Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Recenzije
  • Pristup zajedničkim resursima MS Windows računara (SAMBA protokol). Kako organizirati pristup resursima vašeg računala na lokalnoj mreži

Pristup zajedničkim resursima MS Windows računara (SAMBA protokol). Kako organizirati pristup resursima vašeg računala na lokalnoj mreži

Ako se u jednoj prostoriji ili zgradi nalazi više računara, čiji korisnici moraju zajednički rješavati neke zadatke, razmjenjivati ​​podatke ili koristiti zajedničke podatke, onda je preporučljivo ove računare spojiti u lokalnu mrežu.

Evo nekoliko primjera:

Ako su računari vaše organizacije povezani na mrežu, onda se razmjena dokumenata između zaposlenih svodi na operacije kopiranja ili premeštanja.

Moguće je da je štampač povezan sa jednim od računara. Zatim, zahvaljujući lokalnoj mreži, korisnici drugih računara mogu na njoj da štampaju dokumente sa svog računara.

Lokalna mreža je grupa od nekoliko računara međusobno povezanih kablovima (ponekad i telefonskim linijama ili radio kanalima) koji se koriste za prenos informacija između računara.

Ikona foldera Network Places je prikazana na radnoj površini, dizajnirana za rad sa lokalnom mrežom.

Povezivanje računara na lokalnu mrežu zahteva da svaki računar ima instaliran mrežni adapter ili, kako se to često naziva, mrežnu karticu. U modernim modelima računara mrežni adapter je u pravilu već ugrađen u matičnu ploču.

Svaki računar na mreži naziva se i radna stanica. Svaka radna stanica ima svoje ime i pripada radnoj grupi. Morate znati naziv računara da biste ga pronašli na lokalnoj mreži.

Da vidite naziv računara i naziv radne grupe, potrebno je da kliknete desnim tasterom miša na ikonu Moj računar, iz kontekstnog menija izaberete stavku Svojstva i u prozoru koji se otvori idite na karticu Ime računara.

Slika 5.1.

Pregled LAN resursa

Da vidite koji se folderi na mreži dijele, dvaput kliknite na ikonu Moja mrežna mjesta na radnoj površini. Ako na radnoj površini nema ikone Network Neighborhood, pratite korake Start --Network Neighborhood.

U prozoru koji se otvori, sa leve strane izaberite Prikaži računare radne grupe. Na desnoj strani prozora biće prikazane ikone sa nazivima mrežnih računara. Za pregled resursa odabranog računara potrebno je dvaput kliknuti na njegovu ikonu (slika 5.3).

Da biste tražili računar na mreži, potrebno je da izvršite sledeće komande u nizu: Start - Pretraga - Računari ili ljudi - Računar na mreži. Unesite naziv računara u traku za pretragu i kliknite na dugme Pronađi.

Kako organizirati pristup resursima vašeg računala na lokalnoj mreži

Postavke dijeljenja foldera za korisnike mreže otvaraju se preko kontekstnog menija foldera.

Da biste omogućili drugim korisnicima mreže da otvaraju i čitaju datoteke iz određene mape na vašem računaru, slijedite ove korake:

Izaberite fasciklu koju želite da učinite dostupnim drugima, kliknite desnim tasterom miša na nju i izaberite Deljenje i bezbednost iz menija koji se otvori. Otvoriće se dijalog Properties (Slika 5.5);

Kliknite na karticu Deljenje i u odeljku Deljenje mreže i bezbednost označite polje Deli ovu fasciklu;

Ako želite da drugi korisnici mogu mijenjati datoteke u ovoj fascikli, odnosno otvoriti potpuno dijeljenje, označite polje za potvrdu Dozvoli izmjenu datoteka preko mreže i kliknite na dugme Primijeni.

Nakon toga, drugi korisnici mreže moći će povezati vašu mapu i koristiti je kao svoju lokalnu.

Dijeljenje mrežnog štampača

Mrežni štampač je štampač koji se deli sa pojedinačnim korisnicima.

Da bi vaš štampač bio dostupan drugim korisnicima, potrebno je da uradite sledeće: pokrenite naredbu Start --Štampači i faksovi, otvoriće se dijalog sa ikonama za sve štampače i faksove koji su povezani na vaš računar. Pronađite ikonu štampača koji želite da delite, kliknite desnim tasterom miša na nju i izaberite Podeli iz kontekstnog menija koji se otvori. U prozoru koji se otvori idite na karticu Pristup

(Sl. 5.6) i postavite prekidač na Share this printer. U polje za aktivirani tekst možete unijeti naziv ovog štampača pod kojim će ga vidjeti svi ostali korisnici mreže. Kliknite na dugme OK.

Da povežete štampač sa udaljenog računara, sledite ove korake: Pokrenite Start --Štampači i faksovi. Dvaput kliknite na ikonu Dodaj štampač.

Pokrenut će se čarobnjak za dodavanje štampača. Kliknite na dugme Dalje u prozoru čarobnjaka. U sljedećem dijaloškom okviru postavite radio dugme na Mrežni štampač povezan sa drugim računarom. Kliknite na dugme Dalje. U sljedećem dijaloškom okviru postavite radio dugme na Browse Printers i kliknite na Next. U dijaloškom okviru koji se otvori, na listi štampača koja se pojavi, pronađite onaj koji želite da koristite, izaberite ga i kliknite na dugme Dalje. Nakon toga, od vas će biti zatraženo da instalirate drajvere za štampač. U svim ostalim prozorima slobodno kliknite na dugme Dalje, au poslednjem na dugme Završi.

Sada možete štampati dokumente na mrežnom štampaču sa bilo kog računara. Možete povezati bilo koji broj takvih štampača, od kojih će jedan biti dodijeljen kao glavni (po defaultu mu se šalju dokumenti za štampanje), a ostali kao dodatni.

