Локальные сети и методы защита информации

Локальные сети как неотъемлемая часть современного офиса, пример сетевой организации. Роль и задачи службы административного управления сетью. Состав и содержание персональных данных. Средства защиты персональных данных от несанкционированного доступа.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 01.02.2014
Размер файла 974,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Локальные сети

Локальные сети сегодня являются неотъемлемой частью современного офиса. Объединение компьютеров в сеть позволяет совместно использовать различное оборудование (рис 1.1.). Все современные прикладные программы так же предусматривают коллективную обработку информации. При наличии сети и грамотного администрирования легче обеспечить доступ к информации и ее защиту. Более эффективно использовать растущие с каждым годом вложения в компьютерное обеспечение предприятия. При администрировании вычислительной сети, большое внимание уделяется безопасности. Это приобретает особое значение при подключении сети к Интернету. Защита от несанкционированных вторжений в закрытые области сети, защита от вирусов.

Управление компьютерной сетью - выполнение множества функций необходимых для контроля, планирования, выделения, внедрения, координации и мониторинга ресурсов компьютерной сети. Как правило, этот термин применяют к крупномасштабным компьютерным сетям, сетям связи, обозначая сопровождение и администрирование этих сетей на верхнем уровне.

Оно включает в себя выполнение таких функций как начальное сетевое планирование, распределение частот, предопределение маршрутов трафика для поддержки балансировки нагрузки, распределение криптографических ключей, управление конфигурацией, отказоустойчивостью, безопасностью, производительностью и учётной информацией.

Управление конфигурацией состоит в конфигурировании компонентов сети, включая их местоположение, сетевые адреса и идентификаторы, управление параметрами сетевых операционных систем, поддержание схемы сети: также эти функции используются для именования объектов.

Учет работы сети включает регистрацию и управление используемыми ресурсами и устройствами. Эта функция оперирует такими понятиями как время использования и плата за ресурсы.

Пример сетевой организации

Управление производительностью служит для представления статистики работы сети в реальном времени, минимизации заторов и узких мест, выявления складывающихся тенденций и планирования ресурсов для будущих нужд.

Управление безопасностью - включает в себя контроль доступа, сохранение целостности данных и журналирование. В функции входит процедура аутентификации, проверки привилегий, поддержка ключей шифрования, управления полномочиями. К этой же группе можно отнести важные механизмы управления паролями, внешним доступом, соединения с другими сетями.

Определенные наборы этих функций в той или иной степени реализованы в продуктах разработчиков средств администрирования и управления.

Административное управление сетью

Для управления сетью создаётся служба административного управления. Эта служба по своим функциям выше прикладного уровня, но реализуется совокупностью специальных системных процессоров, относимых к прикладному уровню 7 OSI. Административное управление реализуется администраторами/операторами сети, функции которых распространяются на отдельные составляющие сети, её области, включающие в себя близлежащие ПК, узлы и канала связи, а также на ИВС в целом. Работа администраторов сети поддерживается ПК и терминальным оборудованием, через которое вводятся команды управления, управляющая информация. На мониторе администратора отображается информация о состоянии сети и её компонентов, необходимая для контроля процессов функционирования сети и для принятия управленческих решений. Для управления сетью специально выделяются ПК (сервера), к которым подключаются ПК операторов (пользователей) сети.

Часть функций административного управления возлагается на главные, персональные и связные компьютеры и реализуется соответствующими системными программами. Место размещения администраторов и соответствующей аппаратуры называется центром административного управления (ЦАУ).

Функции административного управления сетью

Административная служба реализует следующие основные функции:

? Обслуживание пользователей,

? Управление конфигурацией,

? Организацию технического обслуживания,

? Управление режимами функционирования,

? Учёт использования ресурсов,

? Сбор статистики.

? Управление безопасностью

Обслуживание пользователей состоит в обеспечении их доступа к средствам административного управления. Каждое из средств реализуется соответствующими программами, размещёнными на серверах ЦАУ и отчасти в остальных компьютерах сети. С помощью специальных команд пользователи могут выполнять следующие действия:

? Включать и отключать сеть,

? Получать информацию о состоянии сети и её компонентов,

? Подключать и отключать системы и компоненты сети,

? Контролировать работоспособность и диагностировать неисправность сети и её компонентов,

? Собирать статистику о работе сети.

Эти команды инициируют соответствующие системные программы, реализуемые в серверах сети. Системные программы могут вступать во взаимодействие с системными программами , размещёнными в других ЦАУ или ПК сети. Для этого используются стандартные средства установления соединений и передачи данных между процессами.

