТ в сети.

    Файл-сервер является ядром локальной сети. Этот компьютер (обычно

    высокопроизводительный мини-компьютер) запускает операционную

    систему и управляет потоком данных, передаваемых по сети. Отдельные

    рабочие станции и любые совместно используемые периферийные устройства,

    такие, как принтеры, - все подсоединяются к файл-серверу.

    Каждая рабочая станция представляет собой обычный

    персональный компьютер, работающий под управлением собственной дисковой

    операционной системы (такой, как DOS или OS/2). Однако в отличие от

    автономного персонального компьютера рабочая станция содержит плату

    сетевого интерфейса и физически соединена кабелями с файлом-сервером.

    Кроме того, рабочая станция запускает специальную программу,

    называемой оболочкой сети, которая позволяет ей обмениваться

    информацией с файл-сервером, другими рабочими станциями и прочими

    устройствами сети. Оболочка позволяет рабочей станции использовать

    файлы и программы, хранящиеся на файл-сервере, так же легко, как и

    находящиеся на ее собственных дисках.

    Каждый компьютер рабочей станции работает под управлением своей

    собственной операционной системы (такой, как DOS или OS/2). Чтобы

    включить каждую рабочую станцию с состав сети, оболочка сетевой

    операционной системы загружается в начало операционной системы

    компьютера.

    Оболочка сохраняет большую часть команд и функций

    операционной системы, позволяя рабочей станции в процессе работы выглядеть

    как обычно. Оболочка просто добавляет локальной операционной системе

    больше функций и придает ей гибкость.

    ТОПОЛОГИЯ ЛОКАЛЬНЫХ СЕТЕЙ

    Термин "топология сети" относится к пути, по которому данные

    перемещаются по сети. Существуют три основных вида топологий: "общая

    шина", "звезда" и "кольцо".

    [pic]

    Топология "общая шина" предполагает использование одного кабеля,

    к которому подключаются все компьютеры сети (рис. 2.2). В случае "общая

    шина" кабель используется совместно всеми станциями по очереди.

    Принимаются специальные меры для того, чтобы при работе с общим кабелем

    компьютеры не мешали друг другу передавать и принимать данные.

    В топологии "общая шина" все сообщения, посылаемые

    отдельными компьютерами, подключенными к сети. Надежность здесь выше, так

    как выход из строя отдельных компьютеров не нарушит работоспособности

    сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так

    как используется только один кабель, в случае обрыва нарушается работа всей

    сети.

    [pic]

    На рис. 2.3 показаны компьютеры, соединенные звездой. В этом

    случае каждый компьютер через специальный сетевой адаптер подключается

    отдельным кабелем к объединяющему устройству.

    При необходимости можно объединять вместе несколько сетей с

    топологией "звезда", при этом получаются разветвленные

    конфигурации сети.

    С точки зрения надежности эта топология не является

    наилучшим решением, так как выход из строя центрального узла приведет к

    остановке всей сети. Однако при использовании топологии "звезда"

    легче найти неисправность в кабельной сети.

    Используется также топология "кольцо" (рис. 2.4). В этом случае

    данные передаются от одного компьютера к другому как бы по эстафете.

    Если компьютер получит данные, предназначенные для другого компьютера, он

    передает их дальше по кольцу. Если данные предназначены для получившего их

    компьютера, они дальше не передаются.

    Локальная сеть может использовать одну из перечисленных

    топологий. Это зависит от количества объединяемых компьютеров, их

    взаимного расположения и других условий. Можно также объединить

    несколько локальных сетей, выполненных с использованием разных

    топологий, в единую локальную сеть. Может, например, древовидная топология.

    [pic]

    4.Эргономические требования к организации АРМ с использованием ТС ВТ.

    Основные требования предъявляются к монитору. Частота регенерации должна

    быть как можно больше для уменьшения вредного влияния мерцания. Также

    желательно не пользоваться монитором с чересстрочной разверткой

    (Interlased).Монитор должен удовлетворять стандартам на радиацию (т.н. Low

    Radiation и MPR II).Интервал между точками должен быть как можно меньше

    (0.28 или менее).Если эти требования не выполняются нужно хотя бы иметь

    хороший (!) защитный экран (но по-моему дешевле новый монитор купить).

    Также неплохо иметь удобную клавиатуру.

    5.Программные средства ВТ.

    Общее программное обеспечение (ПО) обеспечивает функционирование

    вычислительной техники, разработку и подключение новых программ. Сюда

    входят операционные системы, системы программирования и обслуживающие

    программы.

