Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Краткий конспект лекций по КС.doc
Скачиваний:
21
Добавлен:
01.09.2019
Размер:
5.42 Mб
Скачать

5.6 Hayes-совместимыми

Для того чтобы модемы могли обмениваться данными необходимо, чтобы они использовали одинаковый способ передачи данных. После выпуска американской фирмой Hayes модема Smartmodem 1200, система команд, используемая в нем стала стандартом, которого стали придерживаться остальные разработчики модемов. Система команд, примененная в этих модемах получила название hays-команды или АТ-команды. А модемы, придерживающиеся этого стандарта, стали называться Hayes-совместимыми. Совместимость предполагает идентичность функций первых 28 управляющих регистров модема (всего модем может иметь более сотни регистров). Почти все внутренние команды начинаются с символов AT (attention) и имеют по три символа. Hayes-совместимость гарантирует, что данный модем будет работать со стандартными терминальными программами.

Для обеспечения обратной совместимости все производители модемов продолжают поддерживать прежние стандартные команды, необходимые для управления модемом, дополняя их более современными командами.

Положение кардинально изменилось с появлением ОС Windows 95и выше, которые берут на себя знание об особенностях модема и освобождает от этого пользователя, достигается это путем считывания в ОС так называемого информационного файла модема.

Тема 6. Области администрирования компьютерных сетей

Обеспечением работоспособности сети и ее администрированием занимается системный администратор – человек, управляющий организацией работы локальной сети.

Области администрирования:

- управление конфигурацией – планирование конфигурации сети, ее расширение, ведение необходимой документации;

- управление пользователями - создание и поддержка учетных записей пользователей, управление доступа пользователей к ресурсам;

- поддержание работоспособности;

- безопасность сети.

6.1 Безопасность сети

В настоящее время безопасность сетей — весьма актуальная тема информационных технологий. Применительно к сетевым технологиям безопасность никогда не бывает абсолютно гарантированной. Абсолютно безопасной может быть только система, к которой ни­кто не имеет доступа.

Оценка требований к безопасности

Какой уровень безопасности компьютерной сети является достаточным? Ответ на этот вопрос зависит от характера деятельности организации. Первым этапом разработки жизне­способного плана защиты сетевых данных должна быть оценка требований к безопасности этих данных. При этом необходимо рассмотреть следующие факторы:

• характер коммерческой деятельности компании;

• характер хранящихся в сети данных;

Характер деятельности

В некоторых областях, например в юриспруденции или медицине, все данные по своей природе являются строго конфиденциальными. Конфиденциальность медицинской карточки пациента или переговоров адвоката со своим клиентом защищается законом. Если в сети хранится документация, доступ к которой нежелательных лиц может привести к неприятным последствиям, то обязательно должен поддерживаться высокий уровень безопасности данных. В противном случае организация подвергается риску финансовых потерь или использования данных конкурентами во вред этой организации.

Перечислим другие типы организаций, данные которых могут быть конфиденциальными.

• Правоохранительные органы, суды или другие государственные учреждения.

• Образовательные организации, хранящие в сети информацию об успеваемости студентов.

• Медицинские учреждения и психиатрические клиники.

• Компании, имеющие контракты с оборонными ведомствами или выполняющие другие работы, связанные с обеспечением национальной безопасности.

• Любые организации, собирающие конфиденциальную информацию и гаранти­рующие ее неразглашение.

• Любые организации, производящие товары либо предоставляющие услуги в коммерческих или исследовательских областях, где уровень конкуренции доста­точно высок.

• Любые организации, сети которых подключены к Internet.

Характер данных

Некоторые виды данных рассматриваются как конфиденциальные и должны быть защищены, независимо от характера деятельности организации. К ним относятся сле­дующие виды данных.

• Платежные ведомости на зарплату и другая информация о наемных работниках.

• Бухгалтерская и налоговая информация.

• Промышленные секреты, такие, как тексты программ, планы и диаграммы ор­ганизаций, рецепты, технология изготовления, коммерческие планы и т.д.

Если такая информация хранится в сети, то для ее защиты следует планировать высокий уровень безопасности.