Управление конфигурацией сети сводится к подключению и отключению компонентов сети - каналов и узлов связи, также рабочих ПК. Компонент подключается с использованием средств, содержащихся в нём, например, с помощью программы начальной загрузки и активизации сетевых процессов в компьютерах. Если компонент не имеет собственных средств для хранения программ, перед активизацией необходимые программные средства передаются из других пунктов сети.

При активизации вводятся таблицы определения систем сети, устанавливающие общесетевые адреса и значения параметров функционирования (таблицы маршрутизации, размеры окон, число разрешений на передачу пакетов и др.). Параметры в дальнейшем могут изменяться по командам администраторов, оптимизирующих работу ИВС. Так, администраторы сети имеют возможность изменять таблицы маршрутизации при превышении допустимых уровней загрузки помех в каналах, при отключении и отказах каналов и узлов связи и т.п. При отключении компонентов сети формируются предупреждения, по которым принимаются меры для сохранения данных о прерываемых работах для завершения работ.

Администраторы контролируют состояние сети путём запроса у систем сети данных об именах и адресах активизированных в них процессов; таблиц определения, содержащих сведения о значениях параметров, с которыми работают системы; данных о сессиях, логических каналах, наличии разрешений и т.д.; данных о загрузке ресурсов систем - каналов связи, процессоров, памяти и т.п.

Техническое обслуживание сети сводится к наблюдению за её состоянием, контролю работоспособности компонентов и поиску неисправностей. Администраторы сети имеют возможность проверять активность компонентов сети, инициировать тестирование каналов, узлов связи и ПК, получать эксплутационную статистику о числе отказов и рестартов в каналах, узлах связи, терминальных и главных компьютерах.

Способ тестирования и поиска неисправностей зависит от типа средств, реализующих сетевые функции. Наиболее широко применяется способ эхо-контроля, основанный на передаче специальных пакетов, возвращаемых тестируемым элементом в систему - источник пакетов. Программа контроля сети проверяет работоспособность элементов сети (уровней 1…4 OSI) путём посылки контрольных пакетов, адресованных требуемым элементам сети - оконечному оборудованию каналов, средствам управления в узлах связи, уровневым средствам управления ПК. Элементы в ответ на контрольные пакеты формируют эхо-пакеты, получение которых свидетельствует о работоспособности тракта контролируемого элемента. Получаемая информация позволяет диагностировать отказавший элемент.

Управление функционированием сети направлено на оптимизацию работы сети за счёт выбора параметров, наилучшим образом соответствующих текущей конфигурации сети, нагрузке и требованиям к качеству обслуживания пользователей. Оптимизация может достигаться за счёт передислокации программ и файлов между серверами. Для учёта использования ресурсов сети сервера, узлы связи и ПК оснащаются программными мониторами - измерительными системами. Данная операция называется мониторинг системы. Мониторинг регистрирует виды и объём связных услуг, а также процессорное время и ёмкость памяти, предоставляемые пользователю в каждом сеансе взаимодействия с сетью. Результаты измерений обрабатываются для оценки объёмов предоставленных ресурсов и начисления платы за их использование, а также для учёта использования ресурсов сети. На основе получаемых данных решаются задачи развития ИВС: увеличения числа ПК и количества пользователей, мощности ПК, пропускной способности СПД.

Сетевые системы позволяют быстро распространять необходимую информацию среди всех сотрудников организации. Хотя сеть значительно повышает скорость доступа к информации, она также способствует появлению возможности уничтожения ценной информации или доступе к ней случайных пользователей. Процесс устранения таких возможностей получил название управление безопасностью.

Персональные данные

В соответствии с Законом №152-ФЗ персональными данными является любая информация, с помощью которой можно однозначно идентифицировать физическое лицо (субъект ПДн). К персональным данным в связи с этим могут относиться фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация, принадлежащая субъекту ПДн.

Состав и содержание персональных данных

Состав и содержание персональных данных определяют операторы ПДн1 в зависимости от целей их обработки. Например, перечень персональных данных для популярных в последнее время систем лояльности клиентов компании, как правило, включают контактные данные, необходимые для связи с клиентами, и сведения о предоставленных услугах. Состав этих сведений не должен быть избыточен при этом оставаясь достаточным, чтобы «понимать» предпочтения клиента, его финансовые возможности, «отслеживать» его покупательскую историю и т.п.

