Контрольная работа по «Информационные технологии в землеустройстве»

Автор работы: Пользователь скрыл имя, 30 Января 2015 в 14:15, контрольная работа

Краткое описание

Информация и ее основные виды взаимодействия с человеком (1)

Информация (от лат. informatio — «разъяснение, изложение, осведомлённость») — сведения о чём-либо, независимо от формы их представления.
Люди обмениваются информацией в форме сообщений. Сообщение — это форма представления информации в виде речи, текстов, жестов, взглядов, изображений, цифровых данных, графиков, таблиц и т.п.

Вложенные файлы: 1 файл

ИТ-ГОТОВО!!!!.docx

— 40.65 Кб (Скачать файл)

 

Использование специальных методов идентификации и аутентификации пользователей. Аутентификация и идентификация пользователей обеспечивает проверку санкционированности доступа пользователей к сети и регламентацию прав конкретного пользователя на получение прикладного и сетевого сервисов. В этих целях в состав сетей вводятся программные и аппаратные средства предотвращения и регистрации несанкционированных действий как пользователей, так и обслуживающего персонала сети. Например, в устройствах удаленного доступа, обеспечивающих доступ пользователей к транспортной сети, имеются специальные программно-технические средства — блокираторы. На абонентском уровне применяются специальные программы — брандмауэры, обеспечивающие защиту от несанкционированных действий как удаленных абонентов, так и обслуживающего персонала сети.

 

В настоящее время в США проводятся работы по комплексному решению вопросов обеспечения безопасности компьютерных сетей, в рамках которых разрабатывается архитектура компьютерной безопасности — проект OSA (Open Security Architecture) .

 

В рамках данной архитектуры создается среда, в которой возможно следующее:

•для важнейших данных будут применяться приемлемые и осуществимые процедуры управления;

•добавление управления и защиты не окажет отрицательного влияния на производительность пользователя;

•потоки данных и капиталовложения, которые ранее были внесены организациями, будут по-прежнему применяться для расширения обмена информацией между пользователями;

•с помощью данной архитектуры можно охватить все рабочие станции и абонентские устройства и легко управлять ими независимо от их размещения в глобальной или локальной сети.

 

В основу построения архитектуры безопасности положен принцип защиты любой информации в момент ее создания и раскрытия ее только в момент потребления у удаленного потребителя данной информации. Применение данной архитектуры, естественно, не отрицает и не налагает никаких ограничений на применение существующих в настоящее время средств обеспечения компьютерной безопасности (например, аппаратура линейного закрытия каналов).

 

 

4.2.  Особенности решения задач обеспечения сетевой безопасности в России

 

Основная особенность применения сетевых компьютерных технологий в России — это повальное засилье зарубежных технологий как для построения государственных, так и частных сетей. Такое положение, в первую очередь, связано с практически полным отсутствием финансирования соответствующих отечественных разработок. Необходимо отметить, что опыт и соответствующие кадры, имеющие опыт создания сетевых технологий с комплексным решением вопросов гарантированной безопасности функционирования сетей и передаваемой по ним информации в России имеется, примером может служить сеть документального обмена ИСТОК. В рамках данной сети решен полный комплекс вопросов по обеспечению передачи грифованной информации с заданной степенью стойкости.

В ОТД ИСТОК безопасность достигается комплексом алгоритмических криптографических, программно-аппаратных и организационных мер.

 

Информация пользователя защищается в процессе ее обработки и хранения в элементах сети и на всех участках ее передачи между элементами сети.

 

Защита информации и параметров обмена в каналах связи осуществляется за счет применения аппаратуры линейного засекречивания.

 

Ряд типов абонентских пунктов оснащены аппаратурой абонентского засекречивания "Криптон 3", обеспечивающей защиту информации на всем пути следования от отправителя к получателю.

 

В абонентских пунктах установлены два уровня полномочий обслуживающего персонала оператора и администратора, реализуемых с помощью парольного доступа к информационным ресурсам.