Ministarstvo opšteg i stručnog obrazovanja

Sverdlovsk region

Državna BUDŽETSKA obrazovna ustanova

Srednje stručno obrazovanje

Sverdlovsk region

"ASBESTOV POLYTECHNICUM"

Poruka

po disciplini "Informacione tehnologije u profesionalnoj delatnosti"

tema: lokalne i globalne računarske mreže

Završeno:

grupa učenik: ODL 2-1

A.V. Marusik

Provjereno:

nastavnik

informacione discipline

E.V. Maksimova

"____" __________ 201_

______________________

Azbest

SAMOSTALNI RAD

Oblik samostalnog rada:

Rad sa bibliotečkim katalogom, samoizbor potrebne literature;

Pronalaženje potrebnih informacija na Internetu

Apstraktno pisanje.

Sažetak na temu: "Lokalne i globalne računarske mreže"

1. Uvod

2. Istorija razvoja mreže

3. Princip izgradnje računarskih mreža (struktura mreže - slika)

4. Lokalne računarske mreže

5. Mrežne topologije (Slika i objašnjenje svake topologije)

6. Korporativne i regionalne mreže

7. Globalne računarske mreže

8. Adresiranje na Internetu

9. Zaključak

10. Spisak izvora informacija

Zahtjevi za apstraktnu strukturu:

1. Naslovna stranica (naslovna stranica je prva stranica sažetka ili test rada);

3. Uvod (u uvodu se ukratko formuliše problem, naznačava svrha i ciljevi apstrakta ili testnog rada);

4. Glavni dio (sastoji se od nekoliko dijelova koji opisuju suštinu sažetka ili testa);

5. Zaključci ili Zaključak (u zaključcima se daje ocjena rezultata rada);

6. Spisak izvora informacija (sadrži spisak izvora na koje se upućuje u glavnom dijelu sažetka ili testa).



Zahtjevi za sažetke:

1. Sažeci i testovi se sastavljaju na listovima A4 formata (210x297), tekst se štampa na jednoj strani lista u intervalima od jedan i po;

2. Parametri fonta: font - Times New Roman, stil - normalan, veličina fonta - 14 poena, boja teksta - auto (crna), crtica - automatska;

3. Parametri pasusa: poravnanje teksta - po širini stranice, uvlaka prvog reda -12,5 mm, prored - jedan i po;

4. Margine stranice za naslovnu stranu: gornja i donja margina - 20 mm; desna i lijeva margina - 15 mm;

5. Margine svih ostalih stranica: gornja i donja margina - 20 mm, lijeva margina 30 mm, desna margina - 15 mm;

6. Na naslovnoj strani se navodi naziv obrazovne ustanove, tema eseja, naziv nastavne discipline, grupa, oblik i smjer studija, puni naziv. autor, puno ime rukovodilac (verifikator), mjesto i godina rada;

7. Svaki strukturni dio mora započeti novim dijelom od sljedeće stranice (Insert/Page break);

8. Stranice su numerisane arapskim brojevima, prateći kontinuiranu numeraciju kroz tekst. Serijski broj se nalazi na vrhu stranice, desno;

9. Numeracija stranica počinje od naslovne strane, ali se na naslovnoj strani ne navodi broj stranice, a na stranici „Sadržaj“ numeracija se navodi od broja 3 (od treće strane);

10. Tekst glavnog dijela pojedinačnih zadataka podijeljen je na dijelove, pododjeljke, stavove i podstavke;

11. Odjeljci, pododjeljci, stavovi, podstavovi numerirani su arapskim brojevima;

12. Odjeljke u okviru prezentiranog materijala treba numerisati redom i označiti arapskim brojevima, ne stavljati tačku na kraj broja odjeljka;

13. Zaglavlja (naslovi 1. nivoa) svakog strukturnog dijela pojedinog zadatka (npr. sadržaj, uvod i sl.) i naslove dijelova glavnog dijela staviti na sredinu reda i štampati velikim slovima. slova bez podvlačenja i bez tačke na kraju;

14. Ilustracije se postavljaju odmah nakon njihovog prvog spominjanja u tekstu ili na sljedećoj stranici;

15. Tabela se nalazi odmah iza teksta u kojem se prvi put spominje ili na sljedećoj stranici;

16. Tabele su numerisane arapskim brojevima po redu unutar odjeljka;

17. U tekstu se po potrebi stavljaju napomene radi pojašnjenja sadržaja teksta, tabele ili ilustracije;

18. Formule i jednačine se postavljaju odmah nakon njihovog navođenja u tekstu, u sredini;

19. Spisak izvora informacija može se postaviti redom kojim se izvor pojavljuje u tekstu, abecednim redom imena autora ili naslova i hronološkim redom.

UVOD

Internet- globalna kompjuterska mreža koja pokriva cijeli svijet. Ako se ranije mreža koristila isključivo kao medij za prijenos datoteka i e-mail poruka, danas se rješavaju složeniji problemi distribuiranog pristupa resursima. Prije otprilike dvije godine stvorene su ljuske koje podržavaju funkcije pretraživanja mreže i pristupa distribuiranim informacijskim resursima, elektroničkim arhivama.

Internet Nekada isključivo korišten od strane istraživačkih i akademskih grupa čiji su se interesi kretali od pristupa superkompjuterima, postaje sve popularniji u poslovnom svijetu.

Kompanije su u iskušenju brzinom, jeftinom globalnom konekcijom, lakoćom saradnje, pristupačnim softverom i jedinstvenom bazom podataka na Internetu. Oni vide globalnu mrežu kao dodatak vlastitim lokalnim mrežama.

Uz niske troškove usluge (često samo fiksnu mjesečnu naknadu za korištene linije ili telefon), korisnici mogu pristupiti komercijalnim i nekomercijalnim informativnim uslugama u SAD-u, Kanadi, Australiji i mnogim evropskim zemljama. U arhivi slobodnog pristupa mreži Internet možete pronaći informacije o gotovo svim područjima ljudskog djelovanja, od novih naučnih otkrića do vremenske prognoze za sutra.

Štaviše , Internet pruža jedinstvene mogućnosti za jeftinu, pouzdanu i privatnu globalnu komunikaciju širom svijeta. Ispostavilo se da je ovo vrlo zgodno za firme sa svojim ograncima širom svijeta, multinacionalne korporacije i upravljačke strukture. Obično korištenje infrastrukture Internet jer je međunarodna komunikacija mnogo jeftinija od direktne kompjuterske komunikacije putem satelita ili telefona.

