Шпаргалка по предмету "Телекоммуникации"

Узнать цену работы по вашей теме


Безопасность информации: проблемы в физической (окружающей) среде, электрические сигналы, вирусы, «черви», «троянские кони»

Основы сетевой диагностики: предотвращение проблемПосле ввода в сети в сети в эксплуатацию одной из основных задач сетевого администратора становится поддержание его функционирования. Лучший способ обеспечить продуктивную работу сети состоит в избежании потенциальных проблем. В диагностики проблем сост. в том что бы аккуратно строить сеть. Вирусы и проблемы в электропитании могут разрушить сетевую среду, но их можно почти полностью предотвратить. Задача состоит в защите сети от случайных и преднамеренных действий угрожающих ее защите надежности и целостности Д. Основные проблемы:Проблемы в сети можно разделить на 4-ре общие категории. 1. Физическая среда2. Эл. сигналы 3. Вирусы, черви и троянские кони4. Безопасность информацииОсновы сетевой диагностики: проблемы в физической средеХотя ПК не особенно чувствительны к внешней среде. Физическое окружение оказывает на них влияние следует придерживаться основного правела. Если вы сами ощущаете дискомфорт то для ваших ПК микроклимат в помещении также не оптимален. Можно выделить несколько общих параметров среды которую нужно контролировать для зашиты сети:1. Температура- безусловна влияет на ПК. При перегреве компоненты расширяются а охлаждаясь теряют контакт это может привести так к называемому смешению микросхем- интегральные схемы постепенно теряют контакт со своими гнездами. Такая потеря связи может вызвать проблемы поскольку микросхема не будет передавать или получать сигналы. Потеря контакта необязательно происходит в результате резкого скачка t, t внутри раб. ПК может отличаться на 40 от внешней комнатной. Избыточное тепло выделяет компоненты ПК. * Периодически проверяйте вентиляторы и контролируете правильность их работы. Пореже вкл/въкл ПК. Предпочтительно оставлять их включенными. Въкл/вкл ПК влияет на t ее микросхем. Одним из факторов является изменение t центрального процессора при въкл/вкл ПК. Если избегать (холодную загрузку) можно увеличить долговечность и надежность сетевых компонентов. 2. Качество воздуха- для охлаждения ПК вентилятор прогоняет через него воздух. Проблема состоит в том как качества воздуха он прогоняет: пыль, частица дыма, термоизоляции или волосы. Могут привести к порче дисков и других компонентов ПК. 3. Магнитные поля- приводят к порчи Д. на магнитных носителях: магнитные ленты, дискеты, Жесткие диски. Магнитные объекты не следует подносить к устройствам и носителям на которые они могут повлиять. Телефоны со звонком, стерео динамики, мобильные телефоны, и все что содержит магнит способны повлиять на Д. в ПК. Основы сетевой диагностики: Электрические сигналыФизическое устройство становится причиной проблем как правело, действует продолжая проблемы связанные с эл. сигналами возникает быстро и без предупреждения. Их предотвращения требует аккуратного планирования имеет предосторожности при инсталляции и обслуживания. Существует 4 типа подобных проблем:1. Перекрестные наводки- если 2-а сетевых кабеля проходят близко друг к другу магнитные поля каждого из них мешают нормальной передачи Д. другому создаются перекрестные наводки. Такие помехи приводят к потери или порчи Д. Существует 2-а способа борьбы с ними: 1. Прежде всего, лучше держать кабели на достаточном удалении., 2. Экранирование. Кабель типа UTP- (неэкр. вет. пара) наиболее подвержен помехам лучше использовать STP- (экр. вет. пару). Она лучше обеспечивает защиту ВОК поскольку в нем используется свет а не электричество для передачи сигнала он полностью не подвержен перекрестным наводкам. 2. Шумы- в электрической среде шумами называются низко вольтовых высокочастотные сигналы с малыми токами влияющие на нормальную передачу и часто производящую к порче Д. шумы обычно можно наблюдать. Проверить их наличие позволяет осциллограф. В комп. Сетях существует 2-а вида шумов: 1. Эл. магнитные помехи., 2. Радиочастотные помехи. EMI- наиболее распространенный тип шумов в ПК. Их возможными источниками является лампы дневного света, электромоторы, станки и радары. Среди вероятных источников RFI микроволны, бытовые эл. приборы и устройства, эл. печи. Для сведения шумов к минимуму следует воспользоваться следующими мерами и предосторожности:1. Правильное заземление оборудования., 2. Прокладка кабеля в дали от помех EMI и RFI., 3. Возможное использование экранирование кабелей., 4. Проверка рейтинга помеха безопасности оборудования по спецификации FCC. 3. Статическое электричество- Накопление статистического электричества не нанесет ущерба системе но внезапный разряд может причинить не мало неприятностей. Статический заряд обычно достигает опасность уровней после чего происходит разряд. Такой разряд называется электро статистическим- ESD. Он должен достигать порядка 3тыс. вольт чтобы человек их почувствовал. Между тем комп. Микросхемы могут быть испорчены со всем малыми разрядами 20-30 вольт. Но еще хуже то что в 90% случаях ESD влияет на оборудование не сразу обычные компоненты постепенно теряют работоспособность и позднее выходят из строя. Способы позволяющие избежать ESD. 1. При работе с оборудованием используете резиновый коврик и антистатические браслеты. Если вы работаете с монитором антистатические браслеты одевать не нужно высокое напряжение может поразить вас током. 2. Не позволяете некому себя касаться когда работаете с чувствительной аппаратурой. 3. Не когда не касайтесь эл. выводов. 4. При переносе и хранения компонентов интегральных схем всегда применяйте антистатические пакеты. 5. Поддерживайте влажность 70-90. %При низкой влажности электростатические заряды накапливаются лучше. 