КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Цели и направления защиты информации
IX. Основы защиты информации Доменное (символьное) имя Сетевая адресация (IP-адресация) Физическая адресация (MAC-адресация) Адресация в КС Чаще всего в организациях можно встретить не одну локальную сеть, а несколько сетей, объединенных в одну общую интерсеть. Каждый компьютер в сети должен иметь свой адрес, по которому его смогут отличить другие компьютеры. Процесс присваивания адресов в интерсети называется адресацией. Каждый компьютер в сети имеет три адреса: физический (MAC-адрес), сетевой (IP-адрес) и доменный (символьное) (DNS-имя). Сетевая карта, через которую компьютер подсоединяется к сети, имеет свой аппаратный адрес – MAC-адрес (Media Access Control), например 11-А0-17-3D-BC-0. Эти адреса назначаются производителями оборудования и являются уникальными адресами, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС-адрес имеет формат 6 байтов: старшие 3 байта – идентификатор фирмы производителя, а младшие 3 байта назначаются уникальным образом самим производителем. Физический адрес зависит от технологий, используемых в подсети, поэтому он не подходит для адресации в интерсети. Для доставки пакета по интерсети используется логический сетевой адрес – IP-адрес. IP-адрес состоит из 4 байт, например 109.26.17.100. Он назначается администратором во время конфигурирования компьютерной сети. Способ формирования сетевого адреса – это уникальная нумерация всех подсетей интерсети и нумерация всех узлов в переделах каждой подсети. Таким образом, IP-адрес представляет собой пару <номер подсети><номер узла >, где <номер подсети> назначается либо администратором сети, либо по рекомендации специального подразделения Internet – NIC (Network Information Center), если сеть должна работать как составная часть Internet; <номер узла> – это число, однозначное в пределах подсети. Кроме физического и сетевого адресов, каждому компьютеру назначается символьный идентификатор-имя, например SERV210, CSSERV. Этот адрес назначается администратором и может состоять из нескольких частей, например имени машины, имени организации. Такой адрес называется доменным именем. Процесс преобразования символьного имени в IP-адрес и обратно называется разрешением адресов и имен. Например, 195.151.147.35 ↔ mail.vshu.kirov.ru 192.168.0.61↔serv414 Разрешение имен может производиться субъектом сети либо специальным сервером – сервером имен. Программные продукты (ПП) и компьютерные базы данных (БД) являются предметом интеллектуального труда специалистов. Процесс их создания связан с материальными и трудовыми затратами. Поэтому необходимо принимать меры по защите интересов разработчиков программ и создателей компьютерных БД. Кроме того, программное обеспечение (ПО) является объектом защиты и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью ПО для работы многих современных систем. Защита информации и ПО преследует следующие основные цели: · предотвращение утечки, хищения, утраты, искажения, подделки информации; · предотвращение угроз безопасности личности, общества, государства; · защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах; · сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством; · исключение несанкционированного доступа к программам, их разрушения и хищения; · исключение несанкционированного копирования (тиражирования) программ. Программные продукты и БД должны быть защищены по нескольким направлениям: 1) от воздействия человека – хищение носителей и документации ПО; нарушение работоспособности ПП и др.; 2) от воздействия аппаратуры – подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения; 3) от воздействия специализированных программ – приведение ПП или БД в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и БД и т. д.
Дата добавления: 2014-01-06; Просмотров: 373; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |