Косметика для всех

Ваш Консультант Татьяна   8-915-979-47-13
Стать консультантом очень легко

Меню сайта
Наш опрос
Слышали ли вы раньше о косметике Орифлейм?
Всего ответов: 8
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » 2013 » Июнь » 20 » 41-46
1:32 AM
41-46

Вопрос 41 Локальные и глобальные сети

1.4.2. Отличия локальных сетей от глобальных

·         Протяженность, качество и способ прокладки линий связи. Класс локальных вычислительных сетей по определению отличается от класса глобальных сетей небольшим расстоянием между узлами сети. Это в принципе делает возможным использование в локальных сетях качественных линий связи: коаксиального кабеля, витой пары, оптоволоконного кабеля, которые не всегда доступны (из-за экономических ограничений) на больших расстояниях, свойственных глобальным сетям, В глобальных сетях часто применяются уже существующие линии связи (телеграфные или телефонные), а в локальных сетях они прокладываются заново.

·         Сложность методов передачи и оборудования. В условиях низкой надежности физических каналов в глобальных сетях требуются более сложные, чем в локальных сетях, методы передачи данных и соответствующее оборудование. Так, в глобальных сетях широко применяются модуляция, асинхронные методы, сложные методы контрольного суммирования, квитирование и повторные передачи искаженных кадров. С другой стороны, качественные линии связи в локальных сетях позволили упростить процедуры передачи данных за счет применения немодулированных сигналов и отказа от обязательного подтверждения получения пакета.

·         Скорость обмена данными. Одним из главных отличий локальных сетей от глобальных является наличие высокоскоростных каналов обмена данными между компьютерами, скорость которых (10,16и100 Мбит/с) сравнима со скоростями работы устройств и узлов компьютера - дисков, внутренних шин обмена данными и т. п. За счет этого у пользователя локальной сети, подключенного к удаленному разделяемому ресурсу (например, диску сервера), складывается впечатление, что он пользуется этим диском, как «своим». Для глобальных сетей типичны гораздо более низкие скорости передачи данных - 2400,9600,28800,33600 бит/с, 56 и 64 Кбит/с и только на магистральных каналах - до 2 Мбит/с.

·         Разнообразие услуг. Локальные сети предоставляют, как правило, широкий набор услуг - это различные виды услуг файловой службы, услуги печати, услуги службы передачи факсимильных сообщений, услуги баз данных, электронная почта и другие, в то время как глобальные сети в основном предоставляют почтовые услуги и иногда файловые услуги с ограниченными возможностями - передачу файлов из публичных архивов удаленных серверов без предварительного просмотра их содержания.

·         Оперативность выполнения запросов. Время прохождения пакета через локальную сеть обычно составляет несколько миллисекунд, время же его передачи через глобальную сеть может достигать нескольких секунд. Низкая скорость передачи данных в глобальных сетях затрудняет реализацию служб для режима on-line, который является обычным для локальных сетей.

·         Разделение каналов. В локальных сетях каналы связи используются, как правило, совместно сразу несколькими узлами сети, а в глобальных сетях - индивидуально.

·         Использование метода коммутации пакетов. Важной особенностью локальных сетей является неравномерное распределение нагрузки. Отношение пиковой нагрузки к средней может составлять 100:1 и даже выше. Такой трафик обычно называют пульсирующим. Из-за этой особенности трафика в локальных сетях для связи узлов применяется метод коммутации пакетов, который для пульсирующего трафика оказывается гораздо более эффективным, чем традиционный для глобальных сетей метод коммутации каналов. Эффективность метода коммутации пакетов состоит в том, что сеть в целом передает в единицу времени больше данных своих абонентов. В глобальных сетях метод коммутации пакетов также используется, но наряду с ним часто применяется и метод коммутации каналов, а также некоммутируемые каналы - как унаследованные технологии некомпьютерных сетей.