4. Броски питания- это резкий выброс тока или напряжения в сети. Напряжение повышается и спадает очень быстро. Обычно выброс длится менее секунды и возникает случайно. Он может быть вызван коротким замыканием на линии, ударом молнии и т. д. Еще одним проявлением нестабильности питания является провалы напряжения в сети. Основы сетевой диагностики: вирусы, «черви» и «троянские кони»Вирус- вредная компьютерная программа изменяющая хранимые в системе Ф. или ее конфигурацию и копирующие себя на внешний диски и другие ПК. Вирусы могут приводить к различным проблемам. Модифицируя Ф. и конфигурацию или экспонентуально раз растают. Прерывая поток Д. Для активизации вирусов требуются какие та действия с этой целью они добавляют себя к исполняемым Ф. (com, bat, exe)Кроме того, вирусы способны поражать Over Lay (OVL)Таб. размещения Ф. Fat, загрузочные секторы дисков и ОЗУ. Вирус может атаковать немедленно или ждать конкретного действия, например теплого Reseda (перезагрузки). В отличие от некоторых других программ создающих угрозу системе, таких как червь. Вирусы не могут функционировать самостоятельно для их активизации требуется программа хозяин. Черви еще одна форма разрушающих для опасных программ такая программа способна выполнять самостоятельно и записывать свою полную работоспособную версию на другие ПК. Например: червь может быть настроен на проникновения в БД и передачу Д не уполномоченному пользователю. К троянским канем, относятся программы написанные так чтобы ввести кавота в заблуждения она маскируется, например, под полезную утилиту или нечто безопасное и ожидает нужного момента чтобы свое черное дело. Троянский конь может создать диалоговое окно запрашивающего у вас ввод сетевого пароля. Когда вы его вводите троянский конь пересылает его по эл. почте в другую сеть. Любое место поступления Д в ПК диска, модем, сетевая плата и т. д. создает опасность проникновения вируса червя или троянского коня. Таким образом, эти места необходимо контролировать. Как правело вредные программы попадают в ПК с ПО с пиратских копий или с каченных с сети. Методы зашиты от вирусов:1. Ознакомить пользователей вашей сети с понятиями Virus, червь, троянский конь, перечислить уязвимые места системы, при установки нового ПО покажите пользователю как правильно программы на присутствии у них вирусов. Посоветуйте по возможности избегать загрузки непроверенных программ из Internet или электронных досок объявления. 2. Регулярно выполняйте резервное копирование инф. в серверах и раб. Станции, а также проверяйте резервные копии. 3. Всегда загружайте сервер из одного и того же источника. 4. Очищайте головную запись загрузки Master Boot Record. Рабочих станций Dos с помощью команды EDISK/MBR. 5. Регулярно сканируете сервер на рабочей станции известным антивирусными пакетами или инсталлируете такие пакеты на каждом ПК. 6. Контролируете все (.) входа на рабочих станциях и серверов (дискеты, диски, модемы, сетевая плата). 7. Используете средство зашиты сетевой ОС для ограничения доступа к подозрительным Ф. Основы сетевой диагностики: безопасность информации. Настоящая безопасность в сети означает защиту ее Д. от случайной и намеренной порчи. Если в сети невозможно посылать получать Д. и работать с ними то она бесполезна. Данным в сети угрожают следующее:1. Уничтожение информации. Д. и аппар. обесп. могут быть уничтожены намеренно пользователем по небрежности2. Порча Д. Запорченные Д. ненадежны и часто бесполезны. 3. Раскрытия. Д. конфиденциального хар-ра могут быть перехвачены. Необходимо тщательно охранять пороли и другие конфиденциальные сведенья. 4. Прерывание работы. Если сеть простаивает то вы не сможете использовать необходимые ресурсы. Простой означает недоступность Д. и в итоги финансовые потери. План зашиты:Проблемой возникшей из за небрежности бывают достаточно серьезными. Но иногда кто то активно злонамеренно пытается вызвать их в этом случае угроза еще более велика. Для борьбы с этим необходим план зашиты:1. Проверти и проанализируете каждый сегмент сети для выявления возможных пробелов в защите. 2. Если вы выявите возможную угрозу сети, рассмотреть различные варианты реакции на нее и оцените ее сколько они будут стоить и на сколько они будут важны. 3. При необходимости внесите приемлемые изменения. 4. Проверяйте и поддерживаете разработанные меры безопасности, убедитесь что они работают и защищают сеть. Управление зашиты:Правильное управления зашитой позволяет свести к минимуму угрозу Д. программному и аппаратному обеспечению строгость мер зашиты зависит от того на сколько важны Д. Как велика сеть и в какой степени она подвержена возможной угрозе. Это меры могут включать следующее:1. Требования уникальных паролей с минимальной допустимой длиной 6-ть знаков. 2. Регулярная и частая смена паролей. 3. Ограничение времени регистрации4. Требование адекватной зашиты при подключении к сети по тел. линиям. 5. Тщательный контроль полномочий пользователей (Guest)6. Ограничение доступа к сетевым ресурсам. Позволяйте пользователям обращаться лишь к тому что им необходимо. 7. Применение ПО со средствами кодирования. 8. Использование избыточности Д. на сервере (RAID) или другой системой резервирования. Основы сетевой диагностики: диагностика сети- поиск источника проблемыПредотвращение возможных проблем сокращает их число но в сети все равно может что то случится в этом случае придется заняться диагностикой. Диагностика требует сочетания знания и практических навыков. Поиск источника проблемы. Диагностика требует разбиения проблемы на компоненты и анализ того, как они соответствует др. с др. такое разбиение поможет проверить отдельные догадки и выяснить что именно не верно функционирует для выявления источника проблемы необходимо выполнить следующие шаги:1. Исключить возможность ошибок пользователя. 2. Проверить физические компоненты все ли из них присутствуют и соединены ли компоненты друг с другом. 3. Отключит ее все и включите снова иногда это помогает решить проблему. 4. Упростите систему, удалите не нужные элементы. Изолируете проблему сведя к минимуму число Факторов. Основы сетевой диагностики: модель диагностикиМодель диагностики Ms предусматривает 5-ть шагов. 1. Определение приоритета проблемы. 2. Сбор инф. для идентификации симптомов3. Составление списков возможных причин4. Проверка для выявления конкретной причины. 5. Изучение результата тестирования и определения решения.


