Основными электрическими характеристиками кабеля, определяющими его работу, является затухание, импеданс и перекрёстные наводки. Эти характеристики позволяют определить простые и вместе с тем достаточно универсальные приборы, предназначенные для установления не только причины, но и места повреждения кабельной системы – сканеры сетевого кабеля. Сканер посылает в кабель серию коротких электрических импульсов и для каждого импульса измеряет время от подачи импульса до прихода отражённого сигнала и его фазу. По фазе отражённого импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). А по времени задержки – расстояние до места повреждения. Если кабель не повреждён, то отражённый импульс отсутствует. Современные сканеры содержат данные о номинальных параметрах распространения сигнала для сетевых кабелей различных типов, позволяют пользователю самостоятельно устанавливать такого рода параметры, а также выводить результаты тестирования на принтер.
Защита при отключении электропитания
Признанной и надёжной мерой потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители.
Предотвращение сбоя дисковых систем
Согласно исследованиям, проведённых в США, при полной потере информации на магнитных носителях вследствие сбоя компьютерной системы в первые три дня из общего числа потерпевших объявляют о своём банкротстве 60% фирм и в течение года – 90% из оставшихся.
В настоящее время для восстановления данных при сбоях магнитных дисков применяются либо дублирующие друг друга зеркальные диски, либо системы дисковых массивов – Redundant Arrays of Inexpensive Disks (RAID).
Дисковые массивы можно реализовывать как во внутреннем, так и во внешнем исполнениях – в корпусе сервера ЛВС или на специальном шасси. В их производстве сегодня лидируют фирмы Micropolis, DynaTek.
Организация надёжной и эффективной системы архивации данных – ещё одна важная задача по обеспечению сохранности информации в сети. В больших ЛВС для организации резервного копирования целесообразно использовать специализированный архивационный сервер. Одной из наиболее эффективных аппаратных систем такого рода является семейство архивационных серверов StorageExpress фирмы Intel.
Сервер StorageExpress подключается непосредственно к сетевому кабелю и служит для архивации данных, поступающих с любого из сетевых серверов и рабочих станций. При архивации выполняется двукратное сжатие. Соответствующее сетевое ПО – пакет Central Console – позволяет администратору ЛВС выбрать один из двух режимов резервного копирования:
- потоковый, выполняемый по умолчанию в автоматическом режиме;
- специальный, устанавливаемый администратором ЛВС.
Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия.
2.2.Защита от вредоносных программ
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Сетевые черви
К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
· проникновения на удаленные компьютеры;
· запуска своей копии на удаленном компьютере;
· дальнейшего распространения на другие компьютеры в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.Некоторые черви (так называемые «безфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы.
К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.
В данную категорию входят программы, осуществляющий различные несанкционированные пользователем действия: сбор информации и передача ее злоумышленнику, ее разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в злоумышленных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).
К данной категории относятся:
· утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
· программные библиотеки, разработанные для создания вредоносного ПО;
· хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
· «злые шутки», затрудняющие работу с компьютером;
· программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
· прочие программы, тем или иным способам намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки.
2.3.Административные меры защиты
Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя.
Распространённым средством ограничения доступа (или ограничения полномочий) является система паролей. Однако оно ненадёжно. Опытные хакеры могут взломать эту защиту, «подсмотреть» чужой пароль или войти в систему путём перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более надёжное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов.
Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, её можно легко подделать. Более высокую степень надёжности обеспечивают пластиковые карточки с встроенной микросхемой – так называемые микропроцессорные карточки (МП – карточки, smart – card). Их надёжность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на неё наносится один или несколько паролей, известных только её владельцу. Для некоторых видов МП – карточек попытка несанкционированного использования заканчивается её автоматическим «закрытием». Чтобы восстановить работоспособность такой карточки, её необходимо предъявить в соответствующую инстанцию.
Установка специального считывающего устройства МП – карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети.
3.Программа
В одномерном массиве, состоящем из n вещественных элементов, найти:
1. Номер минимального по модулю элемента массива;
2. Сумму модулей элементов, расположенных после первого отрицательного элемента;
3. Количество элементов, лежащих в диапазоне от A до B;
4. Сумму элементов, расположенных после максимального элемента.