 

Защита от несанкционированного доступа и ввода ложных сообщений со стороны обслуживающего персонала коммутационных узлов осуществляется системой защиты, также построенной на принципах разграничения и контроля доступа. С этой целью предусмотрена идентификация и регистрация рабочих мест операторов, регистрация попыток несанкционированных действий операторов элементов сети.

 

Сетевыми средствами предусмотрен контроль доступа абонента в сеть с помощью процедур идентификации.

 

Производится идентификация элементов сети на всем пути прохождения информации от отправителя до получателя.

 

Осуществляется регистрация и временная индексация передаваемой по сети информации. Пользователь имеет возможность запросить сведения о прохождении отправленного сообщения при возникновении конфликтной ситуации.

 

В узлах коммутации производится архивация передаваемой информации. Таким образом обеспечивается защита от некорректных отказов отправителя и получателя от факта передачи или приема сообщения, где в роли независимого эксперта выступает администрация сети.Существует возможность объединения абонентов в замкнутую группу с исключением обмена между различными группами. Связь между абонентами замкнутых групп возможна только при выполнении правил парольного доступа. При этом адрес получателя защищен контрольными разрядами, а адрес отправителя — контрольной суммой сообщения.

 

Эти и ряд других мер помимо криптографической защиты предотвращают некорректные обращения абонентов друг к другу, формирование ложных сообщений, засылку не по адресу, их модификацию в результате случайных Искажений, ошибочные и некорректные действия обслуживающего персонала и действий злоумышленников на сета

 

Преобладающее использование зарубежных сетевых технологий, по нашему мнению, не может на должном уровне решить проблему обеспечения безопасности и предотвращения сетевых компьютерных преступлений (особенно это касается общегосударственных и специальных ведомственных сетей), что связано со следующими причинами.

 

Как правило, в современных зарубежных сетевых технологиях на должном уровне решаются протокольные методы защиты. Однако все эти методы должны поддерживаться соответствующими реализациями систем управления, которые в рамках проблем обеспечения безопасности должны решать следующие задачи: организация доменов безопасности, регистрация и предотвращение фактов несанкционированного доступа, ведение информационных служб паролей и идентификаторов, контроль и регулирование трафика сети, а также ряд других важных функций.

 

В покупаемых системах данные службы как правило сдаются "под ключ", без передачи соответствующих исходных Модулей, что влечет за собой практически полное отсутствие контроля за функционированием системы управления, возможность введения программных закладок, отсутствие возможности модификации программного обеспечения с целью, введения в его состав специфических, необходимых для конкретной сети систем контроля и обеспечения безопасности.

 

В состав технологий зарубежных сетей практически невозможно введение отечественных средств криптозащиты как линейного, так и абонентского уровней.

 

При реализации сетевых технологий двойного назначения для обеспечения требуемых показателей безопасности, как правило, не достаточно соответствующих протокольных методов защиты. Введение в состав зарубежных средств специальных методов обеспечения безопасности практически невозможно.

 

Исходя из вышесказанного и учитывая важность решения задачи предотвращения компьютерных преступлений и обеспечения требуемой безопасности функционирования отечественных компьютерных сетей, авторы предлагают рассмотреть возможные научно-технические шаги по решению данной проблемы отечественных сетевых технологий.

 

Список литературы

 

  1. Мельников В.П. Информационные технологии. – М.: Издательский центр Академия, 2008.
  2. Норенков,И.П. Основы автоматизированного проектирования. – М.:

МГТУ им. Н. Э. Баумана, 2009.

  1. Волков С. Н. Землеустройство. Системы автоматизированного проектирования в землеустройстве. Т.6. – М.: Колос, 2002.
  2. Ручкин В.Н., Фулин, В.А. Архитектура компьютерных сетей. – М.: Диалог-МИФИ, 2008.

 

 

 

 

 


Информация о работе Контрольная работа по «Информационные технологии в землеустройстве»