Trenutno Internet doživljava period oporavka, uglavnom zahvaljujući aktivnoj podršci vlada evropskih zemalja i Sjedinjenih Država. Sjedinjene Države godišnje izdvajaju oko 1-2 miliona dolara za izgradnju nove mrežne infrastrukture. Istraživanja u oblasti mrežnih komunikacija finansiraju i vlade Velike Britanije, Švedske, Finske i Njemačke. Međutim, javno finansiranje je samo mali dio pristiglih sredstava. „komercijalizacija“ mreže postaje sve vidljivija (očekuje se da će 80-90% sredstava doći iz privatnog sektora).


Istorija razvoja mreže

Godine 1961. Agencija za napredna odbrambena istraživanja (DARPA), u ime američkog Ministarstva odbrane, započela je projekat stvaranja eksperimentalne mreže za prijenos paketa.

Ova mreža, nazvana ARPANET, prvobitno je bila namenjena proučavanju metoda za obezbeđivanje pouzdane komunikacije između računara različitih tipova. Mnoge metode prenosa podataka preko modema razvijene su na ARPANET-u. Istovremeno su razvijeni i protokoli za prenos podataka na mreži - TCP/IP. TCP/IP je skup komunikacijskih protokola koji definiraju kako različiti tipovi računara mogu međusobno komunicirati.

ARPANET eksperiment je bio toliko uspješan da su mnoge organizacije htjele ući u njega kako bi ga koristile za svakodnevnu komunikaciju podataka. A 1975. ARPANET je evoluirao iz eksperimentalne mreže u radnu mrežu. Agencija za komunikacije odbrane (DCA), sada nazvana Agencija za informacione sisteme odbrane (DISA), preuzela je odgovornost za administraciju mreže. Ali razvoj ARPANET-a nije tu stao; TCP/IP protokoli su nastavili da se razvijaju i poboljšavaju.

1983. godine izašao je prvi standard za TCP/IP protokole koji je uvršten u Vojne standarde (MIL STD), tj. vojnim standardima, a svi koji su radili na mreži morali su da pređu na ove nove protokole. Da bi olakšala ovu tranziciju, DARPA se obratila čelnicima Berkley Software Design-a da implementiraju TCP/IP protokole u Berkeley (BSD) UNIX. Ovdje je počela unija UNIX-a i TCP/IP-a.

Nakon nekog vremena TCP/IP je adaptiran u zajednički, odnosno javni standard, a termin Internet je ušao u opštu upotrebu. Godine 1983. MILNET se izdvojio iz ARPANET-a i postao dio Defense Data Network (DDN) Ministarstva odbrane SAD-a.

Termin Internet je počeo da se koristi za označavanje jedne mreže: MILNET plus ARPANET. I iako je ARPANET prestao da postoji 1991. godine, Internet postoji, njegova veličina je mnogo veća od originala, jer je povezivao mnoge mreže širom svijeta. Slika 1.1 ilustruje porast broja hostova povezanih na Internet sa 4 računara 1969. na 14 miliona 1997. godine.

Izvor: http://www.seoap.ru/knowledge/internet1/art1/id~5/

Princip izgradnje računarskih mreža (struktura mreže - slika)

Moderne mrežne tehnologije doprinijele su novoj tehnološkoj revoluciji. Stvaranjem mreže u preduzeću, firma favorizuje mnogo viši proces razmene podataka između različitih strukturnih odeljenja, ubrzanje toka rada, kontrolu kretanja materijala i drugih sredstava, povećanje i ubrzanje prenosa i razmene operativnih informacija.

Stvaranju lokalnih mreža i globalne jedinstvene računarske mreže pridaje se isti značaj kao i izgradnji brzih puteva šezdesetih godina. Zbog toga se kompjuter naziva "informacionim superautoputem". Ističući prednosti koje će korištenje mreža donijeti svim korisnicima, stručnjaci govore o informacijama "na dohvat ruke".

Računarska mreža je skup računara i raznih uređaja koji obezbjeđuju razmjenu informacija između računala u mreži bez upotrebe bilo kakvog međumedija za pohranu podataka.

Čitav niz kompjuterskih mreža može se klasifikovati prema grupi karakteristika:

teritorijalna prevalencija;

Odjeljenska pripadnost;

Brzina prijenosa informacija;

Vrsta medija za prenos.

Po pripadnosti se razlikuju resorne i državne mreže. Resorni pripadaju jednoj organizaciji i nalaze se na njenoj teritoriji. Državne mreže se koriste u strukturama vlasti.

Prema brzini prenosa informacija, računarske mreže se dijele na niske, srednje i velike brzine

Prema vrsti prijenosnog medija dijele se na koaksijalne, upredene parice, optičke mreže, sa prijenosom informacija putem radio kanala, u infracrvenom opsegu.

Računari se mogu povezati kablovima, formirajući paj-personalnu mrežnu topologiju (zvezda, magistrala, prsten, itd.).

Računarske mreže je potrebno razlikovati od mreže terminala (terminalne mreže). Računarske mreže povezuju računare, od kojih svaki može da radi autonomno. Terminalne mreže obično povezuju moćne računare (mainframe), au nekim slučajevima i računare, sa uređajima (terminalima) koji mogu biti prilično složeni, ali je njihov rad ili nemoguć ili nemoguć izvan mreže, ili potpuno izgubi smisao. Na primjer, mreža bankomata ili blagajne. Izgrađene su na potpuno drugačijim principima od kompjuterskih mreža, koristeći drugu kompjutersku tehnologiju.

U klasifikaciji mreža postoje dva glavna pojma: LAN i WAN.

LAN (Local Area Network, local area network, LAN) - lokalne mreže koje imaju zatvorenu infrastrukturu prije nego dođu do provajdera usluga. Ovaj termin se može koristiti i za malu kancelarijsku mrežu, I mrežu na nivou velikog postrojenja koja zauzima nekoliko stotina hektara. Strani izvori čak daju blisku procjenu od oko šest milja (10 km) u radijusu; korištenje kanala velike brzine.

