Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Recenzii
  • Acces la resursele partajate ale unui computer MS Windows (protocol SAMBA). Cum să organizați accesul la resursele computerului dvs. în rețeaua locală

Acces la resursele partajate ale unui computer MS Windows (protocol SAMBA). Cum să organizați accesul la resursele computerului dvs. în rețeaua locală

Dacă în aceeași încăpere, clădire există mai multe calculatoare, ai căror utilizatori trebuie să rezolve împreună unele probleme, să facă schimb de date sau să utilizeze date comune, atunci este recomandabil să combinați aceste calculatoare într-o rețea locală.

Aici sunt cateva exemple:

Dacă calculatoarele organizației dumneavoastră sunt conectate la o rețea, atunci schimbul de documente între angajați se reduce la operațiuni de copiere sau mutare.

Este posibil ca o imprimantă să fie conectată la unul dintre computere. Apoi, datorită rețelei locale, utilizatorii altor computere pot imprima documente pe aceasta de pe computerul lor.

O rețea locală este un grup de mai multe computere interconectate prin cabluri (uneori și linii telefonice sau canale radio) utilizate pentru a transfera informații între computere.

Desktopul afișează pictograma folderului Network Neighborhood, destinat lucrului cu o rețea locală.

Conectarea computerelor la o rețea locală necesită ca fiecare computer să aibă un adaptor de rețea sau, așa cum este adesea numit, o placă de rețea. În modelele moderne de computere, adaptorul de rețea este de obicei deja încorporat în placa de bază.

Fiecare computer din rețea este numit și stație de lucru. Fiecare stație de lucru are propriul nume și aparține unui grup de lucru. Trebuie să știți numele computerului pentru a-l găsi în rețeaua locală.

Pentru a vizualiza numele computerului și numele grupului de lucru, trebuie să faceți clic dreapta pe pictograma My Computer, selectați elementul din meniul contextual Proprietăți, în fereastra care se deschide, mergeți la fila Computer Name.

Fig 5.1.

Vizualizați resursele rețelei locale

Pentru a vedea ce foldere din rețea sunt partajate, trebuie să faceți dublu clic pe pictograma Network Neighborhood de pe desktop. Dacă nu există pictogramă Network Neighborhood pe desktop, urmați secvența de pași Start - Network Neighborhood.

În fereastra care se deschide, din stânga, selectați Afișare computere într-un grup de lucru. Pictogramele cu numele computerelor din rețea vor fi afișate în partea dreaptă a ferestrei. Pentru a vizualiza resursele computerului selectat, trebuie să faceți dublu clic pe pictograma acestuia (Figura 5.3).

Pentru a căuta un computer în rețea, trebuie să executați secvențial comenzile: Start - Căutare - Calculatoare sau oameni - Computer în rețea. Introduceți numele computerului în bara de căutare și faceți clic pe butonul Găsiți.

Cum să organizați accesul la resursele computerului dvs. în rețeaua locală

Setările de acces partajat ale folderului pentru utilizatorii din rețea sunt deschise prin meniul contextual al folderului.

Pentru ca alți utilizatori ai rețelei să deschidă și să citească fișiere dintr-un anumit folder de pe computer, urmați acești pași:

Selectați folderul pe care doriți să-l puneți la dispoziție altora, faceți clic dreapta pe el și selectați comanda Partajare și securitate din meniul care se deschide. Se va deschide caseta de dialog Proprietăți (Figura 5.5);

Accesați fila Partajare și sub Partajare în rețea și securitate, bifați caseta de selectare Partajați acest folder;

Dacă doriți ca fișierele din acest folder să poată fi editate de către alți utilizatori, adică să deschidă partajarea completă, bifați caseta de selectare Permite modificări fișierelor în rețea și faceți clic pe butonul Aplicați.

După aceea, alți utilizatori de rețea vor putea să vă conecteze folderul și să-l folosească ca dosar local.

Partajarea unei imprimante de rețea

O imprimantă de rețea este o imprimantă care este partajată cu utilizatorii individuali.

Pentru a deschide accesul la imprimanta pentru alți utilizatori, trebuie să faceți următoarele: faceți clic pe Start - Imprimante și faxuri, se deschide o casetă de dialog cu pictogramele tuturor imprimantelor și faxurilor care sunt conectate la computer. Găsiți pictograma imprimantei pe care doriți să o partajați, faceți clic dreapta pe ea și selectați comanda Partajare din meniul contextual care se deschide. În fereastra care se deschide, accesați fila Acces

(fig. 5.6) și setați comutatorul pe Acces partajat la această imprimantă. În câmpul de text activat, puteți introduce numele acestei imprimante, sub care va fi văzută de toți ceilalți utilizatori ai rețelei. Faceți clic pe butonul OK.

Pentru a conecta o imprimantă de la un computer la distanță, urmați acești pași. Faceți clic pe Start - Imprimante și faxuri. Faceți dublu clic pe pictograma Adăugare imprimantă.

Pornește Expertul Adăugare imprimantă. Faceți clic pe butonul Următorul din fereastra expertului. În următoarea casetă de dialog, setați comutatorul la O imprimantă de rețea atașată la alt computer. Faceți clic pe butonul Următorul. În următoarea casetă de dialog, setați butonul radio la Răsfoire imprimante și faceți clic pe Următorul. În caseta de dialog care se deschide, în lista de imprimante care apare, găsiți-o pe cea pe care doriți să o utilizați, selectați-o și faceți clic pe butonul Următorul. După aceea, vi se va solicita să instalați drivere pentru imprimantă. În toate celelalte ferestre, nu ezitați să faceți clic pe butonul Următorul și în ultima - pe butonul Terminare.

Acum puteți imprima documente pe o imprimantă de rețea de pe orice computer. Puteți conecta orice număr de astfel de imprimante, dintre care una va fi desemnată ca principală (în mod implicit, documentele de tipărire sunt trimise la ea), iar restul - suplimentare.