·         Масштабируемость. «Классические» локальные сети обладают плохой масштабируемостью из-за жесткости базовых топологий, определяющих способ подключения станций и длину линии. При использовании многих базовых топологий характеристики сети резко ухудшаются при достижении определенного предела по количеству узлов или протяженности линий связи. Глобальным же сетям присуща хорошая масштабируемость, так как они изначально разрабатывались в расчете на работу с произвольными топологиями.

Internet
Internet – это сеть, состоящая из других сетей.
Internet представляет собой совокупность частных компьютерных сетей, соединенных друг с другом. Каждая частная сеть состоит из ряда сетевых компьютеров отдельной компании. Каждая компания несет ответственность за компьютеры в зоне своего влияния. Отдельные сети соединены через сервисных провайдеров, называемых провайдерами Internet услуг (ISP). Для передачи данных и доступа к другим сетям эти провайдеры используют маршрутизаторы и шлюзы.
Сети Internet и WAN идентичны, за исключением того, что сеть WAN контролируется одной компанией.

 

Вопрос 42Проектирование ведомственной интегрированной телекоммуникационной сети (ВИТС)

ЗАДАЧИ ПРОЕКТА

Обеспечение доступа личного состава подразделений Волгоградской таможни в ВИТС Федеральной таможенной службы России.

Создание системы связи ведомственной интегрированной телекоммуникационной сети таможни.

РЕШЕНИЕ

Проект системы связи включает в себя:

  • средства связи: ведомственную (с единой нумерацией, предусмотренной общей схемой ВИТС ФТС России); внутреннюю громкоговорящую;
  • оперативно-диспетчерскую; общего пользования (городскую, междугородную, международную);
  • средства документальной связи: факсимильные, телеграфные аппараты и средства электронной почты;
  • конфиденциальную связь;
  • средства оперативной УКВ радиосвязи (стационарные, возимые, носимые);
  • средства передачи данных.

Включение подразделений таможни в ВИТС ФТС России осуществляется по выделенным цифровым каналам связи. Ведомственная телефонная связь и передача данных между подразделениями таможни обеспечивается интегрированным использованием собственных или арендованных цифровых линии и каналов связи. В отдельных случаях используются аналоговые каналы для ведомственной телефонной связи.

Для интегрированного использования цифровых каналов связи предусмотрена технология Voice in IP (VoIP) на базе маршрутизаторов CISCO: в таможне 3700 или 3800 серий, в таможенных постах и пунктах пропуска 2800 или 2600 или 1700 серий. В качестве мультиплексирующего и каналообразующего оборудования использовано оборудование компании Натэкс.

В проекте предусмотрено также создание локально-вычислительной сети системы защиты информации, бесперебойного гарантированного электроснабжения, молниезащиты и заземления.

РЕЗУЛЬТАТЫ РЕАЛИЗАЦИИ ПРОЕКТА

·         оснащение узлов связи (УС) Волгоградской таможни и других таможенных объектов, находящихся в зоне ответственности таможни;

·         включение узлов связи в ВИТС ФТС России по арендованным каналам или собственным линиям связи и организацию их интегрированного использования;

·         создание линий привязки узлов связи к телефонной сети общего пользования, сети конфиденциальной связи и ВИТС ФТС России;

·         создание абонентской терминальной сети в собственных производственных зданиях на базе структурируемой кабельной системы;

·         обеспечение подразделений Волгоградской таможни всеми видами и каналами связи.

·          

Вопрос 43

Развитие новых информационных технологий и всеобщая компьютеризация привели к тому, что информационная безопасность не только становится обязательной, она еще и одна из характеристик информационной системы. Существует довольно обширный класс систем обработки информации, при разработке которых фактор безопасности играет первостепенную роль (например, банковские информационные системы).

Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему.

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Ценность информации является критерием при принятии любого решения о ее защите.

Правовое обеспечение защиты информации включает:

правовые нормы, методы и средства защиты охраняемой информации в Российской Федерации;

правовые основы выявления и предупреждения утечки охраняемой информации;

правовое регулирование организации и проведения административного расследования к фактам нарушения порядка защиты информации.

