Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Электронная почта 2 страница

Разработка необходимого ПО на заказ | Специальные программы лицензирования производителей ПО | Сохранность пользовательских данных | Критерии оценки качества рубрицирования | Мультимедийные типы данных | Преимущества использования БД | Документальные базы данных. | Оценка качества ИТ | Моделирование данных | По дисциплине |


Читайте также:
  1. 1 страница
  2. 1 страница
  3. 1 страница
  4. 1 страница
  5. 1 страница
  6. 1 страница
  7. 1 страница

В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю (исключение составляет широковещательный трафик всем узлам сети и трафик для устройств, для которых не известен исходящий порт коммутатора). Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

 

Существует три способа коммутации. Каждый из них — это комбинация таких параметров, как время ожидания и надёжность передачи.

· С промежуточным хранением (Store and Forward). Коммутатор читает всю информацию в кадре, проверяет его на отсутствие ошибок, выбирает порт коммутации и после этого посылает в него кадр.

· Сквозной (cut-through). Коммутатор считывает в кадре только адрес назначения и после выполняет коммутацию. Этот режим уменьшает задержки при передаче, но в нём нет метода обнаружения ошибок.

· Бесфрагментный (fragment-free) или гибридный. Этот режим является модификацией сквозного режима. Передача осуществляется после фильтрации фрагментов коллизий (кадры размером 64 байта обрабатываются по технологии store-and-forward, остальные — по технологии cut-through).

 

Маршрутизаторы работают на еще более высоком уровне модели OSI — сетевом. В их задачу входит анализ адресов, используемых в протоколе этого уровня (например, IP-адресов), и определение наилучшего маршрута доставки пакета данных по назначению (подробнее о маршрутизации будет рассказано в следующих разделах).

Обычно маршрутизатор использует адрес получателя, указанный в пакетных данных, и определяет по таблице маршрутизации путь, по которому следует передать данные. Если в таблице маршрутизации для адреса нет описанного маршрута, пакет отбрасывается.

Таблица маршрутизации содержит информацию, на основе которой маршрутизатор принимает решение о дальнейшей пересылке пакетов. Таблица состоит из некоторого числа записей — маршрутов, в каждой из которых содержится адрес сети получателя, адрес следующего узла, которому следует передавать пакеты

Таблица маршрутизации может составляться двумя способами:

· статическая маршрутизация — когда записи в таблице вводятся и изменяются вручную. Такой способ требует вмешательства администратора каждый раз, когда происходят изменения в топологии сети. С другой стороны, он является наиболее стабильным и требующим минимума аппаратных ресурсов маршрутизатора для обслуживания таблицы.

· динамическая маршрутизация — когда записи в таблице обновляются автоматически при помощи одного или нескольких протоколов маршрутизации — RIP, OSPF, IGRP, EIGRP, IS-IS, BGP, и др. Кроме того, маршрутизатор строит таблицу оптимальных путей к сетям назначения на основе различных критериев — количества промежуточных узлов, пропускной способности каналов, задержки передачи данных и т. п.

 

Мост, сетевой мост, бридж (англ. bridge) — сетевое устройство 2 уровня модели OSI, предназначенное для объединения сегментов (подсети) компьютерной сети разных топологий и архитектур.

Существенным отличием этих устройств от концентраторов является то, что они умеют определять МАС-адреса источника и приемника сигналов, а также поддерживать таблицу соответствия своих портов и используемых в сети МАС-адресов.

Такую таблицу мост (или коммутатор) формирует сразу после включения по следующему принципу — как только порт получает ответ от устройства с определенным физическим адресом, в таблице появляется строчка соответствия: «МАС-адрес <-> порт».

Таким образом, эти устройства работают не только на физическом уровне модели OSI, но и на канальном, — точнее, на подуровне управления доступом к среде (MAC).

Получив кадр и определив адрес назначения, мост или коммутатор транслируют кадр только в тот порт, с которым этот МАС-адрес сопоставлен в таблице соответствий.

 

Сетевой шлюз (англ. gateway) — аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной).

Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети). Например, при соединении локального компьютера с сетью Интернет обычно используется сетевой шлюз.

Роутеры (маршрутизаторы) являются одним из примеров аппаратных сетевых шлюзов.