Ministerul Învățământului General și Profesional

Regiunea Sverdlovsk

institutie de invatamant BUGETAR DE Stat

Învățământul profesional secundar

Regiunea Sverdlovsk

„POLITEHNICUL ASBESTOVSKY”

Mesaj

prin disciplina „Tehnologia informației în activitatea profesională”

subiect: rețele de calculatoare locale și globale

Efectuat:

elev grupa: ODL 2-1

A.V. Marusik

Verificat:

profesor

discipline de informare

E. V. Maksimova

„____” __________ 201_

______________________

Azbest

MUNCĂ INDEPENDENTĂ

Formular de auto-studiu:

Lucrul cu catalogul bibliotecii, selectarea independentă a literaturii necesare;

Găsirea informațiilor de care aveți nevoie pe Internet

Scrierea unui rezumat.

Rezumat pe tema: „Rețele de calculatoare locale și globale”

1. Introducere

2. Istoricul dezvoltării rețelelor

3. Principiul construirii rețelelor de calculatoare (structura rețelei - figură)

4. Rețele locale de calculatoare

5. Topologii de rețea (figura și explicația fiecărei topologii)

6. Rețele corporative și regionale

7. Rețele globale de calculatoare

8. Adresare Internet

9. Concluzie

10. Lista surselor de informare

Cerințe pentru structura rezumatului:

1. Pagina de titlu (pagina de titlu este prima pagină a rezumatului sau a testului);

3. Introducere (în introducere se formulează pe scurt problema, se indică scopul și obiectivele lucrării abstracte sau de control);

4. Partea principală (constă din mai multe secțiuni, care expun esența rezumatului sau a lucrării de testare);

5. Concluzii sau Concluzii (concluziile oferă o evaluare a rezultatelor lucrării);

6. Lista surselor de informare (conține o listă a surselor la care se face referire în partea principală a rezumatului sau a lucrării de control).



Cerințe pentru proiectarea rezumatelor:

1. Rezumatele și examinările se întocmesc pe coli A4 (210x297), textul se tipărește pe o față a foii la intervale de o jumătate de interval;

2. Parametri font: font - Times New Roman, font - normal, dimensiune font - 14 puncte, culoare text - auto (negru), silabe - automat;

3. Parametrii paragrafului: alinierea textului - la lățimea paginii, indentarea primului rând - 12,5 mm, distanță între rânduri - Unu și jumătate;

4. Margini de pagină pentru pagina de titlu: margini de sus și de jos - 20 mm; marginile din dreapta și din stânga - 15 mm;

5. Marginile tuturor celorlalte pagini: marginile de sus și de jos - 20 mm, marginea stângă 30 mm, marginea dreaptă - 15 mm;

6. Pe pagina de titlu se indică denumirea instituției de învățământ, tema rezumatului, denumirea disciplinei, grupa, forma și cursul de studii, numele complet. autor, nume complet supraveghetor științific (revizor), locul și anul de activitate;

7. Fiecare parte structurală trebuie să înceapă cu o nouă secțiune pe pagina următoare (Insert / Page Break);

8. Paginile vor fi numerotate cu cifre arabe, respectând numerotarea continuă pe tot cuprinsul textului. Numărul de serie este plasat în partea de sus a paginii, în dreapta;

9. Numerotarea paginilor începe de la pagina de titlu, dar pe pagina de titlu și pe pagina „Cuprins” nu este indicat numărul paginii, numerotarea este indicată de la numărul 3 (din pagina a treia);

10. Textul părții principale a sarcinilor individuale este împărțit în secțiuni, subsecțiuni, clauze și subclauze;

11. Secțiunile, subsecțiunile, propozițiile, subpropozițiile sunt numerotate cu cifre arabe;

12. Secțiunile trebuie numerotate succesiv în limitele materialului prezentat și notate cu cifre arabe, la sfârșitul numărului secțiunii nu se pune punct;

13. Titlurile (titluri de 1 nivel) ale fiecărei părți structurale a unei sarcini individuale (de exemplu, conținut, introducere etc.) și titlurile secțiunilor părții principale trebuie plasate la mijlocul rândului și tastate cu majuscule fără subliniat și fără punct la sfârșit;

14. Ilustrațiile trebuie plasate imediat după prima mențiune a acestora în text sau pe pagina următoare;

15. Tabelul se află imediat după textul în care este menționat pentru prima dată sau pe pagina următoare;

16. Tabelele sunt numerotate cu cifre arabe în ordine în cadrul secțiunii;

17. Notele sunt plasate în text atunci când este necesar să se clarifice conținutul textului, tabelului sau ilustrației;

18. Formulele şi ecuaţiile sunt plasate imediat după menţionarea lor în text, la mijloc;

19. Lista surselor de informare poate fi aranjată în ordinea apariției sursei în text, în ordinea alfabetică a numelor sau a titlurilor autorilor și în ordinea cronologică.

INTRODUCERE

Internet- o rețea globală de calculatoare care acoperă întreaga lume. Dacă mai devreme rețeaua era folosită exclusiv ca mediu de transfer de fișiere și mesaje e-mail, astăzi se rezolvă probleme mai complexe de acces distribuit la resurse. În urmă cu aproximativ doi ani, au fost create shell-uri care susțin funcțiile de căutare în rețea și acces la resurse de informații distribuite, arhive electronice.

Internet, care a servit cândva exclusiv grupuri de cercetare și educație ale căror interese s-au extins până la accesul la supercomputere, devine din ce în ce mai popular în lumea afacerilor.

Companiile sunt tentate de viteză, conectivitate globală ieftină, ușurință în colaborare, software disponibil și o bază de date unică pe internet. Ei văd WAN-ul ca fiind complementar cu propriile lor rețele locale.

Cu un cost redus al serviciilor (de multe ori doar o taxă lunară fixă ​​pentru liniile sau telefonul uzat), utilizatorii pot accesa servicii de informare comerciale și necomerciale în SUA, Canada, Australia și multe țări europene. În arhivele accesului gratuit la rețea Internet puteți găsi informații despre aproape toate sferele activității umane, de la noi descoperiri științifice până la prognoza vremii pentru mâine.