Существует ряд документов, которые регламентируют информацию в качестве объекта права. В первую очередь здесь следует указать на первую часть гражданского кодекса Российской Федерации (ст. 128, 18, 139, 209), принятого 21.04.94.

Среди законов Российской Федерации, относящихся к рассматриваемой проблеме, можно выделить Федеральный закон « Об информации, информатизации и защите информации» от 20.01.95, а также закон Российской Федерации « О государственной тайне». Эти вопросы нашли также частичное отражение в законе Российской Федерации от 2.11.90 «О банках и банковской деятельности».

Среди перечня документов, которые регламентируют вопросы защиты информации можно упомянуть также Постановление Правительства РСФСР №35 от 05.12091 « О передаче сведений, которые не могут составлять коммерческую тайну».

Персональной ПЭВМ присущ ряд свойств, выделяющих её из общего ряда вычислительных машин: конструкция, программные средства и стоимость.

Программное обеспечение ПЭВМ дает возможность изменять и разрабатывать разнообразные программы, что можно отнести одновременно к достоинствам и недостаткам с позиций защиты обрабатываемой информации. Во-первых, ПЭВМ отличается полной доступностью всех ресурсов. Многие программные продукты имеют свои средства защиты, однако отсутствие как базового набора средств гарантированного обеспечения безопасности информации, так и систематической политики защиты значительно снижают эффективность использования отдельных, не связанных друг с другом таких средств. Во-вторых, ПЭВМ может работать в многопользовательском режиме, а также применяться в вычислительных сетях различного масштаба и в круглосуточном режиме, что повышает уязвимость обрабатываемой информации.

В связи с тем, что ПЭВМ в целом и её составляющие обладают достаточно высокой стоимостью, они могут служить объектами преступных посягательств.

Основные угрозы и каналы утечки информации с ПЭВМ


Перед разработкой систем компьютерной безопасности необходимо оценить потенциальные угрозы и каналы утечки информации, обрабатываемой на ПЭВМ, т.е. составить модель нарушителя.

Потенциальные угрозы можно разделить на две основные категории: случайные и преднамеренные.

Особый случай представляют программы вирусы, природа рождения которых имеет преднамеренный характер, а попадание в конкретный компьютер - случайный. По-видимому, целесообразно защиту от вирусов строить с позиций преднамеренности воздействий, исходя из наихудшего (опасного) случая - любой вирус может появиться в любое время.

Появление возможных каналов преднамеренного несанкционированного доступа к информации в ПЭВМ зависит от поддерживаемого режима работы и от её конфигурации.

Различают автономный режим работы и сетевой, в составе локальной, региональной или глобальной сети.

При автономном режиме возможны два варианта управления компьютером:

однопользовательский, при котором, пользователь сам выполняет функции управления и контроля и несет ответственность за безопасность своей и доверяемой ему информации;

многопользовательский, при котором перечисленные функции выполняет специальное лицо. Им может быть один из пользователей или руководитель работ. Однако ключи шифрования и информация, закрытая другим пользователем, могут быть недоступны до момента передачи руководителю работ.

К ПЭВМ могут быть подключены различные периферийные устройства, такие, как плоттер, сканер, стример, внешние накопители, образующие дополнительный канал утечки информации за счет побочных электромагнитных излучений. Значительное влияние на уровень излучения влияет тип монитора.

Анализируя перечисленные факторы, можно выделить три основные группы каналов утечки, позволяющих нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации, связанные с особенностями:

работы аппаратуры;

программное обеспечение;

действий человека (злоумышленника или обслуживающего персонала).

Группа каналов, связанных с особенностями работы аппаратуры, представляет собой:

подключение специальных аппаратных средств и внесение изменений в аппаратные средства;

использование специальных технических средств для перехвата электромагнитных излучений аппаратуры и линий связи.

