Маршрутизаторы серии Cisco 2500 оснащены Flash-памятью технологии EPROM, которая применяется для хранения программных образов и обеспечивает их легкую модернизацию.
Эти системы могут работать с разнообразными программными комплектами (feature set) операционной системы Cisco IOS, поэтому заказчик может выбрать комплект программ, соответствующий конкретным протоколам, применяемым в его сети. Программные комплекты имеют очень широкий спектр - от простых IP и мостовых соединений до полного набора функциональных возможностей ПО фирмы Cisco, включая APPN и RMON.
Все модели, за исключением комбинированных с концентратором, имеют AUI разъём Ethernet-портов. Синхронные порты имеют универсальный DB-60 разъем, а тип порта определяется подключаемым кабелем (V.35, RS-232, и т.д.). Асинхронные порты на серверах доступа собраны по 8 портов в 68 контактные разъёмы. На корпусе также имеется терминальный порт с разъёмом RJ-45, а также порт AUX, который можно использовать либо для удалённого управления маршрутизатором, либо как асинхронный порт для резервной линии связи.
4. Защита информации от потери и разрушения
В настоящем разделе мы рассмотрим преимущественно моменты, связанные с защитой информации на персональном компьютере, не интегрированном в сеть. Потеря информации может произойти, например, по следующим причинам:
1. нарушение работы компьютера;
2. отключение или сбои питания;
3. повреждение носителей информации;
4. ошибочные действия пользователя;
5. действие компьютерных вирусов;
6. несанкционированные умышленные действия других лиц.
Защита от компьютерных вирусов и несанкционированного доступа будут рассматриваться в отдельных разделах. Предотвратить причины 1-4 можно резервированием данных, что является наиболее общим и простым выходом. Средства резервирования таковы:
§ программные средства, входящие в состав большинства комплектов утилит, для создания резервных копий – MS Backup, Norton Backup;
§ создание архивов на внешних носителях информации.
Резервирование рекомендуется делать регулярно – раз в день, месяц, после окончания работы с использованием соответствующих программных средств и устройств. Так, для резервирования больших массивов информации по стоимости на единицу хранения наиболее выгодны магнитные ленты. Они также отличаются повышенной надежностью.
В случае потери информацииона может быть восстановлена:
1. с использованием резервных данных;
2. без использования резервных данных.
Во втором случае применяются следующие особенности удаления файлов и каталогов:
§ стирается первая буква имени файла;
§ из FAT стирается информация о занятых секторах ( сложности, если файл фрагментирован).
§ Для успешного восстановления данных необходимо чтобы:
§ после удаления файла на освободившееся место не была записана новая информация
§ файл не был фрагментирован (для этого необходимо регулярно выполнять операцию дефрагментации с помощью, например, утилиты Speedisk из пакета Norton Utilites)
§ Восстановление производится следующими программными средствами:
§ Undelete из пакета утилит DOS;
§ Unerase из комплекта утилит Norton Utilites.
Если данные представляют особую ценность для пользователя, то можно применять защиту от уничтожения:
1. присвоить файлам атрибут Read Only
2. использовать специальные программные средства для сохранения файлов после удаления его пользователем, имитирующие удаление, например утилиту SmartCan из пакета Norton Utilites. В этом случае при удалении файлы переписываются в скрытый каталог, где и хранятся определенное число дней, которое пользователь может установить сам. Размер каталога ограничен, и при заполнении его наиболее старые файлы стираются и замещаются вновь удаленными.
Необходимо отметить, что большую угрозу для сохранности данных представляют нарушения в системе подачи питания – отключение напряжения, всплески и падения напряжения, импульсные помехи и т.д..
Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий.
Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи.
Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации:
§ хищение носителей информации и производственных отходов;
§ копирование носителей информации с преодолением мер защиты;
§ маскировка под зарегистрированного пользователя;
§ мистификация (маскировка под запросы системы);
§ использование недостатков операционных систем и языков программирования;
§ использование программных закладок и программных блоков типа
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.