    Операционная система (ОС) -набор обслуживающих программ, осуществляющих

    управление вычислительными ресурсами машин, хранением программ и другой

    информации и координацию прохождения различных заданий.

    Операционные системы бывают :

    пакетной обработки ;

    разделения времени;

    реального времени;

    диалоговые;

    ОС пакетной обработки - система, которая обрабатывает пакет заданий , т.е.

    несколько заданий, подготовленных одним или несколькими пользователями.

    Задания составляющие пакет поступают на обработку с ПУ .Взаимодействие

    между пользователем и его заданием во время обработки невозможно или крайне

    ограничено.

    ОС разделения времени - система обеспечивающая одновременное обслуживание

    многих пользователей, позволяет каждому пользователю взаимодействовать со

    своим заданием в режиме диалога. ОС с разделения времени может применяться

    не только для обслуживания пользователей, но и для управления

    технологическим процессом.

    Пример ОС разделения времени : Windows 95, OS/2

    ОС реального времени - данная система гарантирует оперативное выполнение

    запросов в течение заданного интервала времени. ОС реального времени

    используется в информационно-поисковых системах и системах управления

    технологическим оборудованием.

    Пример ОС реального времени : MS-DOS, PC-DOS

    Системное ПО - совокупность программных и языковых средств,

    предназначенных для поддержания функционирования ЭВМ и наиболее

    эффективного выполнения его целевого назначения.

    Прикладное ПО - любая конкретная программа , способствующая выполнению

    задачи , возложенной на ЭВМ в пределах данной организации.

    Специализированные программы предназначены для решения небольшого числа

    задач.

    Универсальные программы - предназначены для решения всех задач

    пользователей,

    которые могут использоваться в любой или почти любой области деятельности .

    Профессиональная ориентация АРМ определяется функциональной частью

    ПО (ФПО). Именно здесь закладывается ориентация на конкретного

    специалиста, обеспечивается решение задач определенных предметных

    областей.

    При разработке ФПО очень большое внимание уделяется вопросам

    организации взаимодействия “человек-машина”. Пользователю интересно и

    увлекательно работать на ЭВМ только в том случае, когда он чувствует, что

    он занимается полезным, серьезным делом. В противном случае его ждут

    неприятные ощущения. Непрофессионал может почувствовать себя обойденным и

    даже в чем-то ущемленным только потому, что он не знает неких

    “мистических” команд, набора символов, вследствие чего у него может

    возникнуть глубокая досада на все программное обеспечение или

    служителей культа ЭВМ.

    Анализ диалоговых систем с точки зрения организации этого диалога

    показал, что их можно разделить (по принципу взаимодействия

    пользователя и машины) на:

    . системы с командным языком

    . “человек в мире объектов”

    . диалог в форме “меню”

    Применение командного языка в прикладных системах это перенос идей

    построения интерпретаторов команд для мини- и микро ЭВМ. Основное его

    преимущество - простота построения и реализации, а недостаток -

    продолжение их достоинств: необходимость запоминания команд и их

    параметров, повторение ошибочного ввода, разграничение доступности

    команд на различных уровнях и пр. Таким образом в системах с командным

    языком пользователь должен изучать язык взаимодействия. Внешне

    противоположный подход “человек в мире объектов” - отсутствуют команды и

    человек в процессе работы “движется” по своему объекту с помощью

    клавиш управления курсором, специальных указывающих устройств (мышь,

    перо), функциональных комбинаций клавиш. Диалог в форме меню “меню”

    представляет пользователю множества альтернативных действий, из которых

    он выбирает нужные. В настоящее время наиболее широкое распространение

    получил пользовательский интерфейс, сочетающий в себе свойства двух

    последних. В нем все рабочее пространство экрана делится на три части

    (объекта). Первая (обычно располагающаяся вверху) называется строкой или

    полосой меню. С ее помощью пользователь может задействовать различные

    меню, составляющие “скелет” программы, с их помощью производится доступ к

    другим объектам (в т.ч. управляющим). Вторая часть (обычно располагается

    внизу или в небольших программах может вообще отсутствовать)

    называется строкой состояния. С ее помощью могут быстро вызываться

    наиболее часто используемые объекты или же отображаться какая-либо

    текущая информация. Третья часть называется рабочей поверхностью

    (поверхностью стола) - самая большая. На ней отображаются все те

    объекты, которые вызываются из меню или строки состояния. Такая

    форма организации диалога человека и машины наиболее удобна (по крайней

    мере на сегодняшний день ничего лучшего не придумано) и все современные

    программы в той или иной мере используют ее. В любом случае она должна

    соответствовать стандарту СUA (Common User Access) фирмы IBM.