К каналам, связанным с особенностями программного обеспечения, относятся:

несанкционированный доступ программ к информации;

расшифровка программой зашифрованной информации;

копирование защищенной информации.

 ВОПРОС44 
    В настоящее время обеспечение информационной безопасности таможенных органов осуществляется в соответствии с Концепцией обеспечения информационной безопасности таможенных органов Российской Федерации на ближайшую перспективу до 2000 года и на период до 2010 года, утвержденной приказом ГТК России от 31.12.1998 N 906.
    С момента утверждения Концепции проделана большая работа по совершенствованию нормативно- методической базы обеспечения информационной безопасности таможенных органов, созданию организационной структуры ведомственной системы обеспечения информационной безопасности таможенных органов, организации технической защиты информации и аттестации объектов информатизации, внедрению сертифицированных средств защиты информации в Единой автоматизированной информационной системе.
    За период с 1998 года в таможенных органах Российской Федерации проделана большая работа по созданию ведомственной системы обеспечения информационной безопасности таможенных органов Российской Федерации, результаты которой позволили:
    - создать основы нормативного обеспечения информационной безопасности таможенных органов Российской Федерации;
    - создать организационную структуру ведомственной системы обеспечения информационной безопасности таможенных органов Российской Федерации;
    - обеспечить плановое проведение работ по технической защите информации на объектах информатизации таможенных органов Российской Федерации, предназначенных для проведения работ со сведениями, составляющими государственную тайну;
    - обосновать унифицированный комплекс средств защиты информации, применяемый в автоматизированных системах таможенных органов Российской Федерации;
    - обеспечить централизованное оснащение таможенных органов Российской Федерации сертифицированными средствами защиты информации, их внедрение и ввод в эксплуатацию;
    - реализовать ряд таможенных информационных технологий в защищенном исполнении;
    - создать инфраструктуру открытых ключей пользователей автоматизированных систем таможенных органов Российской Федерации и приступить к ее практическому использованию в служебной деятельности;
    - обеспечить безопасность автоматизированных систем и локальных сетей таможенных органов Российской Федерации при использовании в таможенных органах Российской Федерации сетей общего пользования;
    - создать телекоммуникационную и программно-аппаратную инфраструктуру ЕАИС таможенных органов Российской Федерации, включая ведомственную интегрированную телекоммуникационную сеть таможенных органов с использованием средств криптографической защиты передаваемой информации;
    - создать и внедрить ведомственную систему антивирусной защиты;
    - разработать программу и организовать проведение обучения должностных лиц структурных подразделений ФТС России, региональных таможенных управлений и таможен, работников ГНИВЦа ФТС России по вопросам обеспечения информационной безопасности;
    - организовать плановый контроль состояния обеспечения информационной безопасности таможенных органов Российской Федерации.
    Активно работает Совет по информационной безопасности таможенных органов Российской Федерации.
    Положительный результат проделанной работы по созданию и совершенствованию ведомственной системы обеспечения информационной безопасности таможенных органов неоднократно отмечался Контрольным управлением Президента Российской Федерации, Межведомственной комиссией Совета Безопасности Российской Федерации по информационной безопасности, Федеральной службой по техническому и экспортному контролю (ранее - Государственной технической комиссией при Президенте Российской Федерации). Должностные лица таможенных органов награждались за укрепление государственной системы защиты информации.
    В тоже время с момента утверждения Концепции произошли следующие изменения исходных положений для обеспечения информационной безопасности таможенных органов:
    - утверждена Президентом Российской Федерации 
Доктрина информационной безопасности Российской Федерации;
    - введен в действие новый Таможенный кодекс Российской Федерации;
    - утверждена распоряжением Правительства Российской Федерации от 27.09.2004 N 1244-р Концепция использования информационных технологий в деятельности федеральных органов государственной власти до 2010 года;
    - приняты новые правовые и нормативно-методические акты Российской Федерации в области обеспечения информационной безопасности;
    - Всемирной таможенной организацией приняты Рамочные стандарты безопасности и облегчения мировой торговли;
    - введены в действия новые руководящие документы ФСТЭК России и ФСБ России в области обеспечения информационной безопасности;
    - проведена административная реформа федеральных органов исполнительной власти Российской Федерации;
    - проведены организационно - структурные и организационно - штатные мероприятия в таможенных органах.
    В связи с изложенным действующая Концепция требовала уточнения и доработки в части определения основных целей, задач, принципов и направлений обеспечения информационной безопасности таможенных органов, а также распределения полномочий и ответственности структурных подразделений ФТС России за обеспечение информационной безопасности.    Коллегия ФТС России отмечает, что в настоящее время на обеспечение информационной безопасности таможенных органов Российской Федерации влияют следующие факторы, снижающие эффективность принимаемых мер:
    - не полностью сформирована штатная структура подразделений по обеспечению информационной безопасности и технической защиты информации в таможенных органах Российской Федерации;    