în plus , Internet oferă oportunități unice pentru comunicații globale ieftine, fiabile și confidențiale în întreaga lume. Acest lucru se dovedește a fi foarte convenabil pentru firmele cu filiale în întreaga lume, corporațiile transnaționale și structurile de management. De obicei, folosind infrastructura Internet pentru comunicarea internațională este mult mai ieftină decât comunicarea directă pe computer prin satelit sau telefon.

În prezent Internet se confruntă cu o perioadă de redresare, în mare parte datorită sprijinului activ din partea guvernelor țărilor europene și a Statelor Unite. Aproximativ 1-2 milioane USD sunt alocați anual în Statele Unite pentru crearea unei noi infrastructuri de rețea. Cercetarea în domeniul comunicațiilor în rețea este finanțată și de guvernele Marii Britanii, Suediei, Finlandei, Germaniei. Cu toate acestea, finanțarea guvernamentală reprezintă doar o mică parte din încasări. „comercializarea” rețelei devine din ce în ce mai vizibilă (se așteaptă ca 80-90% din fonduri să vină din sectorul privat).


Istoria dezvoltării rețelelor

În 1961, Defense Advanced Research Agensy (DARPA), comandată de Departamentul de Apărare al SUA, s-a angajat într-un proiect de creare a unei rețele experimentale de transmisie de pachete.

Această rețea, numită ARPANET, a fost inițial destinată studiului metodelor de furnizare de comunicații fiabile între diferite tipuri de computere. Multe metode de transmitere a datelor prin modemuri au fost dezvoltate de ARPANET. Totodată, au fost dezvoltate protocoalele de transmitere a datelor în rețea - TCP/IP. TCP/IP este un set de protocoale de comunicație care definesc modul în care computerele de diferite tipuri pot comunica între ele.

Experimentul cu ARPANET a fost atât de reușit încât multe organizații au dorit să intre în el pentru a-l folosi pentru transmiterea zilnică a datelor. Și în 1975, ARPANET a trecut de la a fi o rețea experimentală la o rețea de lucru. Agenția de Comunicare a Apărării (DCA), numită acum Agenția pentru Sisteme Informaționale pentru Apărare (DISA), a preluat responsabilitatea administrării rețelei. Dar dezvoltarea ARPANET nu s-a oprit aici; Protocoalele TCP/IP au continuat să evolueze și să se îmbunătățească.

În 1983, a fost lansat primul standard pentru protocoalele TCP/IP, inclus în Standardele Militare (MIL STD), adică. la standarde militare și toți cei din rețea au fost obligați să treacă la aceste noi protocoale. Pentru a facilita această tranziție, DARPA a abordat directorii Berkley Software Design pentru a implementa TCP / IP în Berkeley (BSD) UNIX. Acesta a fost începutul alianței dintre UNIX și TCP/IP.

După ceva timp, TCP / IP a fost adoptat într-un standard comun, adică un standard disponibil publicului, iar termenul de Internet a intrat în uz general. În 1983, MILNET s-a desprins din ARPANET, care a devenit parte a Rețelei de date pentru apărare (DDN) a Departamentului de Apărare al SUA.

Termenul de Internet a ajuns să fie folosit pentru a se referi la o singură rețea: MILNET plus ARPANET. Și deși ARPANET a încetat să mai existe în 1991, Internetul există, dimensiunea sa este mult mai mare decât cea originală, deoarece a conectat multe rețele din întreaga lume. Figura 1.1 ilustrează creșterea numărului de gazde conectate la Internet de la 4 computere în 1969 la 14 milioane în 1997.

Sursa: http://www.seoap.ru/knowledge/internet1/art1/id~5/

Principiul construirii rețelelor de calculatoare (structura rețelei - imagine)

Tehnologiile moderne de rețea au contribuit la o nouă revoluție tehnică. Crearea unei rețele la o întreprindere, o firmă, favorizează un proces mult mai ridicat de schimb de date între diverse divizii structurale, accelerarea fluxului de documente, controlul asupra mișcării materialelor și a altor mijloace, creșterea și accelerarea transferului și schimbului de informații operaționale. .

Crearea rețelelor locale și a rețelei globale unificate de calculatoare primește aceeași importanță ca și construcția de autostrăzi în anii șaizeci. Prin urmare, computerul se numește „autostradă a informațiilor”. Subliniind beneficiile pe care utilizarea rețelelor le va aduce tuturor utilizatorilor, experții vorbesc despre informații „la îndemână”.

O rețea de calculatoare este o colecție de computere și diverse dispozitive care asigură schimbul de informații între computerele dintr-o rețea fără a utiliza niciun mediu de stocare intermediar.

Toată varietatea de rețele de calculatoare poate fi clasificată în funcție de un grup de caracteristici:

repartizarea teritorială;

Apartenența departamentală;

Rata de transfer de informatii;

Tipul de mediu de transmisie.

Rețelele departamentale și de stat se disting prin afiliere. Departamentele aparțin unei singure organizații și sunt situate pe teritoriul acesteia. Rețelele guvernamentale sunt utilizate de agențiile guvernamentale.

În funcție de viteza de transmitere a informațiilor, rețelele de calculatoare sunt împărțite în viteză mică, medie și mare

După tipul de mediu de transmisie, acestea sunt împărțite în rețele coaxiale, cu perechi răsucite, cu fibră optică, cu transmiterea informațiilor pe canale radio, în domeniul infraroșu.

Calculatoarele pot fi conectate prin cabluri, formând o topologie de rețea paj-personală (stea, magistrală, inel etc.).

Ar trebui făcută o distincție între rețelele de calculatoare și rețelele de terminale (rețelele de terminale). Rețelele de calculatoare conectează computere, fiecare dintre ele poate funcționa autonom.Rețelele de terminale conectează de obicei computere puternice (mainframe) și, în unele cazuri, PC-uri cu dispozitive (terminale), care pot fi destul de complexe, dar munca lor este fie imposibilă în afara rețelei, sau nu are deloc sens. De exemplu, o rețea de bancomate sau case de marcat. Ele sunt construite pe principii complet diferite de rețelele de calculatoare, folosind altă tehnologie informatică.

În clasificarea rețelelor, există doi termeni principali: LAN și WAN.

