Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Сегодняшнее состояние и тенденции.




Расширение стандарта V.34, позволяющее одновременно передавать данные и голос, является новым шагом вперед. Спецификация DSVD обеспечивает одновременную передачу данных и речи за счет мультиплексирования пакетов,подобных пакетам АТМ. Появились также модемы, обеспечивающие на реальных линиях скорость обмена 33600, а недавно были выпущены комплекты микросхем, позволяющие работать со скоростью 57600. технология К56, своего рода мост между существующими методами передачи данных по аналоговым ицифровым линиям связи, увеличивает скорость передачи данных, не требуя организации цифровых линий связи с обязательным капиталовложением. Технология К56 предназначена для коммутируемых телефонных сетей общего пользования.

 

58) Структура и основные принципы работы сети Интернет

Отличительной особенностью Интернета является высокая надежность. При выходе из строя части компьютеров и линий связи сеть будет продолжать функционировать. Такая надежность обеспечивается тем, что в Интернете нет единого центра управления. Если выходят из строя некоторые линии связи или компьютеры, то сообщения могут быть переданы по другим линиям связи, так как всегда имеется несколько путей передачи информации.

Как и любая другая компьютерная сеть, Интернет состоит из множества компьютеров, соединенных между собой линиями связи, и установленных на этих компьютерах программ. Хотя есть некоторвю особенности, присущие только Интернету. Рассмотрим структуру сети на примере условной схемы части Интернета.

Пользователи Интернета подключаются к сети через компьютеры специальных организаций, которые называются поставщиками услуг Интернета. Подробно о поставщиках услуг будет рассказано во второй главе. К сети могут быть подключены как отдельный компьютер, так и локальная сеть. В последнем случае можно считать, что к Интернету подключены все компьютеры данной локальной сети, хотя линией связи с Интернетом соединен только один компьютер. Соединение может быть постоянным или временным. Поставщики услуг Интернета имеют множество линий для подключения пользователей и высокоскоростные линии для связи с остальной частью Интернета. Часто мелкие поставщики подключены к более крупным, которые, в свою очередь, подключены к другим поставщикам. Все организации, соединенные друг с другом самыми скоростными линиями связи, образуют базовую часть сети, или хребет Интернета, на английском языке называемый Backbon [Бэкбон]. Если поставщик подключен непосредственно к хребту, то скорость передачи информации будет максимальной.

В действительности разница между пользователями и поставщиками услуг Интернета достаточно условна. Любой человек, подключивший свой компьютер или свою локальную вычислительную сеть к Интернету и установивший необходимые программы, может предоставлять услуги подключения к сети другим пользователям. Одиночный пользователь, в принципе, может подключиться скоростной линией непосредственно к хребту Интернета.

В общем случае Интернет осуществляет обмен информацией между любыми двумя компьютерами, подключенными к сети. Компьютеры, подключенные к Интернету, часто называют узлами Интернета, или сайтами, от английского слова site, которое переводится как место, местонахождение. Узлы, установленные у поставщиков услуг Интернета, обеспечивают доступ пользователей к Интернету. Существуют также узлы, специализирующиеся на предоставлении информации. Например, многие фирмы создают узлы в Интернете, с помощью которых они распространяют информацию о своих товарах и услугах

61) При выборе средств защиты персональных данных (ПДн) стоит большая проблема.

Во – первых, это правильное понимание, какие автоматизированные рабочие места (АРМ) или сегменты сети Организации необходимо защищать и в каком количестве. Из всех автоматизированных рабочих мест, имеющихся в Организации, как правило, только часть обрабатывают ПДн. Для правильного выбора средств защиты необходимо провести анализ локальной вычислительной сети (ЛВС) Организации и описать технологию обработки на тех АРМ, которые участвуют в обработке персональных данных. В соответствии с Порядком проведения классификации информационных систем персональных данных (ИСПДн), необходимо правильно классифицировать ИСПДн. На этапе проведения классификации, помимо типа обрабатываемых персональных данных, количества субъектов персональных данных, так же определяется архитектура ИСПДн. В зависимости от архитектуры ИСПДн и производится выбор сертифицированных СЗИ

Во – вторых, необходимо учитывать требования, предъявляемые разработчиком СЗИ к программно-аппаратной части, необходимые для установки и функционирования их на АРМ пользователей и серверах Организации.

В – третьих, необходимо обращать внимание на срок действия сертификата ФСТЭК и выбирать такие СЗИ, которые имеют сертификат как минимум в течении одного года.

По структуре информационные системы подразделяются:

· на автономные (не подключенные к иным информационным системам);

· на комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи, без использования технологии удаленного доступа (локальные информационные системы);

· на комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

По наличию подключений к сетям связи общего пользования и (или) сетям международного информационного обмена информационные системы подразделяются на системы, имеющие подключения, и системы, не имеющие подключений.