    Рассмотрим теперь два подхода к разработке АРМ. Первый подход -

    функциональный представляет собой автоматизацию наиболее типичных

    функций.

    Посмотрим, как адаптируется функциональное ПО (ФПО) к конкретным

    условиям применения. Отметим программные средства, которые являются

    базовыми при АРМ для различных профессий, связанных с обработкой

    деловой информации и принятием управленческих решений.

    Первыми появились программные средства для автоматизации труда

    технического персонала, что обусловлено, вероятно, большой

    формализацией выполняемых ими функций. Наиболее типичным примером

    являются текстовые редакторы (процессоры). Они позволяют быстро вводить

    информацию, редактировать ее, сами осуществляют поиск ошибок, помогают

    подготовить текст к распечатке. Применение текстовых редакторов

    позволят значительно повысить производительность труда машинисток.

    Специалистам часто приходится работать с большими объемами данных,

    с тем чтобы найти требуемые сведения для подготовки различных

    документов. Для облегчения такого рода работ были созданы системы

    управления базами данных (СУБД: DBASE, RBASE, ORACLE и др.). СУБД

    позволяют хранить большие объемы информации, и, что самое главное,

    быстро находить нужные данные. Так, например при работе с картотекой

    постоянно нужно перерывать большие архивы данных для поиска нужной

    информации, особенно если карточки отсортированы не по нужному признаку.

    СУБД справится с этой задачей за считанные секунды.

    Большое число специалистов связано также с обработкой различных

    таблиц, так как в большинстве случаев экономическая информация

    представляется в виде табличных документов. КЭТ (крупноформатные

    электронные таблицы) помогают создавать подобные документы. Они

    очень удобны, так как сами пересчитывают все итоговые и

    промежуточные данные при изменении исходных. Поэтому они широко

    используются, например при прогнозировании объемов сбыта и доходов.

    Достаточно большой популярностью в учреждениях пользуются программные

    средства АРМ для контроля и координации деятельности организации,

    где вся управленческая деятельность описывается как совокупность

    процессов, каждый из которых имеет даты начала, конца и ответственных

    исполнителей. При этом деятельность каждого работника увязывается с

    остальными. таким образом создается план-график работ. Пакет может

    автоматически при наступлении срока формировать задания исполнителям,

    напоминать о сроке завершения работы и накапливать данные об

    исполнительской деятельности сотрудников.

    Важную роль в учрежденческой деятельности играет оперативный обмен

    данными, который занимает до 95% времени руководителя и до 53% времени

    специалистов. В связи с этим получили распространение и программные

    средства типа “электронная почта”.Их использование позволяет осуществлять

    рассылку документов внутри учреждения, отправлять, получать и обрабатывать

    сообщения с различных рабочих мест и даже проводить совещания

    специалистов, находящихся на значительном расстоянии друг от друга.

    Проблема обмена данными тесно связана с организацией работы АPM в

    составе вычислительной сети.

    В настоящее время наблюдается тенденция к созданию так называемых

    интегрированных пакетов, которые вмещают в себя возможности и текстовых

    редакторов, и таблиц, и графических редакторов. Наличие большого числа

    различных программ для выполнения в сущности одинаковых операций -

    создания и обработки данных обусловлено наличием трех различных основных

    видов информации: числовой, текстовой и графической. Для хранения

    информации чаще всего используются СУБД, которые позволяют соединять

    все эти типы данных в единое целое. Сейчас идет бурное развитие двух

    других видов информации: звуковой и видеоинформации. Для них уже

    созданы свои редакторы и не исключено что в скором времени эти виды

    информации станут неотъемлемой частью большинства баз данных.

    Хотя современное ФПО отвечает почти всем требованиям, налагаемых на

    него работниками различных профессий, чего-то все равно всегда не хватает.

    Поэтому большим плюсом такого ПО является возможность его доработки и

    изменения. Что же касается разработки новых программных средств в АРМ,

    то она ведется по двум направлениям: создание нового ПО для новых

    профессий и специализация ПО для существующих профессий. В настоящее

    время наблюдается тенденция перехода к созданию АРМ профессионального

    назначения. Оно выражается в следующем:

    . учет решаемых задач

    . взаимодействие с другими сотрудниками

    . учет профессиональных привычек и склонностей

    . разработка не только ФПО, но и специальных технических средств (мышь,

    сеть, автоматический набор телефонных номеров и пр.)