- не проводятся комплексные исследования деятельности персонала информационных систем таможенных органов Российской Федерации, в том числе методов повышения мотивации, морально - психологической устойчивости и социальной защищенности людей, работающих с секретной и конфиденциальной информацией;
    - в Российской Федерации в настоящее время отсутствуют средства обеспечения информационной безопасности;
    - отсутствуют критерии и методы оценки защищенности автоматизированных систем и оценки эффективности средств информационной безопасности и их сертификации;
    - ослаблен контроль со стороны руководителей таможенных органов и структурных подразделений за соблюдением подчиненными должностными лицами должностных инструкций и регламентов.

Вопр45

Создание программных и программно-аппаратных средств защиты информации (СЗИ) проводится, как правило, на основе общепринятой методологии разработки программно-технических решений в области информатики. Процесс разработки в приложении к защите информации можно представить в качестве совокупности таких этапов, как:

1) детализация предметной области — это в основном определение целевой функции разрабатываемой системы (например, система защиты от копирования (СЗК), система аутентификации, система разграничения доступа и т. д.). На этом этапе должна учитываться дополнительная априорио заданная информация, сужающая предметную область (например, аутентификация без аппаратного носителя или защита от копирования, базирующаяся на электронных ключах);

 2) описание модели злоумышленника и модель защиты. Модель злоумышленника включает собственно определение злоумышленника (как субъекта) и его целевой функции (например, злоумышленником для систем защиты от копирования является легальный пользователь программного продукта, имеющий целевой функцией получение нормально работающих дополнительных копий).

3) определение основных компонентов (подсистем), составляющих данную систему. Перечень компонентов программно-технических средств защиты информации определяется как результат первого и второго этапов. Компоненты могут разделяться на необходимые и дополнительные.

4) определение свойств компонентов системы (качественных или количественных). Свойства компонентов защиты могут быть описаны указанием противодействия либо конкретному средству нападения, либо целому их классу (по принцип у работы или стоимостному критерию). Очевидно, что заказные средства нападения (например, для СЗК — специализированные отладчики и др.) имеют существенно более высокую стоимость, чем стандартные средства. После выполнения вышеперечисленных этапов формулируются средства реализации и гарантирования некоторой политики безопасности для разрабатываемого программно-аппаратного средства защиты. Так, механизм чтения не дублируемого признака для СЗК является механизмом реализации политики безопасности (которая предусматривает невозможность дублирования носителя), а механизмы защиты от исследования — механизмами обеспечения гарантий политики безопасности. Процесс разработки СЗИ может реализовываться в рамках методологии необходимых или достаточных условий.

46) Применение информационных систем и технологий в таможенной сфере без должного использования средств защиты представляется довольно опасным, что в конечном итоге неминуемо приведет к невозможности нормального функционирования всей системы в целом. Так было в Украине, когда в связи со сбоем центрального таможенного сервера в начале 2005 г. на неделю была парализована вся внешнеэкономическая деятельность.

