О защите секретной информации и ЛИЧНЫХ ДАННЫХ В ОС

29-05-2017

Иногда локальную сеть определяют как «систему для непосредственного соединения многих компьютеров». При этом имеется в виду, что информация передается от компьютера к компьютеру без какихлибо посредников и по единственной среде передачи. Но в пределах одной сети могут использоваться как электрические кабели разных типов (витая пара, коаксиальный кабель), так и оптоволоконные кабели. Определение передачи «без посредников» Также не корректно, ведь в современных локальных сетях используются репитеры, концентраторы, коммутаторы, маршрутизаторы, мосты, Которые иногда осуществляют достаточно сложную обработку переданной информации.

Точнее всего было бы определить как локальную, такую ​​сеть, которая позволяет пользователям НЕ замечать связи. В сущности, компьютеры, Связанные локальной сетью, объединяются в один виртуальный компьютер, ресурсы которого могут быть доступные всем пользователям, причем Этот доступ не менее удобен, чем к ресурсам, Которые входят непосредственно в каждый Отдельный компьютер. Под удобства в этом случае понимается высокая реальная скорость доступа, скорость обмена информацией между приложениями.

УДК 004 к власти А.А.

ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В локальных сетях

Информатизация является характерной чертой современной жизни. Новейшие технологии активно внедряются во все сферы деятельности общества и играют важную роль. Актуальность отмеченное темы обусловлена ​​высокими темпами роста парка персональных компьютеров и объемов обрабатываемое информации; объединением их в локальные сети и подключении к Интернету; расширением круга пользователей, Которые Имеют Непосредственный доступ к ресурсам и массивов данных; сосредоточение в общих базах данных информации разной по назначению и принадлежностью ; рост вычислительной мощности современных компьютеров при одновременном упрощения их в эксплуатации.

Современной тенденцией развития информационных технологий является ярко выраженный переход в сторону создания корпоративных информационных систем. При этом основной характеристикой ЭТИХ систем является Разграничение доступа сотрудникам корпорации к информационным и второго ресурсам вычислительной системы. Причем эта тенденция выявляются практически на всех уровнях иерархии современных информационных технологий. Масштабы применения информационных технологий стали такими, что вместе с проблемами производительности, надежности и стойкости функционирования информационных систем, остро встает проблема защиты циркулирующем в сетях информации от несанкционированного доступа.


Смотрите также:
 ПРОЕКТИРОВАНИЕ нечеткого РЕГУЛЯТОРА
 ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ
 НОВАЯ АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ системах от несанкционированного доступа
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример:

аудио кабель aux 3.5mm: купить в Москве. Знаменитости и перманентный макияж татуаж бровей www.aelitacmc.ru.