Общедоступные персональные данные

Общедоступными являются данные, доступ к которым предоставлен неограниченному кругу лиц с согласия субъекта ПДн или на которые в соответствии с федеральными законами не распространяются требования соблюдения конфиденциальности. Такие данные могут включать фамилию, имя, отчество, год и место рождения, адрес, абонентский номер, сведения о профессии и иные ПДн. Источниками такой информации являются, к примеру, справочники, адресные книги и т.п. Сведения о субъекте ПДн могут быть в любое время исключены из общедоступных источников по требованию субъекта либо по решению суда или уполномоченных государственных органов.

Защита информации от НСД

Существует множество способов защиты компьютера от НСД от менее эффективных до очень эффективных. В нашем случае машину можно защитить следующим образом: пароли и шифрование. Пароли должны быть просты для запоминания и не должны быть столь очевидны, чтобы тот, кто захотел воспользоваться информацией в компьютере, мог его угадать. При формировании пароля можно прибегнуть к помощи специального устройства, которое генерирует последовательности чисел и букв в зависимости от данных, которые задает пользователь.

Существуют “невидимые” файлы. Это средство защиты состоит в изменении имени файла программы в каталоге диска таким образом, чтобы затруднить работу с файлами обычными командами DOS. Например, имя файла может содержать “невидимые” управляющие символы, которые не отображаются, когда просматриваются содержимое каталогов. Информацию на дискетах можно сохранить, используя два принципа: либо помешать копированию программы на другой диск. либо воспрепятствовать просмотру.

О таких программах можно говорить как о “защищенных от копирования” и “защищенных от просмотра”. Метод первого типа защищает программу от несанкционированного доступа, а второго - от несанкционированной проверки. Как уже упоминалось, на кафедрах постоянно находится много людей от студентов до сотрудников и преподавателей. Необходимо ограничить доступ персонала на кафедре, где установлены компьютеры. Рекомендуется, чтобы в помещении находилось не более 8-10 человек в одно и то же время. Эти рекомендации основаны на том, что при большем количестве людей труднее заметить или узнать лишних посетителей.

Средства защиты персональных данных от несанкционированного доступа

Для осуществления мероприятий по защите ПДн при их обработке в информационных системах от несанкционированного доступа (НСД) и неправомерных действий пользователей и нарушителей СЗПДн могут включать в себя следующие подсистемы:

· управления доступом;

· регистрации и учета;

· обеспечения целостности;

· антивирусной защиты;

· обеспечения безопасности межсетевого взаимодействия ИСПДн;

· анализа защищенности;

· обнаружения вторжений.

Подсистема управления доступом, регистрации и учета, - как правило, реализуется с помощью программных средств блокирования НСД, сигнализации и регистрации. Это специальные, не входящие в ядро операционной системы программные и программно-аппаратные средства защиты самих операционных систем, СУБД и прикладных программ. Они выполняют функции защиты самостоятельно или в комплексе с другими средствами защиты и направлены на исключение или затруднение выполнения несанкционированных действий пользователей или нарушителей. К ним относятся специальные утилиты и программные комплексы защиты, в которых реализуются функции диагностики (тестирование файловой системы), регистрации (журналирование действий и операций), сигнализации (предупреждение об обнаружении фактов несанкционированных действий или нарушения штатного режима функционирования ИСПДн).

Средства защиты каналов при передаче ПДн

Для обеспечения безопасности ПДн при передаче по открытым каналам или в несегментированной сети служит подсистема криптографической защиты каналов связи. Помимо вышеназванной задачи данная подсистема позволяет обеспечивать безопасное взаимодействие с технологическими сетями и доступ для осуществления удаленного администрирования. Данная подсистема может быть реализована на основе программно-аппаратного комплекса Cisco Adaptive Security Appliance. Этот комплекс сертифицирован ФСТЭК (соответствие руководящим документам по межсетевым экранам (3 и 4 Класс) и требованиям технических условий).

Cisco ASA 5500 предназначен для решения сразу нескольких задач - разграничения доступа к сетевым ресурсам, защиты от атак, защиты взаимодействия с удаленными территориями, блокирования вирусов, червей, шпионского ПО и других вредоносных программ, спама и атак типа «фишинг». Это достигается за счет объединения в одном устройстве лучших защитных средств - межсетевого экрана Cisco Pix, системы предотвращения атак Cisco IPS и Cisco VPN 3000 Concentrator.