Сетевой шлюз может быть специальным аппаратным роутером или программным обеспечением, установленным на обычный сервер или персональный компьютер. Сетевые шлюзы работают на всех известных операционных системах. Основная задача сетевого шлюза — конвертировать протокол между сетями.

 

В информационных технологиях и связи, мультиплекси́рование (англ. multiplexing, muxing) — уплотнение канала, т. е. передача нескольких потоков (каналов) данных с меньшей скоростью (пропускной способностью) по одному каналу.

В телекоммуникациях мультиплексирование подразумевает передачу данных по нескольким логическим каналам связи в одном физическом канале. Под физическим каналом подразумевается реальный канал со своей пропускной способностью — медный или оптический кабель, радиоканал.

В информационных технологиях мультиплексирование подразумевает объединение нескольких потоков данных (виртуальных каналов) в один. Примером может послужить видеофайл, в котором поток (канал) видео объединяется с одним или несколькими каналами аудио.

Устройство или программа, осуществляющая мультиплексирование, называется мультиплексором.

Принцип действия мультиплексора прост: поступающие по нескольким входящим низкоскоростным линиям сигналы передаются в отведенном для каждого из них частотном диапазоне или интервале времени по высокоскоростной исходящей линии. На противоположном конце высокоскоростной линии эти сигналы вычленяются, или демультиплексируются.

В соответствии со способом уплотнения технологии мультиплексирования можно разделить на две основные категории: мультиплексирование с разделением по частоте (Frequency Division Multiplexing, FDM) и мультиплексирование с разделением по времени (Time Division Multiplexing, TDM). При частотном мультиплексировании частотный спектр делится на логические каналы, причем каждый пользователь получает этот канал в свое распоряжение на время разговора. При временном мультиплексировании пользователям периодически выделяется вся полоса, но только на краткий период времени.

12. Архитектура стека протоколов TCP/IP, потоки данных. IP адресация (классы адресов, виды адресов, маски). Примеры реализации протоколов. Многослойная передача данных. Принципы работы и отличия протоколов TCP и UDP.

 

Стек протоколов TCP/IP — набор сетевых протоколов передачи данных, используемых в сетях, включая сеть интернет. Название TCP/IP происходит из двух наиболее важных протоколов семейства — Transmission Control Protocol (TCP) и Internet Protocol (IP), которые были разработаны и описаны первыми в данном стандарте.

Набор многоуровневых протоколов, или как называют стек TCP/IP (табл. 2.1), предназначен для использования в различных вариантах сетевого окружения. Стек TCP/IP с точки зрения системной архитектуры соответствует эталонной модели OSI (Open Systems Interconnection – взаимодействие открытых систем) и позволяет обмениваться данными по сети приложениям и службам, работающим практически на любой платформе, включая Unix, Windows, Macintosh и другие.

Стек протоколов TCP/IP включает в себя четыре уровня:

· прикладной уровень (application layer) – На прикладном уровне работает большинство сетевых приложений. Соответствует 2-м уровням OSI: прикладному и представительскому.

· транспортный уровень (transport layer) – Протоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные. соответствует 2-м уровням OSI: транспортному и сеансовому.

TCP (IP идентификатор 6) — «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.

В отличие от традиционной альтернативы — UDP, который может сразу же начать передачу пакетов, TCP устанавливает соединения, которые должны быть созданы перед передачей данных. TCP соединение можно разделить на 3 стадии:

o Установка соединения

o Передача данных

o Завершение соединения

UDP (IP идентификатор 17) протокол передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.

UDP обычно используется в таких приложениях, как потоковое видео и компьютерные игры, где допускается потеря пакетов, а повторный запрос затруднён или не оправдан, либо в приложениях вида запрос-ответ (например, запросы к DNS), где создание соединения занимает больше ресурсов, чем повторная отправка.

Голосовой и видеотрафик обычно передается с помощью UDP. Протоколы потокового видео в реальном времени и аудио разработаны для обработки случайных потерь пакетов так, что качество лишь незначительно уменьшается вместо больших задержек при повторной передаче потерянных пакетов.

· сетевой уровень (internet layer) соответствует сетевому уровню OSI. Предназначается для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор.

· канальный уровень (link layer) соответствует 2-м уровням OSI: канальному и физическому. Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.