WAN (Wide Area Network) je globalna mreža koja pokriva velike regije, uključujući i lokalne mreže i druge telekomunikacione mreže i uređaje. Primer WAN-a je mreža sa komutacijom paketa (Frame Relay), preko koje različite računarske mreže mogu da „razgovaraju” jedna sa drugom.

Termin "korporativna mreža" se također koristi u literaturi za označavanje kombinacije nekoliko mreža, od kojih svaka može biti izgrađena na različitim tehničkim, softverskim i informacionim principima.

Gore navedene vrste mreža su zatvorene mreže, pristup im je dozvoljen samo ograničenom broju korisnika za koje je rad u takvoj mreži direktno povezan sa njihovim profesionalnim aktivnostima.

Lokalne računarske mreže

Kada rade na personalnom računaru van mreže, korisnici mogu da razmenjuju informacije (programe, dokumente i tako dalje) samo tako što ih kopiraju na diskete. Međutim, premještanje diskete između računala nije uvijek moguće i može potrajati dosta vremena.

Stvaranje kompjuterskih mreža uzrokovano je praktičnom potrebom za razmjenom informacija između korisnika koji rade na računalima udaljenim jedni od drugih. Mreže pružaju korisnicima mogućnost ne samo da brzo razmjenjuju informacije, već i da dijele štampače i druge periferne uređaje, pa čak i istovremeno rade na dokumentima.

Lokalna mreža objedinjuje računare instalirane u jednoj prostoriji (na primjer, školski računarski razred koji se sastoji od 8-12 računara) ili u jednoj zgradi (na primjer, nekoliko desetina računara instaliranih u različitim predmetnim prostorijama može se kombinirati u lokalnu mrežu u školi zgrada).

Lokalna mrežaobjedinjuje više računara i omogućava korisnicima da dele resurse računara, kao i perifernih uređaja povezanih na mrežu (štampači, ploteri, diskovi, modemi itd.).

U malim lokalnim mrežama svi računari su obično jednaki, odnosno korisnici samostalno odlučuju koje resurse svog računara (diskove, direktorijume, fajlove) učiniti javno dostupnim preko mreže. Takve mreže se nazivaju peer-to-peer.

Ako je više od 10 računara povezano na lokalnu mrežu, peer-to-peer mreža možda neće raditi dobro. Da bi se povećale performanse, a takođe i da bi se obezbedila veća pouzdanost pri skladištenju informacija na mreži, neki računari su posvećeni skladištenju datoteka i softverskih aplikacija. Takvi računari se zovu serveri, i lokalnu mrežu mreža bazirana na serveru.

Mrežni hardver. Svaki računar povezan na lokalnu mrežu mora imati posebnu ploču (mrežni adapter - slika 4.2).

Glavna funkcija mrežnog adaptera je prijenos i primanje informacija iz mreže. Trenutno se najčešće koriste mrežni adapteri tipa EtherNet koji mogu umrežiti računare različitih hardverskih i softverskih platformi (IBM-kompatibilni, Macintosh, Unix računari)

Rice. 4.2. Mrežni adapter

Računari (mrežni adapteri) su međusobno povezani kablovima raznih vrsta ( koaksijalni, upredena parica, optičko vlakno). Za povezivanje prijenosnih računala na lokalnu mrežu često se koristi bežična veza u kojoj se podaci prenose pomoću elektromagnetnih valova.

Najvažnija karakteristika lokalnih mreža, koja je određena vrstom mrežnih adaptera i kablova koji se koriste, je brzina prenosa informacija preko mreže. Brzina prijenosa informacija preko lokalne mreže obično je u rasponu od 10 do 100 Mbps.

Topologija mreže. Zove se opšta šema za povezivanje računara u lokalnu mrežu topologija mreže. Mrežne topologije mogu biti različite.

Opcija međusobnog povezivanja računara, kada kablom ide od jednog računara do drugog, povezujući računare i periferne uređaje u seriju jedan sa drugim, naziva se linijski autobus(Sl. 4.3).

Ako je na svaki računar povezan poseban kabl iz jednog centralnog čvora, onda je lokalna mreža tog tipa "zvijezda".

Obično, sa ovom šemom povezivanja, centralni čvor je moćniji računar.

Prednost lokalne mreže "zvjezdice" u odnosu na lokalnu mrežu "linearne magistrale" je u tome što ako mrežni kabel na jednom računalu pokvari, lokalna mreža kao cjelina nastavlja normalno funkcionirati.

Omogućavanje pristupa računarskim resursima. U operativnom sistemu Windows, korisnik bilo kog računara povezanog na mrežu može da deli svoje diskove, fascikle ili datoteke. Korisnici koji rade na drugim računarima tada mogu koristiti dostavljene resurse.

Omogućavanje pristupa računarskim resursima

1. U kontekstualnom meniju objekta (disk, datoteka, fascikla) ​​izaberite komandu Pristup.

2. Na dijaloškom panelu koji se pojavljuje Svojstva: odaberite karticu Pristup.

Koristite prekidače za podešavanje Zajednički resurs, i odaberite vrstu pristupa ( Samo za čitanje, potpuno, definirana lozinka).

U tekstualnom polju Za potpuni pristup: možete unijeti lozinku potrebnu za pristup ovom resursu.

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Koristite obrazac ispod

Studenti, postdiplomci, mladi naučnici koji koriste bazu znanja u svom studiranju i radu biće vam veoma zahvalni.

Objavljeno na http://www.allbest.ru/

Objavljeno na http://www.allbest.ru/

1. Zaštita informacija od neovlašćenog pristupa

neovlašteni pristup informacijama računara

Neovlašćeni pristup računarskim resursima je korišćenje, modifikacija ili uništavanje programa i podataka od strane lica koje na to nema pravo.

Napadač može zaobići zaštitu od UA na dva načina:

prijavljivanje pod maskom legalnog korisnika;

onemogućiti zaštitu.

Oznake se mogu koristiti za obavljanje NSD-a. Ovo su programi s potencijalno opasnim posljedicama:

sakriti svoje prisustvo u sistemu;

umnožavaju ili prenose svoje fragmente u druga područja memorije;

sačuvati fragmente RAM-a;

promijeniti informacije na disku ili u memoriji.