Подсистема обеспечения целостности - также реализуется преимущественно средствами самих операционных систем и СУБД. Работа данных средств основана на расчете контрольных сумм, уведомлении о сбое в передаче пакетов сообщений, повторе передачи непринятых пакетов.
Частота применения в российских компаниях в качестве операционной системы продуктов компании Microsoft вызвала необходимость использовать в качестве базовой платформы для построения решения подсистемы разграничения и контроля доступа к ресурсам информационной системы функционал Microsoft Windows Server 2003.

· русскую версию Windows Server 2003 (Standard Edition и Enterprise Edition);

· русскую версию Windows Server 2003 R2 (Standard Edition и Enterprise Edition).

Для обеспечения безопасности ПДн и программно-аппаратной среды ИСПДн, обеспечивающей обработку этой информации, рекомендуется применять специальные средства антивирусной защиты (подсистема антивирусной защиты). Такие средства способны обеспечивать:

· обнаружение и блокирование деструктивных вирусных воздействий на общесистемное и прикладное ПО, реализующее обработку ПДн, а также на сами ПДн;

· обнаружение и удаление «неизвестных» вирусов (т.е. вирусов, сигнатуры которых еще не внесены в антивирусные базы данных);

· обеспечение самоконтроля (предотвращение инфицирования) данного антивирусного средства при его запуске.

Подсистема антивирусной защиты должна строиться с учетом следующих факторов:

· наличия средств централизованного управления функционированием средств антивирусной защиты с рабочего места администратора безопасности информации в ИСПДн;

· возможности оперативного оповещения администратора безопасности информации в ИСПДн обо всех событиях и фактах проявления программно-математических воздействий (ПВМ).

Для реализации подсистемы антивирусной защиты ПДн при их обработке в ИСПДн возможно использование антивирусных средств компании «Лаборатория Касперского».

Продукты компании «Лаборатория Касперского» сертифицированы Федеральной службой безопасности России. Данные сертификаты удостоверяют, что Антивирус Касперского 6.0 для Windows Servers соответствует требованиям к антивирусным средствам класса А1с, Антивирус Касперского 5.5 для Linux и FreeBSD Workstations и File Server соответствует требованиям к антивирусным средствам класса А2с и Kaspersky Administration Kit 6.0 соответствует требованиям к антивирусным средствам класса А3с.

Подсистема анализа защищенности - предназначена для осуществления контроля настроек защиты операционных систем на рабочих станциях и серверах и позволяет оценить возможность проведения нарушителями атак на сетевое оборудование, контролирует безопасность

программного обеспечения. С помощью таких средств (средства обнаружения уязвимостей) производится сканирование сети с целью исследования ее топологии, осуществления поиска незащищенных или несанкционированных сетевых подключений, проверки настроек межсетевых экранов и т.п. Данный анализ производится на основании детальных описаний уязвимостей настроек средств защиты (например, коммутаторов, маршрутизаторов, межсетевых экранов) или уязвимостей операционных систем или прикладного программного обеспечения. Результатом работы средств анализа защищенности является отчет, в котором обобщаются сведения об обнаруженных уязвимостях.
Средства обнаружения уязвимостей могут функционировать на сетевом уровне (network-based), уровне операционной системы (host-based) и уровне приложения (application-based). Применяя сканирующее ПО, можно составить карту доступных узлов ИСПДн, выявить используемые на каждом из них сервисы и протоколы, определить их основные настройки и сделать предположения относительно вероятности реализации НСД. По результатам сканирования системы вырабатываются рекомендации и меры, позволяющие устранить выявленные недостатки.

В настоящее время компания Positive Technologies проводит работы по сертификации на отсутствие НДВ и соответствие ТУ системы оценки защищенности и контроля соответствия техническим политикам MaxPatrol.

В отличие от сканера безопасности, который оценивает только внешние уязвимости, MaxPatrol проводит внутренний аудит информационных ресурсов.

Применение системы MaxPatrol позволяет:

· Оценивать защищенность информационных систем. MaxPatrol выявляет бреши в защите автоматизированных систем (АС), формирует задание на их устранение, отслеживает эффективность и своевременность устранения найденных уязвимостей.

· Отслеживать текущее состояние информационных ресурсов. MaxPatrol проводит инвентаризацию защищаемых ресурсов и позволяет своевременно обнаруживать изменения в АС, в частности, в настройках сетевого оборудования, правах пользователей на рабочих станциях, таблицах БД, мандантах ERP-систем.