Рассмотрим типовые варианты защиты персональных данных в ИСПДн.

1. ИСПДн, состоящая из одного автономного рабочего места, не подключенного к ЛСВ и сети Интернет. Для обеспечения защиты персональных данных необходимо применение следующих сертифицированных средств защиты информации:

- система защиты от несанкционированного доступа (НСД);

- в случае, использования на рабочем месте учетного внешнего носителя, использование антивирусного средства защиты.

2. Комплекс АРМ, объединенных в ЛВС (без использования технологии удаленного доступа) и не имеющих выход в Интернет.

В этом случае используются следующие сертифицированные СЗИ:

- система защиты от НСД;

- межсетевое экранирование;

- средство антивирусной защиты.

3. Комплекс АРМ, объединенных в ЛВС (как с использованием технологии доступа, так и без нее) и имеющих выход в Интернет.

В этом случае основными методами и способами защиты ПДн от НСД являются:

- система защиты от НСД;

- межсетевое экранирование;

- система обнаружения вторжений;

- система анализа защищенности (сканер безопасности);

- криптографические средства защиты информации, при ее передаче по каналам связи;

- средство антивирусной защиты.

На настоящее время, на рынке с каждым днем появляются новые сертифицированные средства защиты информации. При выборе средств защиты необходимо уделять внимание требованиям предъявляемых к системе в которой они должны функционировать.

При выборе средств защиты персональных данных необходимо ознакомится с рекомендуемыми требованиями предъявляемые к СЗИ. Так же, наш опыт по построению разнообразных и многочисленных систем защиты персональных данных, показал, что при выборе средств защиты персональных данных следует ориентироваться на квалифицированность специалистов, обеспечивающих защиту информации в Организации и совместимость средств защиты друг с другом и с установленным программным обеспечение на рабочих местах пользователей.

Например, хорошо совместимы друг с другом средства защиты информации группы компаний (ГК) «Информзащита».

Рассмотрим варианты применения сертифицированных средств защиты ГК «Информзащита» для построения системы защиты персональных данных в типовых ИСПДн всех классов, работающих под управлением ОС Windows.

Для автономной ИСПДн любого класса, возможно использование в качестве СЗИ от НСД – «Secret Net» (автономный вариант), которая работает под всеми ОС MS Windows и поддерживает как 32-х, так и 64-х разрядные ОС.

В качестве антивирусного средства защиты информации, может выступать любое сертифицированное средство защиты информации (Kaspersky 6.0., Dr.Web 5.0 (4.44.), ESET Nod32 Platinum Pack 4.0.).

Для комплекса АРМ, объединенных в ЛВС (без использования технологии удаленного доступа) и не имеющих выход в Интернет возможно применением следующего комплекса средств защиты информации:

- система защиты от НСД: «Secret Net» (автономная (если менее10 АРМ)) или сетевая (необходимо наличие контролера домена);

- межсетевой экран: персональный межсетевой экран «Континент-АП» (если количество АРМ менее 10) или распределенного межсетевого экрана высокого класса защиты «TrustAccess» с возможностью централизованного управления настройками МЭ и оперативного контроля за событиями происходящими в системе межсетевого экранирования.

- в качестве антивирусного средства защиты информации, может выступать любое сертифицированное средство защиты информации (Kaspersky 6.0., Dr.Web 5.0 (4.44.), ESET Nod32 Platinum Pack 4.0.).

Для комплекса АРМ, объединенных в ЛВС (как с использованием технологии доступа, так и без нее), имеющих выход в Интернет, но не передающих ПДн по открытым каналам связи целесообразно использовать следующие средства защиты информации:

- система защиты от НСД: «Secret Net» (автономная (менее10 АРМ)) или сетевая (более 10 АРМ) (необходимо наличие контролера домена));

- межсетевой экран, система обнаружения вторжений и антивирусное СЗИ: Security Studio Endpoint Protection. Security Studio Endpoint Protection- абсолютно новое решение сочетающее в себе три сертифицированных СЗИ, при построение СЗПДн в ИСПДн Организаций. Работает под управлением следующих ОС: MS Windows 2000 SP4, MS Windows XP SP3 (x86/x64), MS Windows Server 2003 SP2 (x86/x64), MS Windows Vista SP1 (x86/x64) и MS Windows Server 2008 (x86/x64).

- система анализа защищенности «XSpider». Ценовая политика позволяется купить практически любое количество проверяемых IP адресов необходимых для Организации. XSpider работает под управлением Microsoft Windows, проверяет все возможные уязвимости независимо от программной и аппаратной платформы узлов: начиная от рабочих станций под Windows и заканчивая сетевыми устройствами Cisco (не исключая, конечно, *nix, Solaris, Novell, AS400 и т.д.).