Примеры протоколов канального уровня — Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS.

Кроме того, канальный уровень описывает среду передачи данных (будь то коаксиальный кабель, витая пара, оптическое волокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).

Протоколы этих уровней полностью реализуют функциональные возможности модели OSI.

 

 

IP-адрес (айпи-адрес, сокращение от англ. Internet Protocol Address) — уникальный сетевой адрес узла в компьютерной сети, построенной по протоколу IP. В сети Интернет требуется глобальная уникальность адреса; в случае работы в локальной сети требуется уникальность адреса в пределах сети. В версии протокола IPv4 IP-адрес имеет длину 4 байта.

 

Схема адресации, определяемая классами A, B, и C, позволяет пересылать данные либо отдельному узлу, либо всем компьютерам отдельной сети (широковещательная рассылка). Однако существует сетевое программное обеспечение, которому требуется рассылать данные определенной группе узлов, необязательно входящих в одну сеть. Для того чтобы программы такого рода могли успешно функционировать, система адресации должна предусматривать так называемые групповые адреса. Для этих целей используются IP-адреса класса D.

 

Диапазон адресов класса E зарезервирован и в настоящее время не используется.

 

Класс Наименьший адрес Наибольший адрес

A 01.0.0 126.0.0.0

B 128.0.0.0 191.255.0.0

C 192.0.1.0. 223.255.255.0

D 224.0.0.0 239.255.255.255

E 240.0.0.0 247.255.255.255

 

В терминологии сетей TCP/IP маской сети или маской подсети (network mask) называется битовая маска (bitmask), определяющая, какая часть IP-адреса (ip address) узла (host) сети относится к адресу сети, а какая - к адресу самого узла в этой сети.

 

Например, узел с IP-адресом 12.34.56.78 и маской подсети 255.255.0.0 находится в сети 12.34.0.0.

 

Весь комплекс программно-аппаратных средств сети может быть описан многослойной моделью.

В основе любой сети лежит аппаратный слой стандартизированных компьютерных платформ. В настоящее время в сетях успешно применяются компьютеры различных классов - от персональных компьютеров до мэйнфреймов и супер-ЭВМ. Набор компьютеров в сети должен соответствовать набору решаемых сетью задач.

Второй слой - это коммуникационное оборудование. Хотя компьютеры и являются

центральными элементами обработки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повторители, мосты, коммутаторы, маршрутизаторы и модульные концентраторы.

Третьим слоем, образующим программную платформу сети, являются операционные

системы (ОС). От того, какие концепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько легко данная операционная система может взаимодействовать с другими ОС сети, какой она обеспечивает уровень безопасности и защищенности данных, до какой степени позволяет наращивать число пользователей, можно ли перенести ее на компьютер другого типа и многие другие соображения.

Самый верхний слой сетевых средств образуют различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматизации коллективной работы и т.д. Очень важно представлять диапазон возможностей, предоставляемых приложениями для различных областей применения, а также знать, насколько они совместимы с другими сетевыми приложениями и операционными системами.


 

13. Прикладные протоколы TCP/IP (SMTP, РОРЗ, IMAP4, HTTP, FTP), принципы работы.

 

SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи почты) — это широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

В настоящее время под «протоколом SMTP», как правило, подразумевают и его расширения. Протокол SMTP предназначен для передачи исходящей почты с использованием порта TCP 25.

Основная задача протокола SMTP (Simple Mail Transfer Protocol) заключается в том, чтобы обеспечивать передачу электронных сообщений (почту). Для работы через протокол SMTP клиент создаёт TCP соединение с сервером через порт 25. Затем клиент и SMTP сервер обмениваются информацией пока соединение не будет закрыто или прервано. Основной процедурой в SMTP является передача почты (Mail Procedure). Далее идут процедуры форвардинга почты (Mail Forwarding), проверка имён почтового ящика и вывод списков почтовых групп. Самой первой процедурой является открытие канала передачи, а последней - его закрытие.

 

После попадания почты на конечный сервер, он осуществляет временное или постоянное хранение принятой почты. Существует две различные модели работы с почтой: концепция почтового хранилища (ящика) и почтового терминала.