LAN (Local Area Network, local area network, LAN) - rețele locale cu o infrastructură închisă înainte de a ajunge la furnizorii de servicii. Acest termen poate fi folosit pentru a se referi atât la o rețea de birouri mici, cât și la o rețea de nivelul unei fabrici mari care acoperă câteva sute de hectare. Surse străine oferă chiar o estimare apropiată - aproximativ șase mile (10 km) pe rază; utilizarea canalelor de mare viteză.

WAN (Wide Area Network) este o rețea globală care acoperă regiuni mari, incluzând atât rețele locale, cât și alte rețele și dispozitive de telecomunicații. Un exemplu de WAN este o rețea cu comutare de pachete (Frame Relay) prin care diferite rețele de calculatoare pot „vorbi” între ele.

Termenul „rețea corporativă” este folosit și în literatură pentru a se referi la interconectarea mai multor rețele, fiecare dintre acestea putând fi construită pe diferite principii tehnice, software și informaționale.

Tipurile de rețele considerate mai sus sunt rețele de tip închis, accesul la acestea este permis doar unui număr limitat de utilizatori, pentru care munca într-o astfel de rețea este direct legată de activitățile lor profesionale/

Rețele locale de calculatoare

Atunci când lucrează pe un computer personal în modul offline, utilizatorii pot face schimb de informații (programe, documente și așa mai departe) doar prin copierea acestora pe dischete. Cu toate acestea, mutarea unei dischete între computere nu este întotdeauna posibilă și poate dura destul de mult.

Crearea rețelelor de calculatoare este cauzată de necesitatea practică de a partaja informații de către utilizatorii care lucrează pe computere aflate la distanță unul de celălalt. Rețelele oferă utilizatorilor posibilitatea nu numai de a schimba rapid informații, ci și de a partaja imprimante și alte dispozitive periferice și chiar de a lucra cu documente în același timp.

O rețea locală reunește calculatoarele instalate într-o cameră (de exemplu, o clasă de calculatoare a școlii, formată din 8-12 calculatoare) sau într-o singură clădire (de exemplu, într-o clădire a școlii, câteva zeci de computere instalate în diferite săli de materii pot fi conectate la o rețea locală).

Rețeaua localăreunește mai multe computere și permite utilizatorilor să partajeze resursele computerelor, precum și dispozitivele periferice conectate la rețea (imprimante, plotere, discuri, modemuri etc.).

În rețelele locale mici, toate computerele sunt de obicei egale, adică utilizatorii decid în mod independent ce resurse ale computerului lor (discuri, directoare, fișiere) să facă publice în rețea. Se numesc astfel de rețele de la persoană la persoană.

Dacă la rețeaua locală sunt conectate mai mult de 10 computere, este posibil ca rețeaua peer-to-peer să nu funcționeze bine. Pentru a crește performanța, precum și pentru a oferi o mai mare fiabilitate la stocarea informațiilor în rețea, unele computere sunt special alocate pentru stocarea fișierelor și aplicațiilor software. Se numesc astfel de computere servere, și rețeaua locală - rețea bazată pe server.

Hardware de rețea. Fiecare calculator conectat la rețeaua locală trebuie să aibă un card special (adaptor de rețea - Fig. 4.2).

Funcția principală a adaptorului de rețea este de a trimite și primi informații din rețea. În prezent, cele mai utilizate adaptoare de rețea sunt de tip EtherNet, care pot conecta computere de diverse platforme hardware și software (compatibile cu IBM, computere Macintosh, Unix)

Orez. 4.2. Adaptor de retea

Calculatoarele (adaptoarele de rețea) sunt conectate între ele folosind cabluri de diferite tipuri ( coaxial, pereche răsucită, fibră optică). Pentru a vă conecta la o rețea locală de computere laptop, este adesea folosită o conexiune fără fir, în care datele sunt transmise folosind unde electromagnetice.

Cea mai importantă caracteristică a rețelelor locale, care este determinată de tipul de adaptoare de rețea și de cabluri utilizate, este viteza de transfer de informații în rețea. Rata de transfer de informații într-o rețea locală este de obicei în intervalul de la 10 la 100 Mbps.

Topologie de rețea. Se numește schema generală pentru conectarea computerelor într-o rețea locală topologie de rețea... Topologiile de rețea pot fi diferite.

Opțiunea de conectare a computerelor între ele, atunci când un cablu trece de la un computer la altul, conectând secvențial computere și dispozitive periferice între ele, se numește autobuz liniar(fig. 4.3).

Dacă un cablu separat de la un nod central este potrivit pentru fiecare computer, atunci o rețea locală de acest tip "stea".

De obicei, cu această conexiune, computerul mai puternic este punctul focal.

Avantajul unei rețele LAN „stea” față de o LAN „magistrală de linie” este că, dacă un cablu de rețea se defectează pe un computer, rețeaua locală în întregime continuă să funcționeze normal.

Asigurarea accesului la resursele computerului.În sistemul de operare Windows, utilizatorul oricărui computer conectat la rețea poate oferi acces la discurile, folderele sau fișierele sale. Utilizatorii care lucrează pe alte computere pot folosi apoi resursele furnizate.

Asigurarea accesului la resursele computerului

1. În meniul contextual al unui obiect (disc, fișier, folder), selectați comanda Acces.

2. În caseta de dialog care apare Proprietăți: selectați fila Acces.

Folosiți comutatoarele pentru a seta Resursă comunăși, de asemenea, selectați tipul de acces ( Numai citire, Complet, Definit prin parolă).

Într-o casetă de text Pentru acces complet: puteți introduce parola necesară pentru a accesa această resursă.

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

postat pe http://www.allbest.ru/

postat pe http://www.allbest.ru/

1. Protecția informațiilor împotriva falsificării

acces neautorizat la computer

Accesul neautorizat la resursele computerului reprezintă acțiuni de utilizare, modificare sau distrugere a programelor și datelor, efectuate de o persoană care nu are dreptul de a face acest lucru.

Un atacator poate ocoli protecția împotriva falsificării în două moduri:

autentificarea sub masca unui utilizator legal;

dezactivați protecția.