Для обнаружения вторжений в ИСПДн 3 и 4 классов рекомендуется использовать системы обнаружения сетевых атак, применяющие методы сигнатурного анализа, 1 и 2 класса - системы, применяющие сигнатурный метод и метод выявления аномалий.

В качестве средства для реализации подсистемы обнаружения и предотвращения вторжений специалисты компании «Инфосистемы Джет» часто используют продукты компании Cisco. Данные средства сертифицированы ФСТЭК и соответствуют требованиям технических условий и стандарту ГОСТ Р ИСО/МЭК 15408-2002.

К таким продуктам, в частности, относится Cisco Intrusion Detection System/Intrusion Preventing System (IPS/IDS), который является основным компонентом решений Cisco Systems по обнаружению и отражению атак. Наряду с традиционными механизмами в Cisco IDS/IPS используются и уникальные алгоритмы, отслеживающие аномалии в сетевом трафике и отклонения от нормального поведения сетевых приложений. Это позволяет обнаруживать как

известные, так и многие неизвестные атаки. Встроенные технологии корреляции событий безопасности Cisco Threat Response, Threat Risk Rating и Meta Event Generator не только помогают существенно уменьшить число ложных срабатываний, но и позволяют администраторам реагировать лишь на действительно критичные атаки, которые могут нанести серьезный ущерб ресурсам корпоративной сети.

Требования к средствам защиты ПДн

Для реализации перечисленных подсистем, общая структура СЗПДн может включать в себя как существующие, так и дополнительные программно-аппаратные средства защиты информации.

В соответствии с Постановлением Правительства РФ от 17 ноября 2007 г. № 781 «Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» технические и программные средства, используемые для обработки данных в ИСПДн, должны в установленном порядке проходить процедуру оценки соответствия, включая сертификацию на соответствие требованиям по безопасности информации.

В отношении разработанных шифровальных (криптографических) средств защиты информации, предназначенных для обеспечения безопасности персональных данных при их обработке в информационных системах, проводятся тематические исследования и контрольные тематические исследования в целях проверки выполнения требований по безопасности информации10.

К средствам защиты информации, предназначенным для обеспечения безопасности персональных данных при их обработке в информационных системах, прилагаются правила пользования этими средствами, согласованные с Федеральной службой по техническому и экспортному контролю и Федеральной службой безопасности Российской Федерации в пределах их полномочий.

Совместное использование сетевых ресурсов

Операционная система Windows XP Professional позволяет совместно использовать практически все, что находится в сети - файлы и папки, принтеры и даже приложения. На этом уроке мы поговорим о том, как совместно пользоваться сетевыми ресурсами.

Совместное использование папок и жестких дисков

Основное назначение сетей состоит в совместном использовании информации. Если бы не было возможности общего доступа к файлам и папкам, то не было бы и причин для создания сетей. Windows XP Professional разрешает совместное использование папок и жестких дисков несколькими способами. Реализовать совместное использование достаточно просто. То, каким образом ресурсы используются совместно, будет зависеть от настройки системы Windows XP Professional.

Совместное использование на уровне папок является базовым (исходным) уровнем, на котором вы можете осуществлять управление. Вы не можете реализовать совместное использование одного файла. Он должен быть перенесен или создан внутри папки, предназначенной для совместного использования.

Реализация совместного использования

Если необходимо ввести совместное использование файлов, то сделать это будет достаточно просто. Осуществите навигацию к нужной папке, щелкните на ней правой кнопкой мыши и выберите Properties (Свойства) в появившемся меню. Щелкните на вкладке Sharing (Общий доступ) и проведите настройку реквизитов. Настройки, которые вы выберете, зависят от нескольких факторов: во-первых, включение или отключение Simple File Sharing (Простой общий доступ к файлам) предоставляет разные возможности. Файловая система, которой вы пользуетесь - NTFS или FAT - также влияет на возможности совместного использования. Мы обсудим варианты этих настроек позже.

Уровни доступа

Windows XP professional предлагает пять уровней доступа к файлам и папкам

Уровень 1. Мои документы. Это уровень самых жестких ограничений. Единственным лицом, имеющим право читать эти документы, является их создатель.

· Уровень 2. Мои документы. Это уровень по умолчанию для локальных папок.

· Уровень 3. Файлы в открытых (для общего использования) документах доступны локальным пользователям.

· Уровень 4. Общие файлы в сети. На этом уровне все пользователи сети могут читать эти файлы.

