Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Системи групової роботи з документацією

Реферат Системи групової роботи з документацією





режі);

В· модифікація інформації;

В· маскування з метою видати себе за автоматизованого відправника або одержувача;

В· багаторазове повторення повідомлення;

В· розголошення інформації;

В· аналіз робочого навантаження лінії зв'язку;

В· порушення захисту передачі, при якому погіршуються різні параметри системи безпеки мереж;

В· незаконний доступ до аудиторських журналам, що дозволяє приховати сліди можливих розтрат;

В· проникнення в центральну систему через мережу з метою зміни програм, знищення деякою інформацією або незаконного перерахування грошових коштів.

Перераховані погрози на різного ступеня піддають небезпеки доступність, секретність і цілісність інформації. Щоб забезпечити виконання цих трьох основоположних умов і забезпечити захист електронного обміну даними, необхідно прийняти деякі заходи безпеки.

1. Аутентифікація інформаційних об'єктів, з якими здійснюється зв'язок. Механізми аутентифікації можуть бути різними. Найбільш широко застосовуються такі криптографічні алгоритми, як RSA.

2. Контроль доступу, що доповнює аутентифікацію. Логічний контроль доступу дозволяє визначати для кожного файлу і для кожної прикладної програми правомочних користувачів і їх права (при перекладах грошових коштів - це найчастіше право підписувати і передавати дані переклади.)

3. Конфіденційність. Зазвичай досягається криптографічними методами: інформація кодується так, щоб залишатися незрозумілою для неправомочних осіб, а також осіб, які не володіють ключами до шифру.

4. Збереження цілісності інформації - метод захисту від спотворення або знищення чого - або в даному повідомленні. Використовує стиснення інформації та криптографію. p> 5. Метод відновлення, що забезпечує працездатність системи після усунення виниклих проблем з безпекою.

6. Метод захисту, який зберігає інформацію і дає можливість перезапустити систему при збоях в мережі і інші загрози безпеки.

7. Спостереження за мережею. За допомогою цього методу можна виявити відхилення від норми технічних параметрів систем передачі інформації (наприклад, збої в електроживленні), а в деяких випадках і спроби проникнення.

8. Ведення облікових журналів. Дозволяє відтворити послідовність виконання операцій з боку центральної системи або з боку терміналу.

9. Хронологія. Дає можливість уникнути повтору послідовності операцій. Цей метод є необхідним захистом в області переказу коштів. Він використовує, насамперед, проставлення дати і часу та складання журналу порядку перекладів з порядковими номерами, визначеними для кожного адресата (Одержувача). p> 10. Система безпеки окремого інформаційного комплексу. Дозволяє упевнитися, що сукупність систем робить тільки те, що повинні робити. Щоб домогтися цього, вдаються до сертифікаційної оцінці програмного і апаратного забезпечення.

Швидким відновленням даних у разі втрати займаються системи резервного копіювання і відновлення даних. Мережева система резервного копіювання (СРК) має забезпечувати збереження даних з усіх вузлів мережі. У Загалом до мережевої СРК висуваються такі мережеві вимоги.

Побудова системи за принципом клієнт/сервер. У застосуванні до резервного копіювання це означає наступне: компонент СРК, що забезпечує керування всіма процесами і пристроями називається сервером, а компонент, що відповідає за збереження або відновлення конкретних даних, - клієнтом. Зокрема, така система повинна забезпечувати:

В· управління резервним копіюванням у всій мережі з виділених комп'ютерів;

В· віддалене резервне копіювання даних, що містяться на серверах і робочих станціях;

В· централізоване використання пристроїв резервного копіювання.

Багатоплатформність. СРК повинна повноцінно функціонувати в сучасній гетерогенної мережі, тобто передбачається, що її серверна частина працюватиме в різних ОС, і підтримувати клієнтів на самих різних апаратно - програмних платформах.

Автоматизація типових процесів. Процес резервного копіювання неминуче містить багато циклів різних операцій. СРК повинна виконувати циклічні роботи в автоматичному режимі і мінімізувати число ручних операцій. Зокрема, вона повинна підтримувати:

В· виконання резервного копіювання за розкладом;

В· ротацію носіїв (послідовна заміна носіїв резервних копій);

В· обслуговування пристроїв резервного копіювання за розкладом.

Підтримка різних режимів резервного копіювання. СРК повинна підтримувати можливість збереження тільки тієї інформації, яка була змінена з моменту створення попередньої копії.

Швидке відновлення серверів мережі після аварії. Сервер мережі може вийти з ладу з різних причин, наприклад з - за аварії жорсткого системного диска або внаслідок помилок програмного забезпечення, що призвели до руйнування сист...


Назад | сторінка 5 з 6 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системний аналіз вразливостей сервера резервного копіювання мережевої файло ...
  • Реферат на тему: Завдання і засоби резервного копіювання і зберігання даних
  • Реферат на тему: Завдання і засоби резервного копіювання і зберігання даних
  • Реферат на тему: Система заходів з резервного копіювання і відновленню ОС Windows 8
  • Реферат на тему: Технології резервного копіювання