Marcajele pot fi folosite pentru a efectua NDS. Acestea sunt programe cu consecințe potențial periculoase:

ascunde prezența lor în sistem;

înmulțiți sau transferați fragmentele lor în alte zone ale memoriei;

salvați fragmente de RAM;

modificați informațiile de pe disc sau din memorie.

La locul implementării, marcajele sunt împărțite în:

conectat la elementele sistemului de operare;

conectat la programe de aplicație;

simularea programelor cu introducerea parolei;

deghizat în jucării.

Modele conceptuale de marcaje:

Observator. Marcajul este introdus în sistem, interceptează informațiile de intrare-ieșire și le scrie pe disc.

Cal troian. Marcajul simulează o prăbușire a computerului. Un atacator obține acces la informații sub pretextul unor reparații.

Deformare. Marcajul denaturează informația.

Colectarea gunoiului. Marcajul examinează informațiile rămase, copiile de rezervă și fișierele șterse.

Seriozitatea problemei NSD este evidențiată de faptul că în 1993 în Rusia au fost înregistrate câteva zeci de cazuri de utilizare a marcajelor în bănci, intermediari și firme de informare.

În 1994, în cadrul Consiliului de Securitate al Federației Ruse a fost creată o comisie interdepartamentală pentru securitatea informațiilor.

Principalele canale de scurgere de informații:

Radiatie electromagnetica.

Copiere manuală nerostită sau virală.

Furtul de medii magnetice.

Furtul computerului.

Pentru a bloca aceste canale, este necesar să protejați camera de radiațiile electromagnetice, măsuri organizatorice (asemănătoare cu protecția împotriva virușilor) și protecție software.

Protecția completă a datelor bazată pe software include rezolvarea următoarelor sarcini:

criptarea datelor;

protecție împotriva cercetării prin programe care decriptează datele;

controlul computerului pentru prezența marcajelor;

legarea de programe la un anumit computer;

identificarea fiabilă a utilizatorului (identificare);

căutarea și distrugerea informațiilor furate.

2. Criptarea informațiilor

Pentru criptare, sunt utilizate metode moderne de criptare, protocoale speciale de schimb de informații și metode non-standard de stocare a datelor. Blocul software care criptează și decriptează datele este încorporat în modulul executabil, care este protejat de examinarea de către depanatori, dezasamblatori și de copierea neautorizată.

Un depanator este un program care vă permite să executați programul în studiu într-un mod pas cu pas cu vizualizarea la fiecare pas a conținutului memoriei și a registrelor procesorului.

Un dezasamblator este un program care vă permite să obțineți un text de program dintr-un modul executabil în coduri de mașină.

Protecția împotriva explorării implică un stil special de programare care complică analiza codului executabil.

Criptarea include două elemente - un algoritm și o cheie. Un algoritm este o secvență de acțiuni pentru a transforma informații. Cheia este o valoare specifică pentru parametrii algoritmului de criptare. Cunoscând algoritmul, dar neștiind cheia, este aproape imposibil să decriptezi datele. Cu același rezultat, puteți avea o cheie fără algoritm.

3. Algoritmi de criptare de bază. Metoda de înlocuire (înlocuire).

Metoda se bazează pe principiul codării tabelare. Fiecărui simbol i se atribuie un simbol diferit. Este posibil să se construiască un tabel mai complex, în care simbolurilor li se atribuie mai multe coduri în funcție de frecvența de utilizare. Apoi codurile sunt distribuite uniform în textul cifrat și sunt mai greu de descifrat.

Un exemplu de tabel de criptare.

Această metodă este convenabilă pentru criptarea textelor. Metoda permutării

Această metodă presupune permutarea reciprocă a simbolurilor. Pentru o dimensiune de fișier de N octeți, numărul total de permutări reciproce este

N! = N * (N-1) * (N-2) *… * 3 * 2 * 1.

Această metodă este utilă pentru criptarea fișierelor binare, cum ar fi graficele și executabilele. În acest caz, nu este necesar să rearanjați fiecare octet - este suficient să faceți mai multe rearanjamente în locuri cheie ale produsului software - acest lucru va reduce timpul de codare.

Algoritmi de criptare pe octeți

Octeții mesajului în sine pot fi folosiți ca cheie.

Exemple: fiecare octet este criptat prin adăugarea la octetul anterior. Sau: la valoarea curentă a octetului se adaugă un octet distanțat de numărul specificat de octeți.

În forma sa pură, algoritmul este foarte fragil, deoarece cheia este conținută în fișierul criptat în sine. Această metodă este utilizată în combinație cu altele.

Cartea de codare

Fiecare cuvânt criptat este asociat cu locația acestui cuvânt într-o carte de ficțiune, o copie a căreia se află în posesia funcționarului de criptare, cealaltă în posesia celui care îl decriptează. Veriga slabă de aici este cheia, adică. carte. În ceea ce privește un PC, această metodă poate fi modificată luând în considerare codurile ROM-ului computerului sau codurile pachetului software utilizat de părțile de transmisie și de recepție ca carte de codare. În acest caz, codul fiecărui caracter al textului sursă este asociat cu poziția acestui cod în ROM.

Criptare cu cheie publică

Această metodă utilizează două chei - una privată și una publică. Cunoscând cheia publică, este imposibil să calculezi secretul din ea.

Obținerea textului cifrat S din textul original F are loc prin transformare

unde a mod b este restul diviziunii întregi a lui a cu b.

Decriptarea are loc la regula:

Cheia publică este numerele (x, n).

Cheia secretă este numerele (y, n).

Numerele x, y, n se formează după anumite reguli, deci cunoașterea (x, n) este foarte greu de calculat (y, n). Cifrul va fi suficient de fiabil cu o lungime a cheii de cel puțin 150 de cifre.

Caracteristicile cheie ale metodelor de criptare:

algoritm de criptare;

perioada de reînnoire a cheii;

lungimea cheii;

puterea criptografică, adică rezistența la decriptare de către un intrus. De obicei determinat de perioada de timp necesară pentru decriptare.

4. Protecția informațiilor împotriva accesului neautorizat prin identificare

Identificarea este

identificare, identificare, identificare, autenticitate.

construirea unui model al unui obiect bazat pe observațiile intrărilor și ieșirilor acestuia.

operațiunea de determinare a identității unui utilizator sau a unui proces utilizator, necesară controlului accesului la informații.

procedura de comparare a caracteristicilor prezentate cu cele de referinta.