· Уровень 5. Общие файлы в сети. На этом уровне все пользователи сети могут не только читать эти файлы, но и вносить в них записи.

В следующих параграфах особенности этих уровней рассматриваются более подробно. Для пояснения создания конфигураций этих уровней доступа процесс установления уровня безопасности показан на примере системы с подключенной опцией Simple File Sharing (Простой общий доступ к файлам).

Уровень 1. Этот уровень является самым строгим в плане защиты. На уровне 1 только владелец файла может читать и записывать в свой файл. Даже сетевой администратор не имеет доступа к таким файлам. Все подкаталоги, существующие в папке уровня 1, сохраняют тот же уровень секретности, что и родительская папка. Если владелец папки хочет, чтобы некоторые файлы и подкаталоги стали доступны для других лиц, то изменяет настройки безопасности.

Для создания папки уровня 1 проделайте следующие шаги.

1. Щелкните правой кнопкой мыши на нужной папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).

2. Щелкните на окошке Make this folder private (Отменить общий доступ к этой папке).

3. Нажмите ОК.

Уровень 2. На уровне 2 владелец файла и администратор имеют права на чтение и запись в файле или папке. В Windows XP Professional это является настройкой поумолчанию для каждого пользовательского файла в папке My Documents (Мои документы).

Для установки уровня 2 безопасности папки, ее подкаталогов и файлов проделайте следующие шаги.

1. Щелкните правой кнопкой мыши на нужной папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).

2. Очистите флажки Make this folder private (Отменить общий доступ к этой папке) и Share this folder on the network (Открыть общий доступ к этой папке).

3. Нажмите ОК.

Уровень 3. Уровень 3 позволяет совместно использовать файлы и папки пользователям, входящим в компьютер в рамках локальной сети. В зависимости от типа пользователя он может (или не может) выполнять определенные действия с файлами уровня 3 в папке Shared Documents (Общие документы).

· Администраторы локальных компьютеров и опытные пользователи имеют полный доступ.

· Ограниченные пользователи имеют доступ только для чтения.

· Удаленные пользователи не имеют доступа к файлам уровня 3.

Установка разрешений уровня 3 требует перемещения желаемых папок и файлов в папку Shared Documents (Общие документы).

Уровень 4. На четвертом уровне файлы доступны для чтения всем удаленным пользователям. Локальные пользователи имеют доступ на чтение (это касается и учетных записей Гость), но не имеют права записи и модификации файлов. На этом уровне каждый имеющий доступ к сети может читать файлы.

Для создания разрешений уровня 4 для папки проделайте следующие шаги.

· Щелкните правой кнопкой мыши на папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).

· Отметьте флажок Share this folder on the network (Открыть общий доступ к этой папке).

· Очистите окошко Allow network users to change my files (Разрешить изменение файлов по сети).

· Нажмите ОК.

Уровень 5. Наконец, уровень 5 является наиболее разрешенным уровнем с точки зрения безопасности файлов и папок. Любой пользователь сети имеет карт-бланш для доступа к файлам и папкам уровня 5. Так как каждый может читать, записывать или удалять файлы и папки, то такой уровень безопасности следует вводить только в закрытых, надежных и защищенных сетях. Для установки разрешений уровня 5 проделайте следующие шаги.

1. Щелкните правой кнопкой мыши на папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).

2. Отметьте флажок Share this folder on the network (Открыть общий доступ к этой папке).

3. Нажмите ОК.

Уровень 5. Наконец, уровень 5 является наиболее разрешенным уровнем с точки зрения безопасности файлов и папок. Любой пользователь сети имеет карт-бланш для доступа к файлам и папкам уровня 5. Так как каждый может читать, записывать или удалять файлы и папки, то такой уровень безопасности следует вводить только в закрытых, надежных и защищенных сетях. Для установки разрешений уровня 5 проделайте следующие шаги.

4. Щелкните правой кнопкой мыши на папке и затем щелкните на Sharing and Security (Общий доступ и безопасность).

5. Отметьте флажок Share this folder on the network (Открыть общий доступ к этой папке).

6. Нажмите ОК.

Подключение жесткого диска

Если вы часто заходите на определенный диск, то можете упростить процесс с помощью опции подключения жесткого диска. Эта операция присваивает совместно используемому жесткому диску букву, аналогичную тем, которые имеются у локальных дисков. В этом случае не придется тратить неоправданно много времени, осуществляя навигацию по окнам My Network Places (Сетевое окружение), чтобы найти часто посещаемый диск.

