У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


серверній стороні чи здійснюватися програмами, локальними для клієнтської системи.

Ще велику безпеку дасть відхід від протоколу TCP/IP і доступ у Internet через шлюзи.

Цей перехід можна здійснювати одночасно з процесом побудови всесвітньої інформаційної мережі загального користування, на базі використання мережних комп'ютерів, що за допомогою мережної карти 10Base-T і кабельного модему забезпечують високошвидкісний доступ (10 Мбіт/с) до локального Web-сервера через мережу кабельного телебачення.

Для рішення цих і інших питань при переході до нової архітектури Internet потрібно передбачити наступне:

По-перше, ліквідувати фізичний зв'язок між майбутньої Internet (який перетвориться у Всесвітню інформаційну мережу загального користування) і корпоративними і відомчими мережами, зберігши між ними лише інформаційний зв'язок через систему World Wide Web.

По-друге, замінити маршрутизатори на комутатори, виключивши обробку у вузлах IP-протоколу і замінивши його на режим трансляції кадрів Ethernet, при якому процес комутації зводиться до простої операції порівняння MAC-адрес.

По-третє, перейти в новий єдиний адресний простір на базі фізичних адрес доступу до середовища передачі (MAC-рівень), прив'язане до географічного розташування мережі, і 48-бітний створити адрес, що дозволяє в рамках, для більш ніж 64 трильйонів незалежних вузлів.

Безпека даних є однієї з головних проблем у Internet. З'являються всі нові і нові страшні історії про те, як комп'ютерні зломщики, що використовують усе більш витончені прийоми, проникають у чужі бази даних. Зрозуміло, усе це не сприяє популярності Internet у ділових колах. Одна тільки думка про те, що які-небудь хулігани, чи що ще гірше, конкуренти, зможуть одержати доступ до архівів комерційних даних, змушує керівництво корпорацій відмовлятися від використання відкритих інформаційних систем. Фахівці затверджують, що подібні побоювання безпідставні, тому що в компаній, що мають доступ і до відкритих частково до мереж, практично рівні шанси стати жертвами комп'ютерного терору.

Кожна організація, що має справу з якими б те не було цінностями, чи рано пізно зіштовхується з зазіханням на них. Завбачливі починають планувати захист заздалегідь, після першого великого “проколу”. Так чи інакше, устає питання про те, що, як і від кого захищати.

Звичайно перша реакція на погрозу-прагнення сховати цінності в недоступне місце і приставити до них охорону. Це відносно нескладно, якщо мова йде про такі цінності, що вам довго не знадобляться: забрали і забули. Куди складніше, якщо вам необхідно постійно працювати з ними. Кожне звертання в сховище за вашими цінностями зажадає виконання особливої процедури, відніме час і створить додаткові незручності. Така дилема безпеки: приходиться робити вибір між захищеністю вашого майна і його приступністю для вас, а виходить, і можливістю корисного використання.

Усе це справедливо й у відношенні інформації. Наприклад, база даних, що містить конфіденційні зведення, лише тоді цілком захищена від зазіхань, коли вона знаходиться на дисках, знятих з комп'ютера і прибраних в охоронюване місце. Як тільки ви установили ці диски в комп'ютер і почали використовувати, з'являється відразу кілька каналів, по яких зловмисник, у принципі, має можливість одержати до ваших таємниць доступ без вашого відома. Іншими словами, ваша інформація або недоступна для всіх, включаючи і вас, або не захищена на сто відсотків.

Може показатися, що з цієї ситуації немає виходу, але інформаційна безпека те саме що безпеки мореплавання: і те, і інше можливо лише з обліком деякого припустимого ступеня ризику.

В області інформації дилема безпеки формулюється в такий спосіб: варто вибирати між захищеністю системи і її відкритістю. Вірніше, утім, говорити не про вибір, а про баланс, тому що система, що не володіє властивістю відкритості, не може бути використана.

У банківській сфері проблема безпеки інформації ускладнюється двома факторами: по-перше, майже всі цінності, з якими має справу банк (крім готівки і ще дечого), існують лише у виді тієї чи іншої інформації. По-друге, банк не може існувати без зв'язків із зовнішнім світом: без клієнтів, кореспондентів і т.п. При цьому по зовнішніх зв'язках обов'язково передається та сама інформація, що виражає собою цінності, з якими працює банк (або зведення про ці цінності і їхній рух, що іноді коштують дорожче самих цінностей). Ззовні приходять документи, по яких банк переказує гроші з одного рахунка на іншій. Зовні банк передає розпорядження про рух засобів по кореспондентських рахунках, так що відкритість банку задана a priori.

Варто відзначити, що ці розуміння справедливі по відношенню не тільки до автоматизованих систем, але і до систем, побудованим на традиційному паперовому документообігу і не використовує інших зв'язків, крім кур'єрської пошти. Автоматизація додала головного болю службам безпеки, а нові тенденції розвитку сфери банківських послуг, цілком засновані на інформаційних технологіях, збільшують проблему.

5.1 Підключення до сервера на базі Microsoft Windows Server .

Proxy-сервер має всі необхідні можливості для організації доступу в глобальні мережі. Як браузер на робочих станціях використовуэться Microsoft Internet Explorer 5.0, у настроюваннях якого зазначене використання Proxy-сервера.

На комп'ютері вчителя необхідно зробити наступні настроювання:

У мережному оточенні необхідно встановити ще один стек протоколу TCP/IP і NetBEUI.

У настроюваннях протоколу вказати IP-адреса, виділена адміністратором сервера, а також відключити прив'язку до сервісу поділу файлів і принтерів Microsoft.

У настроюваннях протоколаTCP/IP залишити прив'язку до клієнта мереж Microsoft, однак у його настроюваннях указати домен, до якого підключається комп'ютер.

У настроюваннях протоколу TCP/IP указати DNS-сервера, використовувані для роботи із глобальною мережею.

У настроюваннях Proxy (WinGate) указати як DNS-сервер комп'ютера .

Також у настроюваннях Proxy-сервера необхідно виділити TCP-мости для роботи таких сервісів, як конференція, чат (порт 6667).

6. ОБГРУНТУВАННЯ ВИБОРУ ВИРОБНИКА МЕРЕЖЕВОГО ОБЛАДНАННЯ,ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ТА ОПЕРАЦІЙНИХ


Сторінки: 1 2 3 4 5 6 7