Не сдавайте скачаную работу преподавателю!
С помощью нашего сервиса Вы можете собрать свою коллекцию шпаргалок по нужному предмету, и распечатать готовые ответы в удобном для вырезания виде. Для этого начните собирать ответы, добавляя в "Мои шпаргалки".

Доработать Узнать цену работы по вашей теме
Поделись с друзьями, за репост + 100 мильонов к студенческой карме:

Делаем шпаргалки правильно:
! Шпаргалки для экзаменов Какие бывают шпаргалки, как их лучше подготовить и что писать.
! Делаем правильную шпаргалку Что представляет собой удобная и практичная шпаргалка, как ее сделать.
! Как воспользоваться шпаргалкой В какой момент лучше достать шпаргалку, как ей воспользоваться и что необходимо учесть.

Читайте также:
Сдаем экзамены Что представляет собой экзамен, как он проходит.
Экзамен в виде тестирования Каким образом проходит тестирование, в чем заключается его суть.
Готовимся к экзаменам Как правильно настроиться, когда следует прекратить подготовку и чем заниматься в последние часы.
Боремся с волнением Как преодолеть волнение, как внушить себе уверенность.
Отвечаем на экзамене Как лучше отвечать и каким идти к преподавателю.
Не готов к экзамену Что делать если не успел как следует подготовиться.
Пересдача экзамена На какое время назначается пересдача, каким образом она проходит.
Микронаушники Что такое микронаушник или "Профессор .. ллопух ...".

Виды дипломных работ:
выпускная работа бакалавра Требование к выпускной работе бакалавра. Как правило сдается на 4 курсе института.
магистерская диссертация Требования к магистерским диссертациям. Как правило сдается на 5,6 курсе обучения.