Применение средств вычислительной техники в процессах создания, обработки, использования, хранения и передачи информации создало целую группу новых угроз информационной безопасности, под которыми понимается совокупность условий, процессов и факторов, препятствующих реализации интересов или создающих им опасность. Критерий выделения таких угроз в отдельную группу заключается в уязвимости информационной среды для противоправных посягательств, совершаемых при помощи средств вычислительной техники, при которых информация, представленная в электронном виде и циркулирующая в автоматизированной системе (компьютерная информация), является предметом противоправного посягательства.

В настоящее время в таможенных органах России с помощью средств вычислительной техники выполняются многие операции: начиная от таможенного оформления при помощи КАСТО "АИСТ-М" и заканчивая сбором статистических данных. Акты ЕврАзЭС не дают толкования термина "компьютерная информация". В этом случае представляется целесообразным обратиться к Соглашению о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, которое определяет компьютерную информацию как информацию, находящуюся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающуюся по каналам связи.

Согласно ст. 43 ТК ТС (Таможенный кодекс Таможенного союза (приложение к Договору о Таможенном кодексе Таможенного союза, принятому решением Межгосударственного Совета Евразийского экономического сообщества от 27 ноября 2009 г. N 17)) таможенные операции могут совершаться с использованием информационных систем и информационных технологий, в т.ч. основанных на электронных способах передачи информации, а также средств их обеспечения. Внедрение информационных систем и информационных технологий осуществляется с учетом соответствующих международных стандартов и обеспечения требований информационной безопасности, установленных законодательством государств - членов Таможенного союза.

В соответствии со ст. 44 ТК ТС информационные ресурсы таможенных органов, сформированные на базе документов и сведений, представляемых при совершении таможенных операций, а также документов, необходимых для их совершения, имеют ограниченный доступ. Порядок формирования информационных ресурсов и доступа к ним определяется законодательством государств - членов Таможенного союза.

Под информационными ресурсами таможенных органов понимается организованная совокупность документированной информации, включающая в себя базы данных, создаваемые, обрабатываемые и накапливаемые в информационных системах таможенных органов.

Информационные ресурсы таможенных органов, касающиеся таможенного законодательства Таможенного союза, являются открытыми и общедоступными.

Общедоступные информационные ресурсы размещаются на сайтах таможенных органов и Комиссии Таможенного союза. Порядок получения лицами информации, содержащейся в информационных ресурсах, имеющих ограниченный доступ, находящихся в ведении таможенных органов, определяется законодательством государств - членов Таможенного союза. В соответствии со ст. 45 ТК ТС защита информации и прав субъектов, участвующих в информационных процессах и информатизации, осуществляется в порядке, установленном законодательством государств - членов Таможенного союза.

Согласно ст. 46 ТК ТС обмен информацией между таможенными органами осуществляется в соответствии с международными договорами государств - членов Таможенного союза.

Единая автоматизированная информационная система (ЕАИС) ФТС России представляет собой автоматизированную систему управления процессами таможенной деятельности.

Основным назначением ЕАИС таможенной службы РФ является повышение эффективности формирования и осуществления единой таможенной политики государства и деятельности таможенных органов.

Основная цель создания ЕАИС заключается в совершенствовании существующих, а также в обеспечении создания и развития новых информационных автоматизированных таможенных технологий, базирующихся на современных программно-технических средствах.

Просмотров: 802 | Добавил: Night-elve | Рейтинг: 0.0/0
Всего комментариев: 1
1 Arjun  
0
Heck yeah babye-e keep them coming!

Имя *:
Email *:
Код *:
Форма входа
Поиск
Календарь
«  Июнь 2013  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
Друзья сайта
  • Все для веб-мастера
  • Программы для всех
  • Мир развлечений
  • Лучшие сайты Рунета
  • Кулинарные рецепты

  • Copyright MyCorp © 2024