і комп'ютери мають однаковий пріоритет і незалежне адміністрування.
Кожен комп'ютер має встановлену операційну систему платформи Microsoft Windows будь-якої версії або сумісну з нею. Ця операційна система підтримує роботу клієнта мережі Microsoft.
Користувач кожного комп'ютера самостійно вирішує питання про надання доступу до своїх ресурсів іншим користувачам мережі. Це найбільш простий варіант мережі, що не вимагає особливих професійних знань. Установка такої мережі не займає багато часу.
Для побудови однорангової локальної мережі досить об'єднати комп'ютери за допомогою мережевого кабелю (змонтувати кабельну систему) і встановити на комп'ютери, наприклад, ОС Windows XP Professional. Майстер підключення до мережі, допоможе здійснити всі необхідні настройки операційної системи.
Малюнок 1
. Фактори, що впливають на необхідний рівень захисту інформації
. 1 Засоби захисту інформації
Основними засобами для вирішення проблеми захисту інформації, використовуваними для створення механізмів захисту прийнято вважати:
Технічні засоби - реалізуються у вигляді електричних, електромеханічних, електронних пристроїв. Вся сукупність технічних засобів прийнято ділити на:
Апаратні - пристрої, що вбудовуються безпосередньо в апаратуру, або пристрої, які сполучаються з апаратурою мережі за стандартним інтерфейсу (схеми контролю інформації по парності, схеми захисту полів пам'яті по ключу, спеціальні регістри);
Фізичні - реалізуються у вигляді автономних пристроїв і систем (електронно-механічне обладнання охоронної сигналізації та спостереження, замки на дверях, грати на вікнах).
Програмні засоби - програми, спеціально призначені для виконання функцій, пов'язаних із захистом інформації.
У ході розвитку концепції захисту інформації фахівці прийшли до висновку, що використання будь-якого одного з вище зазначених способів захисту, не забезпечує надійного збереження інформації. Необхідний комплексний підхід до використання і розвитку всіх засобів і способів захисту інформації. У результаті були створені наступні способи захисту інформації:
Перешкода - фізично перегороджує зловмисникові шлях до інформації, що захищається (на територію і в приміщеннях з апаратурою, носіям інформації).
Управління доступом - спосіб захисту інформації регулюванням використання всіх ресурсів системи (технічних, програмних засобів, елементів даних).
Управління доступом включає наступні функції захисту:
ідентифікацію користувачів, персоналу і ресурсів системи, причому під ідентифікацією розуміється присвоєння кожному названому вище об'єкту персонального імені, коду, пароля і впізнання суб'єкта або об'єкта про пред'явленому їм ідентифікатору;
реєстрацію звернень до ресурсів, що захищаються;
реагування (затримка робіт, відмова, відключення, сигналізація) при спробах несанкціонованих дій.
Маскування - спосіб захисту інформації в мережі шляхом її криптографічного обробки. При передачі інформації по лініях зв'язку великої протяжності криптографічне закриття є єдиним способом надійної її захисту.
Регламентація - полягає у розробці та реалізації в процесі функціонування мережі комплексів заходів, що створюють такі умови автоматизованої обробки та зберігання в мережі, що захищається, при яких можливості несанкціонованого доступу до неї зводилися б до мінімуму. Для ефективного захисту необхідно строго регламентувати структурну побудову мережі (архітектура будівель, обладнання приміщень, розміщення апаратури), організацію та забезпечення роботи всього персоналу, зайнятого обробкою інформації.
Примус - користувачі і персонал мережі змушені дотримуватися правил обробки та використання інформації, що захищається під загрозою матеріальної, адміністративної чи кримінальної відповідальності.
Розглянуті способи захисту інформації реалізуються застосуванням різних засобів захисту, причому розрізняють технічні, програмні, організаційні, законодавчі та морально-етичні засоби.
Організаційними засобами захисту називаються організаційно-правові заходи, здійснювані в процесі створення та експлуатації мережі для забезпечення захисту інформації. Організаційні заходи охоплюють всі структурні елементи мережі на всіх етапах: будівництво приміщень, проектування системи, монтаж і налагодження обладнання, випробування і перевірки, експлуатація.
До законодавчих засобів захисту відносяться законодавчі акти країни, якими регламент...