Например, жесткий диск вашего компьютера определяется как диск С:. Если вы постоянно заходите на диск С: сервера бухгалтерии, то, использовав опцию Применение подключения диска

Для подключения диска проделайте следующие шаги.

1. Выберите Start\My Computer (Пуск\Мой компьютер).

2. Из строки меню выберите Tools\Map Network Drive (Сервис\Подключить сетевой диск). Появится окно, показанное на рис. 11.1.

3. Из ниспадающего списка выберите желаемую букву для обозначения диска. В списке будут указаны только доступные для обозначения буквы. Буквы, которыми уже отмечены диски вашего компьютера (А:, С: и т. д.) не будут указаны в списке. Буквы, уже присвоенные сетевому диску, также указаны в списке, но с последующими именами ресурсов совместного использования.

4. Нажмите кнопку Browse (Обзор) рядом с окошком Folder (Папка) и найдите ресурс, который вы хотите подключить. Список будет представлен в формате UNC (Universal Naming Convention) и покажет все ресурсы совместного использования в сети.

5. Перезагружая Windows всякий раз для активизации обозначения, включайте флажок Reconnect at logon (Восстанавливать при входе в систему).

6. Щелкните на Finish (Готово) для завершения операции. Если ресурсу требуется пароль, то вы получите подсказку о том, что его надо создать.

Подключения жесткого диска, можете присвоить этому диску обозначение Z: (или любую другую букву). После этого диск начинает отображаться как диск вашего компьютера, несмотря на то, что является сетевым ресурсом.

Если локальная Сеть является частью более крупной Сети, где используется протокол TCP/IP и предусмотрена специальная сетевая служба - протокол динамической настройки конфигураций хост-системы (DHCP, Dynamic Host Configuration Protocol), можно настроить параметры TCP/IP на автоматическую конфигурацию. Для этого на вкладке параметров TCP/IP устанавливается переключатель Enable DHCP. Он указывает серверу, что параметры TCP/IP следует получить на центральном узле. В противном случае необходимо для каждой сетевой платы серверного компьютера, использующей TCP/IP, самостоятельно установить указанные выше параметры.

Если такая информация уже введена (или вводится впоследствии), она будет переопределять установки DHCP. Если же информация была введена раньше, надо удалить содержимое полей и проверить окно Enable Automatic DHCP Configuration. При следующем запуске рабочей станции она получит всю недостающую информацию от DHCP-сервера, как и в предыдущем случае. Все эти окна конфигурации можно найти под пиктограммой Network в Windows и Windows NT. Когда DHCP-сервис установлен и проинициализирован на сервере

А станция получила от DHCP причитающуюся ей информацию, все управление TCP/IP-сетью можно переложить на сервер DHCP. Кроме того, такие изменения в проекте сети, как выделение новых подсетей и WINS-сервисы, могут проделываться автоматически.

Благодаря DHCP и WINS, Windows NT Server разрешает многие проблемы, связанные с сетями TCP/IP. Трудности обременительного администрирования, требуемого для использования протокола TCP/IP, и необходимость приспособить его к динамической природе сегодняшних сетей успешно преодолены. Перемещением пользователей, установлением доступа по телефону и ограниченным количеством IP-адресов можно управлять посредством Windows NT Server, DHCP и WINS.

Маска Сети

локальный сеть данные защита

В терминологии сетей TCP/IP маской подсети или маской сети называется битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая -- к адресу самого узла в этой сети. Например, узел с IP-адресом 12.34.56.78 и маской подсети 255.255.255.0 находится в сети 12.34.56.0/24 с длиной префикса 24 бита. В случае адресации IPv6 адрес 2001:0DB8:1:0:6C1F:A78A:3CB5:1ADD с длиной префикса 32 бита (/32) находится в сети 2001:0DB8::/32.

Калькулятор сетевых адресов

Калькулятор сетевых адресов (IP-адресов) позволяет, не вникая в теорию и не обладая глубокими познаниями в области IP-адресации, определить диапазон адресов, входящих в определенную подсеть, по адресу сети и её маске. Попутно выполняется преобразование маски сети из одной формы записи в другую.

Другой вариант определения -- это определение подсети IP-адресов. Например, с помощью маски подсети можно сказать, что один диапазон IP-адресов будет в одной подсети, а другой диапазон соответственно в другой подсети.

Чтобы получить адрес сети, зная IP-адрес и маску подсети, необходимо применить к ним операцию поразрядной конъюнкции (логическое И). Например, в случае более сложной маски (битовые операции в IPv6 выглядят одинаково):

IP-адрес: 11000000 10101000 00000001 00000010 (192.168.1.2)

Маска подсети: 11111111 11111111 11111110 00000000 (255.255.254.0)

Адрес сети: 11000000 10101000 00000000 00000000 (192.168.0.0)

длина префикса CIDR

кол-во адресов (теорет.)

кол-во адресов (хостов)

маска сети

количество “классовых” сетей

/1

2147483648

2 147 483 646

128.0.0.0

128 A

/2

1073741824

1 073 741 822

192.0.0.0

64 A

/3

536870912

536 870 910

224.0.0.0

32 A

/4

268435456

268 435 454

240.0.0.0

16 A

/5

134217728

134 217 726

248.0.0.0

8 A

/6

67108864

67 108 862

252.0.0.0

4 A

/7

33554432

33 554 430

254.0.0.0

2 A

/8

16777216

16 777 214

255.0.0.0

1 A (256 B)

/9

8388608

8 388 606

255.128.0.0

(1/2 A) 128 B

/10

4194304

4 194 302

255.192.0.0

(1/4 A) 64 B

/11

2097152

2 097 150

255.224.0.0

(1/8 A) 32 B

/12

1048576

1 048 574

255.240.0.0

16 B

/13

524288

524 286

255.248.0.0

8 B

/14

262144

262 142

255.252.0.0

4 B

/15

131072

13 107

255.254.0.0

2 B

/16

65536

65 534

255.255.0.0

1 B (256 C)

/17

32768

32 766

255.255.128.0

(1/2 B) 128 C

/18

16384

16 382

255.255.192.0

(1/4 B) 64 C

/19

8192

819

255.255.224.0

(1/8 B) 32 C

/20

4096

4 094

255.255.240.0

16 C

/21

2048

2 046

255.255.248.0

8 C

/22

1024

1 022

255.255.252.0

4 C

/23

512

510

255.255.254.0

2 C

/24

256

254

255.255.255.0

1 C

/25

128

126

255.255.255.128

1/2 C

/26

64

62

255.255.255.192

1/4 C

/27

32

30

255.255.255.224

1/8 C

/28

16

14

255.255.255.240

1/16 C

/29

8

6

255.255.255.248

1/32 C

/30

4

2

255.255.255.252

1/64 C

/31

2

0

255.255.255.254

1/128 C

Размещено на Allbest.ru


Подобные документы

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Законодательные основы защиты персональных данных. Классификация угроз информационной безопасности. База персональных данных. Устройство и угрозы ЛВС предприятия. Основные программные и аппаратные средства защиты ПЭВМ. Базовая политика безопасности.

    дипломная работа [2,5 M], добавлен 10.06.2011

  • История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.

    презентация [474,3 K], добавлен 10.12.2011

  • Актуальность защиты информации и персональных данных. Постановка задачи на проектирование. Базовая модель угроз персональных данных, обрабатываемых в информационных системах. Алгоритм и блок-схема работы программы, реализующей метод LSB в BMP-файлах.

    курсовая работа [449,5 K], добавлен 17.12.2015

  • Этапы развития компьютерной техники во второй половине XX века. Понятие и различные конфигурации локальных сетей, цели их использования. Особенности глобальной сети, интегрированные приложения для работы в Интернете. Обеспечение безопасности данных.

    презентация [380,8 K], добавлен 08.11.2012

  • Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.

    дипломная работа [3,2 M], добавлен 23.03.2018

  • Виды компьютерных сетей. Преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети. Базовая модель OSI. IP-адресация и передача данных. Сетевые устройства и средства коммуникаций.

    курсовая работа [2,1 M], добавлен 04.05.2014

  • Анализ сетевой инфраструктуры, специфика среды исполнения и принципов хранения данных. Обзор частных моделей угроз персональных данных при их обработке с использованием внутрикорпоративных облачных сервисов. Разработка способов защиты их от повреждения.

    курсовая работа [41,7 K], добавлен 24.10.2013

  • Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.

    курсовая работа [63,4 K], добавлен 30.09.2013

  • Архитектура персональных компьютеров, классификация сетей (глобальные, региональные, локальные), методы доступа к передаче данных и протоколы. Динамические структуры данных; списки, их основные виды и способы реализации; технологии программирования.

    шпаргалка [584,9 K], добавлен 09.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.