Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИТ шпоры.doc
Скачиваний:
55
Добавлен:
30.04.2015
Размер:
173.57 Кб
Скачать

47,48. Сетевые технологии кис. Сети рабочих групп, кампусов.

Сетевые технологии КИС. Структура корпоративной сети

Корпоротивная сеть- сеть предприятия любого масштаба, главным назначением которой явл. поддержка работы ИС и обеспечения транспорта для сотрудников организации. На базе КС реализуются след услугт: -корпоротивная IP-телефония; -корпоротивная электронная почта; -видеоконфернц связь; -другие телекоммуникационные услуги. На базе КС реализуется и прикладные технологии: -удаленный склад; - обмен платежнными докум; -электронный обмен коммерческой информ между предприятиями. Структура КС отражает организационную структуру предриятия и территорию покрытие. КС подразделяют на: -сети отделов; -сети кампусов; -магистраль. Сети отделов- это локальные сети использ небольшой группой сотрудников. Цель: разделение сетевых ресурсов, приложения, данные или же БД, принтеры, модемы. Сути отделов создаются на аснове какой-либо одной сетевой технологии. Сети кампусов- объединяют сети отделов в приделах здания или территории, площадью до 10кв.км. Сеть строится по иерархическому принципу с собственной магистралью построенной на основе технологии Gigabit Ethernen. К магистрали присоединяются через комутаторы сети отделов использующие технологии Ethernen и Fast Ethernen. Комутатор- устройство для соединения нескольких узлов сети в приделах одгого или нескольктх сегментов. Оперативное и програмное обеспечение таких сетей неоднородно, поэтому они нуждаются в интеграции, централизованном администрировании. Сеть масштаба предприятия имеет след особенности: -предоставление информ. услуг; -масштаб(включает большое количество сетей, отделов, компусов, расположенных в разных городах и объединенных глобальными связями); -число пользователей и комп. измеряется тысячами, число серверов сотнями; -высокая степень неоднородности аппоратного и программного обеспечения.

50.Модели вычислений «клиент-сервер». Локальная и распределенная база данных. Локальная БД –это БД полностью размещенная на одном комп, это может быть сервер или комп пользовтель. Распределенная БД- размещается на нескольких комп, чаще всего на сервере БД.

Создание распределенных БД вызвана необходимостью: 1)увеличить число удаленных пользователей выполняющих функции сбора, обрабоки, хранения и передачи информ. 2)снятие пиковых нагрузок с централизованной базы. 3)обеспечения доступа пользователей к вычислительным ресурсам. 4) при распределенной обработке работф с БД на логическом уровне, осуществл на комп клиента, а физическое её поддержание на сервере. Распределенная обработка инф. требует технологии клиент-сервер. Технология клиент-сервер: это технология информ сети в которой основная часть ресурсов срсредодоченв в серверах обслуживающих своих клиентов. Виды серверов: -почтовые, -служба печати, -база данных, -процессоры,-файловая система. Сервер работает по заданием клиентов и управляет их выполнения задания. После выполнения каждого задания полученные результаты посылаются клиенту. Клиент-рабочие станции использ ресурсы серверы и предостовляющие интерфейсы пользователя. Основным принципам технологии клиен-сервер явл разделения функций приложений на три группы: 1-я функции ввода и отображения данных 2-я прикладные операции обработки данных 3-я операции хранения и управления информацинно-вычислительными ресурсами. В соответсвии с этой класификацией в любом приложении выдел след. логические компоненты: -компонент предоставление; -приклодной; -компонент доступа к информ ресурсам.

52. Основные понятия информационной безопасности КИС. На каждом предприятии строится политика информационной безопасности – это сов-сть правил, приёмов, процедур, сложившаяся практика определяющая как в организации защищается кретичная инф. На уровне предприятия создаются спец. службы: служба эк. безопасности, служба безопасности персонала, служба информационной безопасности, отдел кадров. Модель информационной безопасности связана с 3 составляющими: 1. конфеденциальность. 2. целостность. 3. доступность. Безопасность инф-ции – это состояние защищённости данных, безопасность автоматизированной ИС – это такое состояние защищености, которое обеспечивает конфеденциальность, доступность, целостность, подотчетность и подлиность её ресурсов.

53.Виды уязвимости информационных систем и средства защиты. 1-й вид уязвимости: нарушение конфиденциальности данных передаваемых в ИС. Этот вид угроз может быть реализ. нарушит.путем перехвата и анализа сетевого графика, это возможно, как при передачи по общедоступным каналам связи, так и по внутрикорпоративной сети. 2-й вид уязвимости:несанкционированное искажение данных, нарушение её целостности. 3-й вид: получение несанкционированного доступа к БД, это может произойти в виде удалённой атаки или с консоли управления БД. 4-й вид: нарушение работоспособности серверовБД. Таким образом базовыми объектами защиты в ИС явл.:БД, инф.-аналитические серверы, инф. передаваемая между консолями ИС, объекты комуникационной среды. Средства защиты: 1. Организационная защита: режим труда и охрана, организация работы с сотрудниками, документами. 2. Программно-технические средства защиты: средства автоматизации, контрольдоступа, аудит илижурнализирование,межсетевые экраны, системы резервного копирования.