Prema mjestu uvođenja, oznake se dijele na:

povezan sa elementima operativnog sistema;

povezan sa aplikativnim programima;

imitiranje programa sa unosom lozinke;

prerušeni u igračke.

Konceptualni bookmark modeli:

Posmatrač. Oznaka se uvodi u sistem, presreće I/O informacije i upisuje na disk.

Trojanski konj. Oznaka simulira pad računara. Napadač dobija pristup informacijama pod krinkom popravke.

Distorzija. Oznaka iskrivljuje informacije.

Sakupljanje smeća. Oznaka ispituje ostatke informacija, sigurnosne kopije i izbrisane datoteke.

O ozbiljnosti problema NSD-a svjedoči i činjenica da je 1993. godine u Rusiji zabilježeno nekoliko desetina slučajeva bookmarka u bankama, posredničkim i informatičkim kućama.

Godine 1994. osnovana je međuresorna komisija za sigurnost informacija pri Vijeću sigurnosti Ruske Federacije.

Glavni kanali curenja informacija:

Elektromagnetno zračenje.

Tajni priručnik ili virusno kopiranje.

Krađa magnetnih medija.

Krađa kompjutera.

Za blokiranje ovih kanala potrebno je zaštititi prostorije od elektromagnetnog zračenja, organizacijske mjere (slično zaštiti od virusa), softversku zaštitu.

Integrirana zaštita podataka zasnovana na softveru uključuje rješavanje sljedećih zadataka:

enkripcija podataka;

zaštita od istraživanja pomoću programa koji dešifriraju podatke;

Računalno upravljanje oznakama;

povezivanje programa sa određenim računarom;

pouzdana identifikacija korisnika (identifikacija);

pretraga i uništavanje ukradenih informacija.

2. Šifriranje informacija

Za šifriranje se koriste moderne metode kriptografije, posebni protokoli za razmjenu informacija i nestandardne metode skladištenja podataka. Softverski blok koji vrši šifriranje i dešifriranje podataka ugrađen je u izvršni modul, koji je zaštićen od istrage od strane debuggera, disassemblera i od neovlaštenog kopiranja.

Debager je program koji vam omogućava da izvršavate program koji se proučava u načinu rada korak po korak, gledajući sadržaj memorije i procesorskih registara u svakom koraku.

Disassembler je program koji vam omogućava da dobijete tekst programa iz izvršnog modula u mašinskim kodovima.

Zaštita od istraživanja uključuje poseban stil programiranja koji komplikuje analizu izvršnog koda.

Šifriranje uključuje dva elementa - algoritam i ključ. Algoritam je niz akcija za transformaciju informacija. Ključ je određena vrijednost parametara algoritma šifriranja. Poznavajući algoritam, ali ne znajući ključ, gotovo je nemoguće dešifrirati podatke. Sa istim rezultatom moguće je imati ključ bez algoritma.

3. Osnovni algoritmi šifriranja. Metoda supstitucije (zamjene).

Metoda se zasniva na tabelarnom principu kodiranja. Svaki znak je povezan s drugim likom. Moguće je napraviti složeniju tabelu, u kojoj se simbolima dodeljuje nekoliko kodova, u zavisnosti od učestalosti upotrebe. Tada su kodovi u šifriranom tekstu ravnomjerno raspoređeni i teže ih je dešifrirati.

Primjer tablice šifriranja.

Ova metoda je pogodna za šifriranje tekstova. Metoda permutacije

Ova metoda uključuje međusobnu permutaciju karaktera. Uz veličinu datoteke od N bajtova, ukupan broj međusobnih permutacija je

N! = N*(N-1)*(N-2)*…*3*2*1.

Ova metoda je korisna za šifriranje binarnih datoteka kao što su grafika i izvršne datoteke. U ovom slučaju nije potrebno preuređivati ​​svaki bajt - dovoljno je napraviti nekoliko permutacija na ključnim mjestima softverskog proizvoda - to će smanjiti vrijeme kodiranja.

Algoritmi šifriranja bajtova

Bajtovi same poruke mogu se koristiti kao ključ.

Primjeri: svaki bajt je šifriran dodavanjem prethodnom bajtu. Ili: trenutna vrijednost bajta se dodaje bajtu koji je razmaknut određenim brojem bajtova.

U svom najčistijem obliku, algoritam je vrlo slab, jer se ključ nalazi u samoj šifriranoj datoteci. Ova metoda se koristi u kombinaciji s drugim.

knjiga kodiranja

Svaka šifrirana riječ odgovara mjestu ove riječi u umjetničkoj knjizi, čiji jedan primjerak čuva koder, a drugi onaj koji dešifruje. Slaba karika ovdje je ključna, tj. knjiga. Što se tiče računara, ovaj metod se može modifikovati uzimajući u obzir kompjuterske ROM kodove ili kodove softverskog paketa koje koriste strane koje emituju i primaju kao knjigu kodiranja. U ovom slučaju, kod svakog znaka izvornog teksta je dodijeljen poziciji ovog koda u ROM-u.

Šifriranje javnog ključa

Ova metoda koristi dva ključa - tajni i javni. Poznavajući javni ključ, nemoguće je iz njega izračunati tajnu.

Šifrirani tekst S se dobija iz otvorenog teksta F transformacijom

gdje je mod b ostatak cjelobrojnog dijeljenja a sa b.

Dešifriranje se odvija prema pravilu:

Javni ključ su brojevi (x, n).

Tajni ključ su brojevi (y, n).

Brojevi x, y, n formiraju se po određenim pravilima, pa je znajući (x, n) vrlo teško izračunati (y, n). Šifra će biti dovoljno jaka ako je dužina ključa najmanje 150 cifara.

Glavne karakteristike metoda šifriranja:

algoritam šifriranja;

period obnove ključa;

dužina ključa;

kriptografska snaga, tj. otpornost na dešifriranje od strane napadača. Obično se određuje vremenskim periodom potrebnim za dešifriranje.

4. Zaštita informacija od neovlašćenog pristupa identifikacijom

Identifikacija je

identifikacija, identifikacija, identifikacija, autentičnost.

izgradnja modela objekta na osnovu posmatranja njegovih ulaza i izlaza.

operacija za određivanje identiteta korisnika ili korisničkog procesa, neophodna za kontrolu pristupa informacijama.

postupak poređenja prikazanih karakteristika sa referentnim.