Accesul utilizatorilor la diferite clase de informații ar trebui să fie efectuat folosind un sistem de parole, care include:

parole obișnuite;

încuietori și chei reale;

teste de identificare a utilizatorilor;

algoritmi de identificare a unui computer, dischetă, software.

Cuvântul de parolă introdus pe tastatură poate fi spionat prin mișcarea degetelor sau folosind un marcaj viral. Cheia lacătului poate fi pierdută, furată sau copiată neobservată de proprietar.

Testele de identificare a utilizatorilor sunt mai fiabile. Dispozitivele speciale permit identificarea automată prin voce, model retinian, amprente etc. Identificarea programatică include recunoașterea semnăturii cu mouse-ul și scrierea de mână a tastaturii.

5. Identificarea utilizatorului prin scriere de mână de la tastatură

Analiza scrisului de mână de la tastatură poate fi efectuată în două moduri: prin tastarea unei fraze cheie și prin tastarea textului liber. Ambele metode implică modul de setare și modul de identificare.

În modul de configurare, caracteristicile de referință ale tastării utilizatorului sunt calculate și memorate. În modul de identificare, utilizatorul este recunoscut.

Pentru a configura, utilizatorul tasta de mai multe ori fraza specificată pe tastatură. Sistemul își amintește timpul dintre apăsările de taste ale literelor, precum și decelerația și accelerarea la introducerea cuvintelor individuale. Experiența arată că aceasta este o caracteristică mai degrabă individuală.

Când introduceți o expresie cheie, această expresie este întotdeauna aceeași. Pentru a introduce text liber, acest text este generat de fiecare dată la întâmplare dintr-un set de cuvinte pregătit anterior.

În timp, scrisul de mână se poate schimba, inclusiv tastatura. Prin urmare, standardele de scriere de mână trebuie actualizate în mod regulat.

6. Identificarea utilizatorului prin pictare cu mouse-ul

Pentru a analiza pictura, se folosește o secvență de coordonate de ecran ale liniei de pictură. Este convenabil să utilizați următoarele cantități ca caracteristici ale acestei linii:

numărul de puncte din linia de pictură pe ecran (în modul grafic, un afișaj VGA este un câmp de 640 pe 480 de puncte);

lungimea liniei de pictură;

numărul și poziția întreruperilor de linie;

numărul și poziția segmentelor (linie, arc, cerc etc.).

7. Alte metode de identificare a utilizatorului

Oamenii estimează diferit numărul de litere din cuvinte, lungimea liniei de pe ecran, memorează numere și litere aleatorii.

Un exemplu de test poate fi următorul: mai multe linii de lungime aleatorie sunt afișate pe ecran timp de câteva secunde. Utilizatorul trebuie să introducă estimările lungimii liniei de la tastatură în ceva timp. Acest test va verifica:

lucru de scriere de mână cu tastatura;

atenția și acuratețea estimărilor.

Majoritatea oamenilor, când sună pentru un minut la manual sau la telefon, părăsesc computerul fără a-și termina munca cu ieșirea obligatorie și refuzul accesului. În cazul unei încercări a NSD-ului de a accesa informații complet deschise, este posibilă identificarea atacatorului printr-un software care monitorizează constant funcționarea computerului și detectează abateri de la ordinea obișnuită a acțiunilor, precum și recunoaște utilizatorul de către scrierea de mână de la tastatură și modul de lucru cu mouse-ul pe parcursul întregii sesiuni.

Identificarea computerului

Fiecare PC are propriile sale caracteristici hardware care nu pot fi modificate de software. De exemplu, aceasta este o arhitectură de PC, adică o listă de dispozitive și caracteristicile acestora - numărul și parametrii unităților și hard disk-urilor, tipul de adaptor video etc. Programul poate citi aceste date în celulele ROM cunoscute anterior. Caracteristicile ROM-ului sunt data creării și producătorul. ROM-ul conține programe BIOS pentru lucrul cu dispozitive computerizate - discuri, ecran, imprimantă etc.

Dispozitive speciale sunt folosite pentru a spori protecția. Dispozitivul conține microcircuite logice, ROM și este conectat la un computer printr-un port serial sau paralel. Acest dispozitiv se numește cheie electronică. În timpul funcționării, programul interogează acest dispozitiv. Dacă nu răspunde, atunci nu există nicio cheie, iar programul nu mai funcționează sau nu funcționează corect, cu erori.

Identificarea dischetei

Un defect este creat într-un anumit loc de pe dischetă folosind un bisturiu sau un laser. Programul stochează poziția sectoarelor defecte. La pornire, programul protejat încearcă să scrie informații în sectoarele defecte. O copie neautorizată fără un defect pe o dischetă permite scrierea normală oriunde pe dischetă. Dacă programul detectează copierea ilegală, mecanismul de protecție este activat.

O altă modalitate de a proteja o dischetă este formatarea non-standard: modificarea numerotării sectoarelor, a lungimii sectoarelor, a numărului de piese.

Identificarea mediului software

Unele caracteristici ale unui PC sunt create și modificate de software:

meta locația fizică a fișierelor protejate de pe disc;

prezența pe computer a anumitor drivere, fișiere, pachete de aplicații software;

lansarea unei anumite secvențe de comenzi înainte de a apela pachetul protejat;

modificarea programelor sistemului de operare;

crearea de etichete pe disc care nu sunt copiate prin mijloace convenționale;

plasarea în corpul programului sub formă criptată a datelor despre autorul programului și un anumit client.

Identificarea modulului software

Verificarea conformității programului cu un anumit standard stabilește faptele de a efectua modificări la modulul executabil. Acestea pot fi consecințele virușilor și marcajelor sau o încercare de a pirata, de ex. dezactivați protecția software-ului. Un modul software este o secvență de coduri binare. Pentru a identifica programul, puteți calcula suma de control a fișierului sau a fragmentului acestuia, frecvența utilizării unor coduri în fișier etc.