Так же, существует проблема выбора средств защиты информации для ИСПДн класса К1, функционирующих под управлением ОС Linux и Unix. Для таких ИСПДн, требуется либо изменение архитектуры построения ЛВС, либо сертификация баз данных или прикладного программного обеспечения, в котором ведется обработка ПДн.

Таким образом, выбор средств защиты персональных данных, не такая легка задача. Необходимо иметь наработанный опыт построения и внедрения систем защиты персональных данных в информационные системы персональных данных.

 

 

Сетевые приложения

Существует два типа сетевых приложений: чисто сетевые (pure) и обособленные (standalone). Чисто сетевые приложения разработаны для применения в сетях. Использование их на от­дельных компьютерах не имеет смысла. Наоборот, обособленные приложения призваны работать на отдельном компьютере. Для расширения возможностей они перестроены для работы в сетях. Примерами обособленных приложений могут служить текстовый процессор и редактор электронных таблиц.

Чисто сетевые приложения

Эти приложения были созданы для использования возможностей сетей. Каждое из них имеет свой отдельный пользовательский интерфейс и требует выполне­ния некоторой последовательности "сетевых" команд, индивиду­альных для каждого приложения. Ниже приведены некоторые примеры чисто сетевых приложений:

· эмуляция терминала;

· передача файла;

· электронная почта;

· групповые приложения.

Эмуляция терминала была одним из первых чисто сетевых приложений. До появления сетей терминалы использовались для доступа к прикладным программам на больших ЭВМ и миникомпьютерах. Когда на смену терминалам пришли ПК, потребовался метод доступа к прикладным программам на существующих больших ЭВМ и миникомпьютерах. Програм­ма эмуляции терминала позволяет представить ПК для боль­шой ЭВМ как подключенный к ней терминал. Функции цен­трального процессора (ЦП) ПК становятся прозрачными для пользователя, и ему кажется, что он работает с ЦП большой ЭВМ, к которой данный ПК подсоединен. Эмуляция термина­ла предоставляет пользователю преимущества двух сред ком­пьютерного мира. Приложения больших ЭВМ и миникомпьютеров могут выполняться на ПК наряду с обычными обособ­ленными приложениями типа текстовых процессоров и электронных таблиц.

Передача файла является основным приложением практически во всех сетях. В некоторых случаях файлы, передаваемые от ПК одного типа к ПК другого типа, требуют перевода из одного фор­мата данных в другой.

Электронная почта дает возможность пользователю ввести со­общение на ПК или локальной рабочей станции и оправить его к кому-нибудь по сети. Электронная почта является, возможно, одним из наиболее важных сетевых приложений. Она предостав­ляет путь, по которому сеть может улучшить межкорпоративные коммуникации.

Групповые приложения используют сети для электронной ав­томатизации административных функций современного офиса. Большинству крупных офисов присущи бесконечные попытки администраторов скоординировать работу. Групповые приложе­ния позволяют пользователям координировать календарь, встре­чи, телефонные звонки и другие задачи электронным путем. Они могут предлагать чисто сетевые либо обособленные административные функции. Например, групповые приложения могут вклю­чать электронную почту как средство отправления и получения сообщений между сотрудниками. Так же может использоваться календарь для координации расписания работы сотрудников. Групповые приложения стремятся интегрировать эти функции без потерь для каждой из них.

Обособленные приложения

Все приложения, описанные вы­ше, являются чисто сетевыми приложениями, разработанными для функционирования в сетевой среде. В последнее время мно­гие известные обособленные приложения были адаптированы для функционирования в среде клиент-сервер.

Примерами могут служить текстовые процессоры, редакторы электронных таблиц, базы данных, презентационная графика и управление проектами.

Когда обособленные приложения адаптируются для работы в сетевой среде, они разбиваются на две части.

Первая часть приложения включает пользовательский интер­фейс и связующую обработку и работает на станции-клиенте. Вторая часть приложения, работающая на сервере, включает опе­рации, требующие значительных процессорных затрат. Поводом к переводу традиционных обособленных приложений в сетевую среду послужили следующие соображения:

· простота использования;

· разделение файлов;

· ограничение ресурсов;

· экономия от масштабирования.

В сетевых версиях приложений используется тот же пользова­тельский интерфейс, включая команды оператора, что и в преды­дущих обособленных версиях. В отличие от чисто сетевых при­ложений пользователям нет необходимости изучать новые ко­манды для обеспечения нормальной работы.

Пользователи могут получать доступ к важным файлам, та­ким, как большие базы данных, сохраняемым в общем разделяе­мом пространстве. Поскольку только одна копия файла существу­ет на сервере, то исчезает опасность дублирования файлов с раз­личными датами модификации.