Pristup korisnika različitim klasama informacija treba da se obavlja pomoću sistema lozinki, koji uključuje:

obične lozinke;

prave brave i ključevi;

testovi identifikacije korisnika;

kompjuter, disketa, algoritmi za identifikaciju softvera.

Lozinka ukucana na tastaturi može se proviriti pokretom prstiju ili uz pomoć markera virusa. Ključ brave može se izgubiti, ukrasti ili kopirati a da vlasnik to ne primijeti.

Testovi identifikacije korisnika su pouzdaniji. Specijalni uređaji omogućavaju automatsku identifikaciju po glasu, uzorku mrežnjače, otiscima prstiju itd. Softverska identifikacija uključuje prepoznavanje potpisa mišem i prepoznavanje rukopisa na tastaturi.

5. Identifikacija korisnika rukopisom na tastaturi

Analiza rukopisa na tastaturi može se izvršiti na dva načina: upisivanjem ključne fraze i kucanjem slobodnog teksta. Obje metode uključuju način podešavanja i način identifikacije.

U režimu podešavanja izračunavaju se i pohranjuju referentne karakteristike kucanja korisnika. U načinu identifikacije, korisnik je identificiran.

Za podešavanje, korisnik nekoliko puta ukuca datu frazu na tastaturi. Sistem pamti vrijeme između pritiskanja slova, kao i usporavanje i ubrzavanje prilikom kucanja pojedinih riječi. Kao što iskustvo pokazuje, ovo je prilično individualna karakteristika.

Kada kucate pristupnu frazu, ova fraza je uvijek ista. Za unos slobodnog teksta, ovaj tekst se svaki put generira nasumično iz prethodno pripremljenog skupa riječi.

S vremenom se rukopis može promijeniti, uključujući tastaturu. Stoga, standarde rukopisa treba redovno ažurirati.

6. Identifikacija korisnika slikanjem mišem

Za analizu murala koristi se niz ekranskih koordinata linije murala. Kao karakteristike ove linije pogodno je koristiti sljedeće količine:

broj tačaka u liniji slikanja na ekranu (u grafičkom režimu, ekran VGA tipa je polje od 640 puta 480 tačaka);

dužina farbanja;

broj i položaj prijeloma reda;

broj i položaj segmenata (linija, luk, krug, itd.).

7. Drugi načini identifikacije korisnika

Ljudi različito procjenjuju broj slova u riječima, dužinu reda na ekranu, pamte nasumične brojeve i slova.

Primjer testa može biti sljedeći: nekoliko redova nasumične dužine se prikazuje na ekranu nekoliko sekundi. Korisnik neko vrijeme mora sa tastature unijeti procjene dužine linija. Ovaj test će provjeriti:

rukopis na tipkovnici;

pažnja i tačnost.

Većina ljudi, kada su pozvani na minut do uprave ili telefona, napuštaju računar bez završetka posla uz obavezni izlazak i zabranu pristupa. U slučaju neovlaštenog pristupa potpuno otvorenim informacijama, moguće je identifikovati napadača softverom koji konstantno prati rad računara i otkriva odstupanja od uobičajenog toka radnje, kao i prepoznavanje korisnika po rukopisu na tastaturi i načinu rada. rada sa mišem tokom čitave sesije rada.

Kompjuterska identifikacija

Svaki računar ima svoje hardverske karakteristike koje se ne mogu promeniti softverom. Na primjer, ovo je PC arhitektura, tj. popis uređaja i njihovih karakteristika - broj i parametri pogona i tvrdih diskova, vrsta video adaptera itd. Program može čitati ove podatke u prethodno poznatim ROM ćelijama. Karakteristike ROM-a su datum kreiranja i proizvođač. ROM sadrži BIOS programe za rad sa računarskim uređajima - diskovima, ekranom, štampačem itd.

Za poboljšanje zaštite koriste se posebni uređaji. Uređaj sadrži logičke čipove, ROM i povezuje se na računar preko serijskog ili paralelnog porta. Ovaj uređaj se naziva elektronski ključ. Tokom rada, program anketira ovaj uređaj. Ako ne reaguje, onda nema ključa, a program prestaje da radi ili ne radi ispravno, sa greškama.

Identifikacija diska

Defekt se stvara na određenom mjestu na disketi pomoću skalpela ili lasera. Program pamti poziciju neispravnih sektora. Zaštićena aplikacija pokušava upisati informacije u loše sektore kada se pokrene. Neovlaštena kopija bez oštećenja na disketi omogućava normalno upisivanje bilo gdje na disketi. Ako program otkrije činjenicu nezakonitog kopiranja, aktivira se zaštitni mehanizam.

Drugi način zaštite diskete je nestandardno formatiranje: promjena numeracije sektora, dužine sektora, broja pjesama.

Identifikacija softverskog okruženja

Neke karakteristike računara kreiraju i modificiraju softver:

meta fizičke lokacije zaštićenih datoteka na disku;

prisutnost na računaru određenih drajvera, datoteka, softverskih paketa aplikacija;

pokretanje određenog niza naredbi prije pozivanja zaštićenog paketa;

modifikacija programa operativnog sistema;

stvaranje naljepnica na disku koje se ne kopiraju konvencionalnim sredstvima;

postavljanje u tijelo programa u šifriranom obliku podataka o autoru programa i konkretnom kupcu.

Identifikacija softverskog modula

Provjera usklađenosti programa sa nekim standardom utvrđuje činjenice o uvođenju promjena u izvršni modul. To mogu biti posljedice rada virusa i bookmarka, ili pokušaja hakovanja, tj. onemogućavanje softverske zaštite. Softverski modul je niz binarnih kodova. Da biste identificirali program, možete izračunati kontrolnu sumu datoteke ili njenog fragmenta, učestalost korištenja određenih kodova u datoteci itd.

Postavljanje posebnog kodnog niza izvan granica datoteke nije otkriveno uobičajenim sredstvima i program COPY ga ne kopira.

