Автор работы: Пользователь скрыл имя, 16 Февраля 2013 в 02:49, шпаргалка
В сети с выделенным сервером управление ресурсами сервера и рабочих станций централизовано и осуществляется с сервера. Отпадает необходимость обходить все компьютеры сети и настраивать доступ к разделяемым ресурсам. Включение новых компьютеров и пользователей в сеть также упрощается. Повышается безопасность использования информации в сети. Это удобно для сетей, в которых работают различные категории пользователей и много разделяемых ресурсов.
Сети с выделенным сервером
В сети с выделенным сервером управление ресурсами сервера и рабочих станций централизовано и осуществляется с сервера. Отпадает необходимость обходить все компьютеры сети и настраивать доступ к разделяемым ресурсам. Включение новых компьютеров и пользователей в сеть также упрощается. Повышается безопасность использования информации в сети. Это удобно для сетей, в которых работают различные категории пользователей и много разделяемых ресурсов.
Для создания сети с выделенным сервером:
Пример сети
с выделенным сервером
на базе Windows Server 2003 и Windows XP Professional
Изменения в учетных записях пользователей делаются администратором сети централизованно, на сервере. К тому же пользователей можно объединять в группы и создавать отдельную политику работы в сети для каждой группы. Это значительно облегчает работу администратора при назначении доступа к общим ресурсам.
Выделенный сервер часто выполняет только одну определенную функцию (роль), например:
Файловый сервер (файл-сервер) служит для хранения файлов,
Сервер печати (принт-сервер) предоставляют принтеры в общее пользование,
Сервер приложений обеспечивает работу пользователей с сетевыми приложениями,
Web-серверы предоставляют общий доступ к данным,
Маршрутизатор - для предоставления доступа к другим сетям и удаленного доступа к вашей сети,
Серверы электронной почты хранят почтовые ящики пользователей и организовывают доставку почты по сети, и т. д.
В небольших локальных сетях, как правило, устанавливают один сервер, объединяющий в себе несколько серверных функций (ролей). Этого вполне достаточно и экономически оправдано. Кстати, небольшие сети могут обходиться и без серверов, т.е. быть одноранговыми.
Сложности такой сети заключаются в следующем:
На компьютер, который выбран в качестве сервера, устанавливается специализированная сетевая операционная система. Установка, настройка и администрирование этой системы, клиентов сети, разделяемых ресурсов требует от системного администратора дополнительных знаний.
При неисправности сервера доступ к сети и сетевым ресурсам становится невозможен. Работа пользователей на каждой рабочей станции может быть продолжена только в автономном режиме.
Сеть с выделенным сервером
Достоинства
Большая безопасность
Легче управлять, т.к. администрирование централизовано
Недостатки
Сложность настройки, администрирования системы, клиентов, разделяемых ресурсов
Отсутствие доступа к сети при выходе из строя сервера.
.виды Угроз информационным системам.
Защита и цели защиты информации.
Безопасность информации - это способность
системы ее обработки обеспечить в заданный
промежуток времени возможность выполнения
заданных требований по величине вероятности
наступления событий, выражающихся в утечке,
модификации или утрате данных, представляющих
ту или иную ценность для их владельца.
При этом считается, что причиной этих
событий могут быть случайные воздействия
либо воздействия в результате преднамеренного
несанкционированного доступа человека-нарушителя.
^ Утечка информации заключается
в раскрытии какой-либо тайны: государственной,
военной, служебной, коммерческой или
личной.
Защите должна подлежать не только секретная
информация. Модификация несекретных
данных может привести к утечке секретных
либо к не обнаруженному получателем приему
ложных данных. Разрушение или исчезновение
накопленных с большим трудом данных может
привести к невосполнимой их утрате. Специалистами
рассматриваются и другие ситуации нарушения
безопасности информации, но все они по
своей сути могут быть сведены к перечисленным
выше событиям. В зависимости от сферы
и масштабов применения той или иной системы
обработки данных потеря или утечка информации
может привести к различной тяжести последствиям:
от невинных шуток до исключительно больших
потерь экономического и политического
характера.
Под безопасностью
информации понимается состояние
защищенности информации, обрабатываемой
средствами вычислительной техники или
автоматизированной системы, от внутренних
или внешних угроз.
Целостность
понимается как способность средств вычислительной
техники или автоматизированной системы
обеспечивать неизменность вида и качества
информации в условиях случайного искажения
или угрозы разрушения.
^ Угрозы безопасности и целостности
состоят в потенциально возможных воздействиях
на вычислительную систему (ВС), которые
прямо или косвенно могут нанести ущерб
безопасности и целостности информации,
обрабатываемой системой.
Ущерб целостности
информации состоит в ее изменении,
приводящем к нарушению ее вида или качества.
^ Ущерб безопасности подразумевает
нарушение состояния защищенности содержащейся
в ВС информации путем осуществления несанкционированного
доступа (НСД) к объектам ВС. НСД заключается в получении пользователем
или программой доступа к объекту, разрешение
на который в соответствии с принятой
в системе политикой безопасности отсутствует.
Реализация угрозы называется атакой. Человек, стремящийся реализовать
угрозу, называется нарушителем, или злоумышленником.
Существует множество классификаций видов
угроз по принципам и характеру их воздействия
на систему, по используемым средствам,
целям атаки и т.д.
Рассмотрим общую классификацию угроз
безопасности ВС по средствам воздействия
на ВС. С этой точки зрения все угрозы могут
быть отнесены к одному из следующих классов.
^ 1. Вмешательство человека в работу ВС.
К этому классу относятся организационные
средства нарушения безопасности ВС (кража
носителей информации, НСД к устройствам
хранения и обработки информации, порча
оборудования и т.д.) и осуществление нарушителем
НСД к программным компонентам ВС (все
способы несанкционированного проникновения
в ВС, а также способы получения пользователем-нарушителем
незаконных прав доступа к компонентам
ВС). Меры, противостоящие таким угрозам,
носят организационный характер (охрана,
режим доступа к устройствам ВС), а также
включают в себя совершенствование систем
разграничения доступа и системы обнаружения
попыток атак (например, попыток подбора
паролей).
^ 2. Аппаратно-техническое вмешательство
в работу ВС. Имеется в виду нарушение
безопасности и целостности информации
в ВС с помощью технических средств, например,
получение информации по электромагнитному
излучению устройств ВС, электромагнитные
воздействия на каналы передачи информации
и другие методы. Защита от таких угроз,
кроме организационных мер, предусматривает
соответствующие аппаратные (экранирование
излучений аппаратуры, защита каналов
передачи информации от прослушивания)
и программные меры (шифрация сообщений
в каналах связи).
^ 3. Разрушающее воздействие на программные
компоненты ВС с помощью программных средств.
Логично назвать такие средства разрушающими
программными средствами (РПС). К ним относятся
компьютерные вирусы, троянские кони (иногда
их называют "закладки"), средства
проникновения в удаленные системы с использованием
локальных и глобальных сетей. Средства
борьбы с подобными атаками состоят из
программно и (реже) аппаратно реализованных
систем защиты. Данный класс средств нарушения
безопасности представляет собой наиболее
динамично развивающуюся угрозу, использующую
все последние достижения в области информационных
технологий.