POP3

В концепции почтового хранилища почта на сервере хранится временно, в ограниченном объёме (аналогично почтовому ящику для бумажной почты), а пользователь периодически обращается к ящику и «забирает» письма (то есть почтовый клиент скачивает копию письма к себе и удаляет оригинал из почтового ящика). На основании этой концепции действует протокол POP3.

IMAP

Концепция почтового терминала подразумевает, что вся корреспонденция, связанная с почтовым ящиком (включая копии отправленных писем), хранится на сервере, а пользователь обращается к хранилищу (иногда его по традиции также называют «почтовым ящиком») для просмотра корреспонденции (как новой, так и архива) и написания новых писем (включая ответы на другие письма). На этом принципе действует протокол IMAP и большинство веб-интерфейсов бесплатных почтовых служб. Подобное хранение почтовой переписки требует значительно бо́льших мощностей от почтовых серверов, в результате, во многих случаях происходит разделение между почтовыми серверами, пересылающими почту, и серверами хранения писем.

 

Основываясь на работе протоколов можно разделить их по двум основным критериям:

· Производительность сервера — в данном случае, IMAP более требователен к ресурсам нежели POP3, так как вся работа по обработке почты (такая как поиск) ложится на плечи сервера, POP3 только передает почту клиенту;

· Пропускной способности канала — тут IMAP в выигрыше; POP3 передает тела всех писем целиком, тогда как IMAP — только заголовки писем, а остальное — по запросу.

 

HTTP — «протокол передачи гипертекста» — протокол прикладного уровня передачи данных (изначально — в виде гипертекстовых документов). Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом.

Клиент является инициатором соединения и запрашивает у сервера некоторые данные или услуги. Клиентом, как правило, является программа, называемая браузером (browser), позволяющая как отображать гипертекстовую информацию, так и принимать файлы иных форматов. Чтобы получить некоторую интересующую информацию, клиент посылает серверу запрос (request), содержащий описание запрашиваемой информации.

Сервер при передаче данных через HTTP называют веб-сервером (web-server). Эта программа осуществляет обработку запросов от клиентов, передавая запрошенные данные в виде ответов.

В отличие от таких протоколов, как FTP, обеспечивающих неразрывное соединение до тех пор, пока не произойдёт ошибка или не будет подан сигнал к завершению соединения, HTTP работает по-другому. Для каждой операции HTTP броузер и сервер устанавливают, а затем разрывают его. Например, когда вы подключаететсь к узлу Web, броузер и сервер организуют соединение, позволяющее серверу передать HTML-страницу данного узла броузеру. После того как броузер принимает файл, сервер разрывает соединение. Если после анализа HTML-страницы выясняется, что необходимо передать графический файл, соединение необходимо устанавливать заново.

HTTPS (Hypertext Transfer Protocol Secure) — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.

 

FTP (File Transfer Protocol, или “Протокол передачи данных”) - один из старейших протоколов в Internet и входит в его стандарты. Первые спецификации FTP относятся к 1971 году. С тех пор FTP претерпел множество модификаций и значительно расширил свои возможности. FTP может использоваться как в программах пользователей, так и в виде специальной утилиты операционной системы.

FTP предназначен для решения задач разделения доступа к файлам на удаленных хостах, прямого или косвенного использования ресурсов удаленных компьютеров, обеспечения независимости клиента от файловых систем удаленных хостов, эффективной и надежной передачи данных.

Обмен данными в FTP происходит по TCP-каналу. Обмен построен на технологии “клиент-сервер”. FTP не может использоваться для передачи конфиденциальных данных, поскольку не обеспечивает защиты передаваемой информации и передает между сервером и клиентом открытый текст. FTP-сервер может потребовать от FTP-клиента аутентификации (т.е. при присоединении к серверу FTP-пользователь должен будет ввести свой идентификатор и пароль). Однако пароль, и идентификатор пользователя будут переданы от клиента на сервер открытым текстом.

Общая схема работы протокола такова: FTP-сервер ожидает соединения от клиента на определенном порту (обычно используется порт 21, хотя это не обязательно).

Клиент отправляет на сервер свой логин, сервер запрашивает пароль, после этого клиент отправляет на сервер пароль и если пароль верен, то устанавливается соединение и сервер готов выполнять комады клиента.

Когда соединение установлено, клиент использует его для передачи команд серверу, а сервер для передачи ответов клиенту.

