Аппаратное обеспечение. Использование сетевого принтера. Защита информации от потери и разрушения

Страницы работы

Фрагмент текста работы

Маршрутизаторы серии Cisco 2500 оснащены Flash-памятью технологии EPROM, которая применяется для хранения программных образов и обеспечивает их легкую модернизацию.

Эти системы могут работать с разнообразными программными комплектами (feature set) операционной системы Cisco IOS, поэтому заказчик может выбрать комплект программ, соответствующий конкретным протоколам, применяемым в его сети. Программные комплекты имеют очень широкий спектр - от простых IP и мостовых соединений до полного набора функциональных возможностей ПО фирмы Cisco, включая APPN и RMON.

Все модели, за исключением комбинированных с концентратором, имеют AUI разъём Ethernet-портов. Синхронные порты имеют универсальный DB-60 разъем, а тип порта определяется подключаемым кабелем (V.35, RS-232, и т.д.). Асинхронные порты на серверах доступа собраны по 8 портов в 68 контактные разъёмы. На корпусе также имеется терминальный порт с разъёмом RJ-45, а также порт AUX, который можно использовать либо для удалённого управления маршрутизатором, либо как асинхронный порт для резервной линии связи.

4. Защита информации от потери и разрушения

В настоящем разделе мы рассмотрим преимущественно моменты, связанные с защитой информации на персональном компьютере, не интегрированном в сеть. Потеря информации может произойти, например, по следующим причинам:

1.  нарушение работы компьютера;

2.  отключение или сбои питания;

3.  повреждение носителей информации;

4.  ошибочные действия пользователя;

5.  действие компьютерных вирусов;

6.  несанкционированные умышленные действия других лиц.

Защита от компьютерных вирусов и несанкционированного доступа будут рассматриваться в отдельных разделах. Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:

§ программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;

§ создание архивов на внешних носителях информации.

Резервирование рекомендуется делать регулярно – раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хранения наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью.

В случае потери информацииона может быть восстановлена:

1.  с использованием резервных данных;

2.  без использования резервных данных.

Во втором случае применяются следующие особенности удаления файлов и каталогов:

§ стирается первая буква имени файла;

§ из FAT стирается информация о занятых секторах ( сложности, если файл фрагментирован).

§ Для успешного восстановления данных необходимо чтобы:

§ после удаления файла на освободившееся место не была записана новая информация

§ файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета Norton Utilites)

§ Восстановление производится следующими программными средствами:

§  Undelete из пакета утилит DOS;

§  Unerase из комплекта утилит Norton Utilites.

Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:

1.  присвоить файлам атрибут Read Only

2.  использовать специальные программные средства для сохранения файлов после удаления его пользователем, имитирующие удаление, например утилиту SmartCan из пакета Norton Utilites. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся определенное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее старые файлы стираются и замещаются вновь удаленными.

Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания – отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д..

Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.

Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:

§ хищение носителей информации и производственных отходов;

§ копирование носителей информации с преодолением мер защиты;

§ маскировка под зарегистрированного пользователя;

§ мистификация (маскировка под запросы системы);

§ использование недостатков операционных систем и языков программирования;

§ использование программных закладок и программных блоков типа

Похожие материалы

Информация о работе