Некоторые ПК с ограниченными ресурсами (медленный ЦП, малая память) не могут обрабатывать целиком современные большие приложения. Однако если приложение разбивается на две части, то ПК может обрабатывать одну из этих частей, что известно как архитектура "клиент-сервер". Персональный ком­пьютер ("клиент") в общем случае обрабатывает часть пользова­тельского интерфейса от всего приложения, а более мощный компьютер ("сервер") обрабатывает интенсивную процессорную часть и ввод/вывод (В/В) информации.

Новое серверное приложение не требуется для каждого поль­зователя. Если приложение уже существует на сервере, то новая часть пользовательского интерфейса для клиента - это все, что необходимо. Это обычно более дешево, чем использование всей программы для каждого пользователя.

 

59) сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и др.

Сетевое приложение представляет собой распределенную программу, т. е. программу, которая состоит из нескольких взаимодействующих частей, каждая из которых выполняется на отдельном компьютере сети.

Программа сервер – специальная программа, предназначенная для обслуживания запросов на доступ к ресурсам данного компьютера от других компьютеров сети. Модуль сервера постоянно находится в режиме ожидания запросов, поступающих по сети.

Программа- клиент - специальная программа, предназначенная для составления и посылки запросов на доступ к удаленным ресурсам, а также получения и отображения информации на компьютере пользователя.

Сетевая служба - пара модулей «клиент - сервер», обеспечивающих совместный доступ пользователей к определенному типу ресурсов. Обычно сетевая операционная система поддерживает несколько видов сетевых служб для своих пользователей - файловую службу, службу печати, службу электронной почты, службу удаленного доступа и т. п.. (Примеры сетевых служб – WWW, FTP, UseNet).

Термины «клиент» и «сервер» используются не только для обозначения программных модулей, но и компьютеров, подключенных к сети. Если компьютер предоставляет свои ресурсы другим компьютерам сети, то он называется сервером, а если он их потребляет - клиентом. Иногда один и тот же компьютер может одновременно играть роли и сервера, и клиента.

 

Системы доставки приложений, позволяют реализовать потоковую доставку и виртуализацию приложений для конечных пользователей внутри офиса и за его пределами.

 

 

60) Мультисервисная сеть (МСС) – цифровая сеть на базе протокола IP, с интеграцией услуг различных видов – передача данных, голоса и видео.

Мультисервисные сети позволяют поддерживать следующие виды услуг:

· телефонная и факсимильная связь;

· выделенные цифровые каналы с постоянной скоростью передачи;

· передача видеоизображений, видеоконференцсвязь;

· телевидение;

· IP-телефония;

· охрана, контроль доступа, учет рабочего времени;

· громкоговорящая связь;

· системы диспетчеризации;

· широкополосный доступ в Internet;

· Сопряжение удаленных ЛВС, в том числе работающих в различных стандартах;

· создание виртуальных корпоративных сетей, коммутируемых и управляемых пользователем.

Применение МСС дает возможность одновременно использовать указанные выше сервисы на одной построенной сети передачи данных.

В основе создания МСС крупного уровня (город, регион, завод) могут использоваться существующие SDH-сети и сети передачи данных крупных традиционных операторов.

Архитектура МСС.

Существует множество вариантов построения мультисервисной сети. Один из них предусматривает построение гомогенной инфраструктуры — это или полностью пакетная, не ориентированная на соединения сеть (типа разделяемых и коммутируемых ЛВС, пакетных региональных сетей связи), или ориентируемые на соединения сети (типа АТМ). Ни одна из перечисленных архитектур в отдельности практически не способна удовлетворить пользователей при построении мультисервисной сети из-за различий в экономических и функциональных требованиях для локальных вычислительных сетей и региональных сетей связи. Мультисервисная сеть, простирающаяся на большие расстояния, должна иметь ядро — региональную сеть связи, — окруженное периферийными локальными вычислительными сетями.

В общем случае, периферийные локальные сети используют различные технологии. Одна сеть может быть основана на коммутируемой Ethernet-технологии (без устройств маршрутизации), другая — на маршрутизируемых сегментах Ethernet-сети, и третья — на технологии АТМ ЛВС.

Ядро сети может быть построено на основе технологий frame relay, асинхронной системы передачи или Internet.

Сети, основанные на передаче пакетов, типа большей части Internet, обеспечивают хорошее качество потокового, не чувствительного к задержкам трафика обслуживания, но не подходят для трафика с высокими требованиями к полосе пропускания, задержке и «дрожанию» частоты. Ориентированные на соединения сети типа асинхронной системы передачи, наоборот, обеспечивают хорошее качество сервиса для трафика с высокими требованиями к полосе пропускания, задержке и «дрожанию» частоты.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...