Сжать массив, удалив из него все элементы, величина находится в интервале [a;b]. Освободившиеся в конце массива элементы заполнить нулями.
Функция getMinMod(int *m,int n) находит номер минимального по модулю элемента массива. Функция sumAfter(int *m,int n) находит сумму модулей элементов, расположенных после первого отрицательного элемента. Функция countElem(int *m,int n,int a,int b) вычисляет количество элементов, лежащих в диапазоне от A до B. Функция SummAfterMaxElem(int *m,int n) вычисляет сумму элементов, расположенных после максимального элемента. Функция * NewMass(int *m,int n,int a,int b) сжимает исходный массив и на его основе создает новый.
#include <iostream.h>
#include <stdio.h>
#include <conio.h>
#include <math.h>
int getMinMod(int *m,int n);
int sumAfter(int *m,int n);
int countElem(int *m,int n,int a,int b);
int SummAfterMaxElem(int *m,int n);
int * NewMass(int *m,int n,int a,int b);
void main()
{
const int N=10;
int M[N]={1,5,-7,-9,0,3,2,-2,8,-5};
//--1
int OUT=getMinMod(M,N);
printf("MinMod=%i\n",OUT);
//--2
OUT=sumAfter(M,N);
printf("SumModAfter=%i\n",OUT);
//--3
OUT=countElem(M,N,-2,5);
printf("countElem=%i\n",OUT);
//--4
OUT=SummAfterMaxElem(M,N);
printf("SummAfterMaxElem=%i\n",OUT);
//--5
int *nM=NewMass(M,N,-2,5);
for(int i=0;i<N;i++)
printf("%i ",nM[i]);
};
flushall();
getchar();
int getMinMod(int *m,int n)
int out=0;
for(int i=0;i<n;i++)
if(abs(m[out])>abs(m[i]))
out=i;
return out;
int sumAfter(int *m,int n)
int k=0,j=0;
if(m[i]<0)
k=i+1;
while(k<n)
out+=abs(m[k]);
k++;
return 0;
int countElem(int *m,int n,int a,int b)
if((m[i]>a) && (m[i]<b))
out++;
int SummAfterMaxElem(int *m,int n)
int i;
int max=m[0];
int maxI=0;
if(max<m[i])
max=m[i];
maxI=i;
for(i=maxI+1;i<n;i++)
out+=m[i];
int * NewMass(int *m,int n,int a,int b)
int *nm;
nm=new int[n];
int j=0;
nm[j]=m[i];
j++;
for(i=j;i<n;i++)
nm[i]=0;
return nm;
ЗАКЛЮЧЕНИЕ
Безопасность информационных технологий – очень актуальная проблема сегодня. В данной курсовой работе были рассмотрены некоторые методы защиты и обеспечения безопасности информации. Можно сказать, что не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области. В крупных организациях я бы рекомендовал ввести должность специалиста по информационной безопасности.
Литература
1.Баричев С. «Криптография без секретов»
2.Журнал «СпецХакер №04(41)-2004»
3. http:\\5ballov.ru\
4. http:\\kaspersky.ru\
5. http:\\referat.ru\
[1] n-граммой называется последовательность из n символов алфавита.
[2] Здесь и далее m - объем используемого алфавита.
[3] ГОСТ 28147-89 закрыт грифом ДСП поэтому дальнейшее изложение сделано по изданию Спесивцев А.В. и др. «Защита информации в персональных ЭВМ», М., Радио и связь, 1992.
[4] В настоящее время он возглавляет компанию RSA Data Security
[5] Например, в нашумевшей программе PGP
[6] В браузерах Интернет от Microsoft и Netscape
[7] В теории чисел показано, что вероятность того, что число порядка n будет простым составляет 1/ln n
[8] Данные оценки сделаны с учетом развития вычислительной техники вплоть до 2004 года.
[9] Однако общего мнения по поводу предпочтительности того или иного метода нет.
[10] В РФ принятые стандарты цифровой подписи Р38 и Р39, также как и ГОСТ 28147-89 имеют гриф ДСП
Страницы: 1, 2, 3, 4, 5, 6, 7