    Оснащение специалистов такими АРМ позволяет повысить

    производительность труда учрежденческих работников, сократить их

    численность и при этом повесить скорость обработки экономической

    информации и ее достоверность, что необходимо для эффективного

    планирования и управления.

    6.Защита собственных АРМ

    Защита от компьютерных вирусов.

    Вряд ли найдется хотя бы один пользователь или администратор

    сети, который бы ни разу не сталкивался с компьютерными вирусами. По

    данным исследования, проведенного фирмой Creative Strategies

    Research, 64 % из 451 опрошенного специалиста испытали “на себе”

    действие вирусов. На сегодняшний день дополнительно к тысячам уже

    известных вирусов появляется 100-150 новых штаммов ежемесячно.

    Наиболее распространенными методами защиты от вирусов по сей день

    остаются различные антивирусные программы.

    Однако в качестве перспективного подхода к защите от

    компьютерных вирусов в последние годы все чаще применяется сочетание

    программных и аппаратных методов защиты. Среди аппаратных устройств

    такого плана можно отметить специальные антивирусные платы, которые

    вставляются в стандартные слоты расширения компьютера. Корпорация

    Intel в 1994 году предложила перспективную технологию защиты от

    вирусов в компьютерных сетях. Flash-память сетевых адаптеров Intel

    EtherExpress PRO/10 содержит антивирусную программу, сканирующую все

    системы компьютера еще до его загрузки.

    Защита от несанкционированного доступа.

    Проблема защиты информации от несанкционированного доступа

    особо обострилась с широким распространением локальных и, особенно,

    глобальных компьютерных сетей. Необходимо также отметить, что

    зачастую ущерб наносится не из-за “злого умысла”, а из-за

    элементарных ошибок пользователей, которые случайно портят или

    удаляют жизненно важные данные. В связи с этим, помимо контроля

    доступа, необходимым элементом защиты информации в компьютерных сетях

    является разграничение полномочий пользователей.

    В компьютерных сетях при организации контроля доступа и

    разграничения полномочий пользователей чаще всего используются

    встроенные средства сетевых операционных систем. Так, крупнейший

    производитель сетевых ОС - корпорация Novell - в своем последнем

    продукте NetWare 4.1 предусмотрел помимо стандартных средств

    ограничения доступа, таких, как система паролей и разграничения

    полномочий, ряд новых возможностей, обеспечивающих первый класс

    защиты данных. Новая версия NetWare предусматривает, в частности,

    возможность кодирования данных по принципу “открытого ключа”

    (алгоритм RSA) с формированием электронной подписи для передаваемых

    по сети пакетов.

    В то же время в такой системе организации защиты все равно

    остается слабое место: уровень доступа и возможность входа в систему

    определяются паролем. Не секрет, что пароль можно подсмотреть или

    подобрать. Для исключения возможности неавторизованного входа в

    компьютерную сеть в последнее время используется комбинированный

    подход - пароль + идентификация пользователя по персональному

    “ключу”. В качестве “ключа” может использоваться пластиковая карта

    (магнитная или со встроенной микросхемой - smart-card) или различные

    устройства для идентификации личности по биометрической информации -

    по радужной оболочке глаза или отпечатков пальцев, размерам кисти

    руки и так далее.

    Оснастив сервер или сетевые рабочие станции, например,

    устройством чтения смарт-карточек и специальным программным

    обеспечением, можно значительно повысить степень защиты от

    несанкционированного доступа. В этом случае для доступа к компьютеру

    пользователь должен вставить смарт-карту в устройство чтения и ввести

    свой персональный код. Программное обеспечение позволяет установить

    несколько уровней безопасности, которые управляются системным

    администратором. Возможен и комбинированный подход с вводом

    дополнительного пароля, при этом приняты специальные меры против

    “перехвата” пароля с клавиатуры. Этот подход значительно надежнее

    применения паролей, поскольку, если пароль подглядели, пользователь

    об этом может не знать, если же пропала карточка, можно принять меры

    немедленно.

    Смарт-карты управления доступом позволяют реализовать, в

    частности, такие функции, как контроль входа, доступ к устройствам

    персонального компьютера, доступ к программам, файлам и командам.