Plasarea unei secvențe speciale de cod în afara limitei fișierului nu este detectată prin mijloace obișnuite și nu este copiată de programul COPY.

Exemplu. Fișierele de pe disc sunt stocate ca o secvență de clustere. Clusterele sunt blocuri de 512 octeți pe o dischetă și 4 kiloocteți pe un hard disk.

Informații despre fișierele în care clusterele sunt stocate în FAT. Dacă ultimul cluster din lanț nu este ocupat complet de fișier, spațiul rămas nu este folosit și nu este copiat cu comanda COPY. Acolo poți scrie marcajul.

Postat pe Allbest.ru

...

Documente similare

    Un modul software care asigură criptarea și decriptarea blocurilor de informații. Protecția informațiilor stocate electronic împotriva accesului neautorizat. Alegerea metodelor de criptare. Implementare software. Manualul utilizatorului.

    lucrare de termen, adăugată 03/09/2009

    Studiul conceptului și clasificării tipurilor și metodelor de acces neautorizat. Definiția și modelul unui atacator. Organizarea protectiei informatiilor. Clasificarea metodelor de protejare a informațiilor din sistemele informatice împotriva amenințărilor accidentale și deliberate.

    rezumat, adăugat 16.03.2014

    Sisteme biometrice de protecție împotriva accesului neautorizat la informații. Sistem de identificare personală bazat pe modelul papilar pe degete, voce, iris, geometria feței, retina umană, modelul venelor mâinii. Parolele pe computer.

    prezentare adaugata la 28.05.2012

    Criptografia și criptarea. Criptosisteme simetrice și asimetrice. Metode moderne de criptare de bază. Algoritmi de criptare: substituție (substituție), permutare, gamma. Metode de criptare combinate. Criptare software.

    rezumat, adăugat 24.05.2005

    Securitatea statului în domeniul informaţiei. Acces neautorizat la informații. Radiații electromagnetice și interferențe. Modificarea neautorizată a structurilor. Programe rău intenționate, clasificarea criminalilor cibernetici. Spionaj și sabotaj tradițional.

    lucrare de termen, adăugată 26.05.2010

    Hardware și software pentru a vă proteja computerul împotriva accesului neautorizat. Încuietoare electronică „Sable”. Sistemul de securitate a informațiilor SecretNet. Dispozitive de securitate a informațiilor de amprentare. Managementul cheii publice, autorități de certificare.

    lucrare de termen adăugată 23.08.2016

    Analiza software pentru acces neautorizat la informatii in retele de calculatoare si metode de protectie. Capacitățile sistemelor de operare de a proteja și delimita accesul la informații și alegerea celor mai sigure. Planificarea rețelei de sediu al asociației forțelor aeriene și apărării aeriene.

    teză, adăugată 14.09.2010

    Căile de acces neautorizate, clasificarea amenințărilor și a obiectelor de protecție. Metode de protecție a informațiilor în sistemele de control al producției. Principalele canale de scurgere de informații la procesarea acesteia pe un computer. Fluxuri de informații ale organizației „TD Iskra” LLC.

    lucrare de termen adăugată 15.03.2016

    Posibile canale de scurgere de informații. Calculul ariei controlate a obiectului. Protecție prin canal vibroacustic a scurgerii de informații. Identificarea accesului neautorizat la resurse. Sistem de bruiaj vibroacustic și acustic „Shorokh-1M”.

    lucrare de termen adăugată 31.05.2013

    Aplicarea de software și mijloace tehnice de control și control al accesului pentru a preveni amenințările de acces neautorizat la informațiile protejate. Construirea unui sistem de securitate integrat „FortNet” și elementele sale constitutive.




Software de sistem care încarcă sistemul de operare imediat după pornirea computerului. Bootloader-ul este lansat de software-ul BIOS scris în ROM-ul computerului (sistem de intrare/ieșire de bază „sistem de intrare-ieșire de bază”)



Partea centrală a sistemului de operare care gestionează execuția proceselor, resursele sistemului de calcul și oferă proceselor acces coordonat la aceste resurse. Principalele resurse sunt timpul CPU, memoria și dispozitivele I/O. Accesul la sistemul de fișiere și crearea de rețele pot fi implementate și la nivel de kernel.







Un set de posibilități, modalități și metode de interacțiune între două sisteme pentru schimbul de informații între ele. Dacă unul dintre sistemele care interacționează este o persoană, de cele mai multe ori se vorbește doar despre cel de-al doilea sistem, adică despre interfața sistemului cu care persoana interacționează.


Interfață de linie de comandă: instrucțiunile către computer sunt date prin introducerea șirurilor de text (comenzi) de la tastatură. Interfață grafică cu utilizatorul: Funcțiile software sunt reprezentate de elemente grafice pe ecran. Interfață de dialog: de exemplu, interfață Search Gesture: ecran tactil, volan, joystick, etc. Interfață în limbaj natural folosit în sistemele inteligente, utilizatorul „vorbește” cu programul în limba sa maternă. Interfață neurocomputer: responsabilă pentru schimbul dintre neuroni și un dispozitiv electronic folosind electrozi speciali implantați.













Înainte de sfârșitul pornirii, Windows vă solicită să introduceți un „nume de utilizator” și o parolă (Fig. 8.6).

Orez. 8.6. Introducerea parolei de rețea

În acest caz, se efectuează următoarele acțiuni:

1. Numele implicit afișat în linia de text Nume de utilizator , este numele computerului introdus în timpul instalării. Dacă doriți, puteți schimba numele de intrare cu altceva, de exemplu, cu numele dvs.

2. Introduceți în linie Parola parola pentru a împiedica alți utilizatori să acceseze copia dvs. de Windows. Când introduceți o parolă, literele sunt înlocuite cu asteriscuri, astfel încât nimeni să nu spioneze parola. Dacă nu veți folosi o parolă, lăsați acest rând necompletat.

3. Faceți clic pe butonul O.K . Dacă apăsați butonul Anulare , Windows Professional nu vă va lăsa să porniți sistemul de operare. Acestea. fără numele de utilizator și parola corecte în Windows, munca utilizatorului este imposibilă.