Primjer. Datoteke na disku se pohranjuju kao niz klastera. Klasteri su blokovi od 512 bajtova na disketi i 4 kilobajta na tvrdom disku.

Informacije o tome koje datoteke formiraju koje klastere su pohranjene u FAT-u. Ako posljednji klaster u lancu nije u potpunosti zauzet datotekom, preostali prostor se ne koristi i ne kopira se naredbom COPY. Tamo možete napisati etiketu.

Hostirano na Allbest.ru

...

Slični dokumenti

    Softverski modul koji omogućava šifriranje i dešifriranje informacijskih blokova. Zaštita informacija pohranjenih u elektronskom obliku od neovlaštenog pristupa. Izbor metoda šifriranja. Implementacija softvera. Korisnički vodič.

    seminarski rad, dodan 09.03.2009

    Proučavanje pojma i klasifikacija vrsta i metoda neovlaštenog pristupa. Definicija i model napadača. Organizacija informacione sigurnosti. Klasifikacija načina zaštite informacija u računarskim sistemima od slučajnih i namjernih prijetnji.

    sažetak, dodan 16.03.2014

    Biometrijski sistemi za zaštitu od neovlašćenog pristupa informacijama. Sistem lične identifikacije po papilarnom uzorku na prstima, glasu, šarenici, geometriji lica, ljudskoj retini, šaru vena ruke. Lozinke na računaru.

    prezentacija, dodano 28.05.2012

    Kriptografija i enkripcija. Simetrični i asimetrični kriptosistemi. Osnovne moderne metode šifriranja. Algoritmi šifriranja: zamjene (supstitucije), permutacije, gama. Kombinirane metode šifriranja. softverski koderi.

    sažetak, dodan 24.05.2005

    Državna sigurnost u oblasti informacija. Neovlašteni pristup informacijama. Elektromagnetno zračenje i smetnje. Neovlaštene izmjene konstrukcija. Zlonamjerni programi, klasifikacija zlonamjernika. Tradicionalna špijunaža i sabotaža.

    seminarski rad, dodan 26.05.2010

    Softver i hardver za zaštitu računara od neovlašćenog pristupa. Elektronska brava "Sobol". SecretNet sistem sigurnosti informacija. Sigurnosni uređaji za otisak prsta. Upravljanje javnim ključevima, certifikati.

    seminarski rad, dodan 23.08.2016

    Analiza softverskih alata za neovlašćeni pristup informacijama u računarskim mrežama i metode zaštite. Mogućnosti operativnih sistema da zaštite i ograniče pristup informacijama i izbor najzaštićenijih. Planiranje mreže štabova udruženja RV i PVO.

    teza, dodana 14.09.2010

    Načini neovlaštenog pristupa, klasifikacija prijetnji i objekata zaštite. Metode sigurnosti informacija u sistemima upravljanja proizvodnjom. Glavni kanali curenja informacija prilikom obrade na računaru. Tokovi informacija organizacije DOO "TD Iskra".

    seminarski rad, dodan 15.03.2016

    Mogući kanali curenja informacija. Proračun kontrolisane površine objekta. Zaštita vibroakustičkim kanalom od curenja informacija. Otkrivanje neovlaštenog pristupa resursima. Sistem za podešavanje vibroakustičkih i akustičkih smetnji "Shoroh-1M".

    seminarski rad, dodan 31.05.2013

    Korištenje softvera i tehničkih sredstava kontrole i upravljanja pristupom za sprječavanje prijetnji od neovlaštenog pristupa zaštićenim informacijama. Izgradnja integrisanog sigurnosnog sistema "FortNet" i njegovih komponenti.




Sistemski softver koji osigurava da se operativni sistem učita odmah nakon uključivanja računara. Bootloader pokreće BIOS softver pohranjen u ROM-u računara (engleski osnovni ulazno/izlazni sistem "basic input/output system")



Centralni deo operativnog sistema koji kontroliše izvršavanje procesa, resurse računarskog sistema i obezbeđuje procesima koordinisan pristup tim resursima. Glavni resursi su CPU vrijeme, memorija i I/O uređaji. Pristup sistemu datoteka i umrežavanje se također mogu implementirati na nivou kernela.







Skup mogućnosti, načina i metoda interakcije između dva sistema za razmjenu informacija između njih. Ako je jedan od sistema u interakciji osoba, često se govori samo o drugom sistemu, odnosno o interfejsu sistema sa kojim osoba komunicira.


Interfejs komandne linije: instrukcije računaru se daju unosom tekstualnih linija (komandi) sa tastature. Grafičko korisničko sučelje: Programske funkcije su predstavljene grafičkim elementima ekrana. Interfejs za razgovor: na primjer, Search Gesture interfejs: ekran osetljiv na dodir, volan, džojstik, itd. Interfejs prirodnog jezika koji se koristi u inteligentnim sistemima, korisnik "razgovara" sa programom na svom maternjem jeziku. Neurokompjutersko sučelje: odgovorno za razmjenu između neurona i elektroničkog uređaja pomoću posebnih implantiranih elektroda.













Pre kraja preuzimanja, Windows od vas traži da unesete "korisničko ime" i lozinku (slika 8.6).

Rice. 8.6. Unošenje mrežne lozinke

Pri tome se izvode sljedeće radnje:

1. Podrazumevano ime prikazano u tekstualnom redu Korisničko ime , je ime računara uneto tokom podešavanja. Ako želite, možete promijeniti ulazno ime u nešto drugo, kao što je vaše ime.

2. Unesite u red Lozinka lozinku kako biste spriječili druge korisnike da pristupe vašoj kopiji Windowsa. Prilikom unosa lozinke slova se zamjenjuju zvjezdicama kako niko ne bi otkrio lozinku. Ako nećete koristiti lozinku, ostavite ovaj red prazan.

3. Kliknite na dugme uredu . Ako pritisnete dugme Otkaži , Windows Professional vam neće dozvoliti da pokrenete operativni sistem. One. bez ispravnog korisničkog imena i lozinke u Windows-u rad korisnika je nemoguć.

Ako niste bili upitani da unesete svoju mrežnu lozinku kada ste pokrenuli Windows, a nema ikone na Windows radnoj površini mreže , to znači da računar nije konfigurisan za mrežu.