    Кроме того, возможно также осуществление контрольных функций, в

    частности, регистрация попыток нарушения доступа к ресурсам,

    использования запрещенных утилит, программ, команд DOS.

    Одним из удачных примеров создания комплексного решения для

    контроля доступа в открытых системах, основанного как на программных,

    так и на аппаратных средствах защиты, стала система Kerberos. В

    основе этой схемы авторизации лежат три компонента:

    - База данных, содержащая информацию по всем сетевым

    ресурсам, пользователям, паролям, шифровальным ключам и

    т.д.

    - Авторизационный сервер (authentication server),

    обрабатывающий все запросы пользователей на предмет

    получения того или иного вида сетевых услуг.

    Авторизационный сервер, получая запрос от пользователя,

    обращается к базе данных и определяет, имеет ли

    пользователь право на совершение данной операции.

    Примечательно, что пароли пользователей по сети не передаются, что

    также повышает степень защиты информации.

    - Ticket-granting server (сервер выдачи разрешений) получает

    от авторизационного сервера “пропуск”, содержащий имя

    пользователя и его сетевой адрес, время запроса и ряд

    других параметров, а также уникальный сессионный ключ.

    Пакет, содержащий “пропуск”, передается также в

    зашифрованном по алгоритму DES виде. После получения и расшифровки

    “пропуска” сервер выдачи разрешений проверяет запрос и

    сравнивает ключи и затем дает “добро” на использование

    сетевой аппаратуры или программ.

    Среди других подобных комплексных схем можно

    отметить разработанную Европейской Ассоциацией Производителей

    Компьютеров (ECMA) систему Sesame (Secure European System for

    Applications in Multivendor Environment), предназначенную для

    использования в крупных гетерогенных сетях.

    Защита информации при удаленном доступе.

    По мере расширения деятельности предприятий, роста

    численности персонала и появления новых филиалов, возникает

    необходимость доступа удаленных пользователей (или групп

    пользователей) к вычислительным и информационным ресурсам главного

    офиса компании. Компания Datapro свидетельствует, что уже в 1995 году

    только в США число работников постоянно или временно использующих

    удаленный доступ к компьютерным сетям, составит 25 миллионов человек.

    Чаще всего для организации удаленного доступа используются кабельные

    линии (обычные телефонные или выделенные) и радиоканалы. В связи с

    этим защита информации, передаваемой по каналам удаленного доступа,

    требует особого подхода.

    В частности, в мостах и маршрутизаторах удаленного доступа

    применяется сегментация пакетов - их разделение и передача

    параллельно по двум линиям,- что делает невозможным “перехват” данных

    при незаконном подключении “хакера” к одной из линий. К тому же

    используемая при передаче данных процедура сжатия передаваемых

    пакетов гарантирует невозможности расшифровки “перехваченных” данных.

    Кроме того, мосты и маршрутизаторы удаленного доступа могут быть

    запрограммированы таким образом, что удаленные пользователи будут

    ограничены в доступе к отдельным ресурсам сети главного офиса.

    Разработаны и специальные устройства контроля доступа к

    компьютерным сетям по коммутируемым линиям. Например, фирмой AT&T

    предлагается модуль Remote Port Security Device (PRSD),

    представляющий собой два блока размером с обычный модем: RPSD Lock

    (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ),

    подключаемый к модему удаленного пользователя. RPSD Key и Lock

    позволяют установить несколько уровней защиты и контроля доступа, в

    частности:

    - шифрование данных, передаваемых по линии при помощи

    генерируемых цифровых ключей;

    - контроль доступа в зависимости от дня недели или времени

    суток (всего 14 ограничений).

    Широкое распространение радиосетей в последние годы поставило

    разработчиков радиосистем перед необходимостью защиты информации от

    “хакеров”, вооруженных разнообразными сканирующими устройствами. Были

    применены разнообразные технические решения. Например, в радиосети

    компании RAM Mobil Data информационные пакеты передаются через разные

    каналы и базовые станции, что делает практически невозможным для

    посторонних собрать всю передаваемую информацию воедино. Активно

    используются в радио сетях и технологии шифрования данных при помощи

    алгоритмов DES и RSA.

    В заключении хотелось бы подчеркнуть, что никакие аппаратные,

    программные и любые другие решения не смогут гарантировать абсолютную

    надежность и безопасность данных в компьютерных сетях.

    В то же время свести риск потерь к минимуму возможно лишь при

    комплексном подходе к вопросам безопасности.

    Страницы: 1, 2, 3


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.