Dacă nu vi se solicită o parolă de rețea când Windows pornește și nu există nicio pictogramă pe desktopul Windows reţea , aceasta înseamnă că computerul nu este configurat pentru o rețea.

Dacă sunteți offline sau doriți să vă conectați la rețea cu un alt nume, urmați procedura de mai jos.

Pentru Windows:

1. Apăsați butonul startși selectați elementul Încheierea unei sesiuni....

2. Apăsați butonul O.K.

3. După ce apare fereastra Introducerea parolei de rețea urmați pașii de mai sus în această secțiune.

Lucrul cu un document sau un program situat pe alt computer nu este practic diferit de lucrul cu resurse similare pe computer.

Orez. 8.7. PictogramăCartierul meu de rețea pe Windows.

În Windows 2000, această pictogramă este numită Cartierul meu de rețea(fig. 8.7). Apoi faceți dublu clic pe pictograma computerului dorit. Dacă computerul dorit nu este în listă, utilizați pictograma Întreaga rețea... Deschideți acest folder pentru a vedea toate grupurile de lucru care fac parte din rețeaua completă la care este conectat computerul. (Dacă sunteți conectat doar la grupul dvs. de lucru, veți vedea doar acel grup de lucru.) Deschiderea folderelor grupului de lucru afișează numele tuturor computerelor care alcătuiesc fiecare grup de lucru. Faceți dublu clic pe folderul dorit.

Pentru fiecare computer, sunt vizibile doar acele resurse la care proprietarul sau administratorul de sistem are acces autorizat.

Organizarea accesului la rețea la resursele computerului

Instalarea unui serviciu de partajare a fișierelor și a imprimantei pentru rețelele Microsoft sau NetWare vă permite să puneți resursele computerului (programe, documente, alte fișiere și imprimante) disponibile pentru alți utilizatori. Alți utilizatori se pot conecta și utiliza resursele partajate ale computerului. Pentru a oferi acces la fișiere individuale, trebuie să partajați folderul care le conține.

Organizarea accesului la fișiere și imprimante de pe computer

1. Apăsați butonul startși selectați elementul Panou de controlîn meniu Personalizare.

2. Faceți dublu clic pe pictogramă Net.

3. Selectați fila Configurareîn caseta de dialog Net.

4. Apăsați butonul Acces la fișiere și imprimante... Caseta de dialog prezentată în fig. 8.9.

Orez. 8.9. Partajarea de fișiere și imprimante

5. Bifați caseta corespunzătoare.

6. Apăsați butonul O.K.

Organizarea protectiei resurselor retelei

Există două moduri de acces la resursele computerizate partajate:

1. Acces la nivel de resursă. Alegerea acestui mod de acces vă permite să vă organizați parola protecţie resurse de rețea de la acces neautorizat. Orice utilizator care dorește să acceseze o partajare trebuie să cunoască parola atribuită acelei partajări. Acest tip de protecție este util în rețelele mici.

Pentru fiecare resursă partajată, Windows oferă trei tipuri de drepturi de acces:

    Doar lectură... La acest nivel, oricine accesează resursa poate doar copia, deschide și vizualiza fișiere. Fișierele nu pot fi încărcate, modificate, redenumite sau șterse, iar fișierele noi nu pot fi adăugate.

    Complet. Acest nivel oferă acces deplin la fișierele resursei și vă permite să faceți toate operațiunile asupra fișierelor.

    Determinat de o parolă. Acest nivel permite alocarea de parole separate pentru citire și acces complet.

Pentru a acorda sau a refuza accesul general la o resursă, urmați acești pași:

1. În folder Calculatorul meu selectați resursa pe care doriți să o partajați sau să o refuzați.

2. În meniu Fişier sau în meniul contextual (numit cu butonul din dreapta al mouse-ului) selectați elementul Acces... Dacă elementul Acces lipsește, este necesar să se organizeze accesul la fișiere și imprimante (vezi p. 4.4.1).

3. În caseta de dialog care apare Proprietăți(fig. 8.10) puneți comutatorul în poziție Resursă comună pentru a permite partajarea unei resurse sau a unei poziții Resursă locală- pentru interdicție.

Orez. 8.10. Atribuirea unei parole pentru unitatea D

4. Setați comutatorul Tip de accesîn poziție Definit prin parolă.

5. În câmpurile corespunzătoare Parola(pentru citire și/sau pentru acces complet) introduceți parola de acces la resursele computerului.

6. Apăsați butonul O.K.

7. Introduceți din nou parola în fereastră Confirmarea parolei.

Partajarea imprimantei se face în același mod. Utilizați folderul pentru a selecta imprimanta dorită Imprimante (Start -> Setări -> Imprimante).

2. Acces la nivel de utilizator. La utilizarea acestui mod de protecție, accesul la resurse este acordat în funcție de drepturile primite de utilizator de la administratorul de rețea, de exemplu, Windows NT / 2000. Fiecare utilizator este identificat în rețea prin numele care i-a fost atribuit împreună cu drepturile de administrator.

Când utilizați această metodă de acces pe o stație care rulează Windows 98, puteți acorda dreptul de a utiliza resursele stației utilizatorilor individuali sau grupurilor create de administratorii de un anumit nivel.

Acest lucru face protecția mai flexibilă, deoarece un administrator Windows NT / 2000, pe lângă accesul complet și de citire la foldere, poate acorda o serie de drepturi suplimentare. Nume de utilizatori de domeniu și grupuri UC create de administratorul de rețea Windows NT / 2000 sunt prezentate în Fig. 8.11.

Orez. 8.11. Adăugarea utilizatorilor resurselor stației

Acordarea drepturilor corespunzătoare grupului de utilizatori selectat făcând clic pe butonul Numai citire, control total sau Special. Drepturile speciale sunt mai variate și sunt determinate de capacitățile sistemului de operare al serverului de rețea.

Proprietățile folderului Documentele mele când se utilizează securitatea la nivel de utilizator sunt prezentate în Fig. 8.12. Doar cinci utilizatori au acces la această resursă și fiecare dintre ei are propriile sale drepturi de acces.

Orez. 8.12. Atribuirea unui acces partajat la folderul Documentele mele

Top articole similare