Ako ste van mreže ili se želite prijaviti na mrežu s drugim korisničkim imenom, slijedite proceduru u nastavku.

Za Windows:

1. Pritisnite dugme Počni i odaberite stavku Završetak sesije....

2. Pritisnite dugme uredu.

3. Nakon što se pojavi prozor Unošenje mrežne lozinke slijedite korake u ovom odjeljku.

Rad sa dokumentom ili programom koji se nalazi na drugom računaru se praktično ne razlikuje od rada sa sličnim resursima na vašem računaru.

Rice. 8.7. IkonaMoje mrežno okruženje na Windows-u.

U Windows 2000 ova ikona se zove Moje mrežno okruženje(Sl. 8.7). Zatim dvaput kliknite na ikonu željenog računara. Ako računar koji želite nije na listi, koristite ikonu Cijela mreža. Otvorite ovu fasciklu da vidite sve radne grupe koje su deo kompletne mreže na koju je vaš računar povezan. (Ako ste povezani samo sa svojom radnom grupom, videćete samo tu jednu radnu grupu.) Kada otvorite fascikle radne grupe, prikazuju se imena svih računara koji čine svaku radnu grupu. Dvaput kliknite na fasciklu koju tražite.

Za svaki računar su vidljivi samo oni resursi kojima je vlasnik ili administrator sistema dozvolio pristup.

Organizacija mrežnog pristupa računarskim resursima

Instaliranje deljenja datoteka i štampača za mreže Microsoft ili NetWare omogućava vam da računarske resurse (programe, dokumente i druge datoteke i štampače) učinite dostupnim drugim korisnicima. Drugi korisnici se mogu povezati sa zajedničkim resursima računara i koristiti ih. Da biste podijelili pojedinačne datoteke, podijelite folder koji ih sadrži.

Organizacija pristupa datotekama i štampačima računara

1. Pritisnite dugme Počni i odaberite stavku Kontrolna tabla na meniju Podešavanje.

2. Dvaput kliknite na ikonu Net.

3. Odaberite karticu Konfiguracija u dijaloškom prozoru Net.

4. Pritisnite dugme Pristup datotekama i štampačima. Okvir za dijalog prikazan na sl. 8.9.

Rice. 8.9. Organizacija pristupa datotekama i štampačima

5. Označite odgovarajući okvir.

6. Pritisnite dugme uredu.

Organizacija zaštite mrežnih resursa

Postoje dva načina pristupa dijeljenju računara:

1. Pristup na nivou resursa. Odabirom ovog načina pristupa možete organizirati lozinka zaštita mrežnih resursa od neovlaštenog pristupa. Svaki korisnik koji želi pristupiti dijeljenju mora znati lozinku koja je dodijeljena tom dijeljenju. Takva zaštita je korisna u malim mrežama.

Za svaki zajednički resurs, Windows pruža tri vrste dozvola:

    Samo čitanje. Na ovom nivou, svako ko pristupa resursu može samo kopirati, otvarati i pregledavati datoteke. Fajlovi se ne mogu prosljeđivati, mijenjati, preimenovati ili brisati, niti se mogu dodavati novi fajlovi.

    Završeno. Ovaj nivo pruža pun pristup datotekama resursa i omogućava vam da obavljate sve operacije sa datotekama.

    Definisano lozinkom. Ovaj nivo omogućava dodjelu zasebnih lozinki za čitanje i za puni pristup.

Da biste odobrili ili odbili javni pristup resursu, slijedite ove korake:

1. U folderu Moj kompjuter odaberite resurs za dijeljenje ili odbijanje.

2. Meni File ili u kontekstualnom meniju (koji se poziva desnim tasterom miša), izaberite stavku Pristup... Ako stavka Pristup nedostaje, potrebno je organizovati pristup datotekama i štampačima (videti odeljak 4.4.1).

3. U dijaloškom okviru koji se pojavljuje Svojstva(Sl. 8.10) postavite prekidač u položaj Zajednički resurs da omogućite dijeljenje resursa ili lokacije Lokalni resurs- za zabranu.

Rice. 8.10. Dodjeljivanje lozinke za pogon D

4. Postavite prekidač Vrsta pristupa u poziciju Definisano lozinkom.

5. U relevantnim poljima Lozinka(za čitanje i/ili za puni pristup) unesite lozinku za pristup resursima računara.

6. Pritisnite dugme uredu.

7. Ponovo unesite lozinku u prozor potvrda lozinke.

Odobrenje pristupa štampaču se vrši na sličan način. Koristite folder za odabir željenog štampača. Štampači (Start -> Postavke -> Štampači).

2. Pristup na nivou korisnika. Kada se koristi ovaj način zaštite, pristup resursima se odobrava ovisno o pravima koju korisnik dobije od administratora mreže, na primjer, Windows NT/2000. Svaki korisnik je identificiran na mreži imenom koje mu je dodijelio zajedno s pravima od strane administratora.

Kada koristite ovaj način pristupa na Windows 98 stanicama, možete dodijeliti pravo korištenja resursa stanice pojedinačnim korisnicima ili grupama koje formiraju administratori jednog ili drugog nivoa.

Ovo čini zaštitu fleksibilnijom, budući da Windows NT/2000 administrator može odobriti brojna dodatna prava pored punog pristupa fasciklama i čitanja. Korisnička imena i grupe domena UC, kreiran od strane Windows NT/2000 mrežnog administratora, prikazani su na sl. 8.11.

Rice. 8.11. Dodavanje korisnika resursa stanice

Dodeljivanje odgovarajućih prava odabranoj grupi korisnika vrši se pritiskom na dugme Samo za čitanje, puni pristup ili Poseban. Posebna prava su raznovrsnija i određena su mogućnostima OS mrežnog servera.

Svojstva fascikle Moji dokumenti kada koristite sigurnost na nivou korisnika, prikazani su na sl. 8.12. Pristup ovom resursu ima samo pet korisnika, a svaki od njih ima svoja prava pristupa.

Rice. 8.12. Dodjeljivanje zajedničkog pristupa folderu Moji dokumenti

Top Related Articles