Это так называемое "управляющее" TCP соединение. В отличие от других протоколов сеансового уровня, таких как SMTP или HTTP, для передачи данных используется отдельное, второе TCP соединение. Данные по управляющему соединению передаются в соответствии с протоколом Telnet:

 

http://files.school-collection.edu.ru/dlrstore/9b487700-e467-4f73-a376-3c6c54d17f12/ftp1.swf


 

14. Системное администрирование. Баланс функциональности, безопасности и надежности сети. Экономические аспекты.

 

Системный администратор — сотрудник, должностные обязанности которого подразумевают обеспечение штатной работы парка компьютерной техники, сети и программного обеспечения, а также обеспечение информационной безопасности в организации.

Нередко функции системного администратора перекладывают на компании, занимающиеся IT-аутсорсингом. Обычно такие компании предоставляют более низкую, чем содержание штатного сотрудника, стоимость обслуживания и осуществляют работу на основе абонементных договоров.

В круг типовых задач системного администратора обычно входит:

· подготовка и сохранение резервных копий данных, их периодическая проверка и уничтожение;

· установка и конфигурирование необходимых обновлений для операционной системы и используемых программ;

· установка и конфигурирование нового аппаратного и программного обеспечения;

· создание и поддержание в актуальном состоянии пользовательских учётных записей;

· ответственность за информационную безопасность в компании;

· устранение неполадок в системе;

· планирование и проведение работ по расширению сетевой структуры предприятия;

· документирование всех произведенных действий.

В организациях с большим штатом сотрудников данные обязанности могут делиться между несколькими системными администраторами — например, между администраторами безопасности, учётных записей и резервного копирования.

 

Существует два подхода к обеспечению безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.

«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.

Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

 

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.

Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовывать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений.

 

Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

• законодательного (стандарты, законы, нормативные акты и т. п.);

• административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);

• программно-технического (конкретные технические меры).

 

Меры законодательного уровня очень важны для обеспечения информационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.

 

Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. К комплексу организационных мер относятся меры безопасности, реализуемые людьми.

 

Выделяют следующие группы организационных мер:

• управление персоналом;

• физическая защита;

• поддержание работоспособности;

• реагирование на нарушения режима безопасности;

• планирование восстановительных работ.

 

Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности:

• идентификация и проверка подлинности пользователей;

• управление доступом;

• протоколирование и аудит;

• криптография;

• экранирование;

• обеспечение высокой доступности.

 

Экономический эффект от внедрения СОИБ должен проявляться в виде снижения величины возможного материального, репутационного и иных видов ущерба, наносимого предприятию, за счет использования мер, направленных на формирование и поддержание режима ИБ.


 

15. Меры по обеспечению безопасности (физической и информационной), (защита данных, резервное копирование, проектирование устойчивости к сбоям). Системы безопасности в IP сетях. Fire Wall, IDS и IPS.

 

СОИБ предприятия представляет собой совокупность мер организационного и программно-технического уровня, направленных на защиту информационных ресурсов предприятия от угроз информационной безопасности. Меры защиты организационного уровня реализуются путем проведения соответствующих мероприятий, предусмотренных документированной политикой информационной безопасности. Меры защиты программно-технического уровня реализуются при помощи соответствующих программно-технических средств и методов защиты информации.

Построение архитектуры СОИБ предприятия должно базироваться на соблюдении следующих основных принципов обеспечения ИБ:

· Простота архитектуры, минимизация и упрощение связей между компонентами, унификация и упрощение компонентов, использование минимального числа протоколов сетевого взаимодействия. Система должна содержать лишь те компоненты и связи, которые необходимы для ее функционирования (с учетом требований надежности и перспективного развития).

· Апробированность решений, ориентация на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.

· Построение системы из компонентов, обладающих высокой надежностью, готовностью и обслуживаемостью.

· Управляемость, возможность сбора регистрационной информации обо всех компонентах и процессах, наличие средств раннего выявления нарушений информационной безопасности, нештатной работы аппаратуры, программ и пользователей.

· Простота эксплуатации, автоматизация максимального числа действий администраторов сети.


Дата добавления: 2015-11-16; просмотров: 52 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Электронная почта 1 страница| Электронная почта 3 страница

mybiblioteka.su - 2015-2024 год. (0.035 сек.)