Probabilitetet e ngjarjeve të pavarura shumëfishohen. Teorema për mbledhjen e probabiliteteve të ngjarjeve të përbashkëta

Kontrolli i aksesit

Emri i parametrit Kuptimi
Tema e artikullit: Kontrolli i aksesit
Rubrika (kategoria tematike) Lufta

Fig.8.2. Kostoja dhe niveli i teknologjive të vërtetimit

4. Drejtimi më i ri vërtetimi është vërtetimi i origjinalitetit të një përdoruesi të largët sipas vendndodhjes . Të mekanizmi mbrojtës bazuar në përdorimin e një sistemi navigimi hapësinor si GPS (Global Positioning System). Një përdorues me pajisje GPS dërgon në mënyrë të përsëritur koordinatat e satelitëve të specifikuar të vendosur në vijën e shikimit. Nënsistemi i vërtetimit, duke ditur orbitat e satelitit, mund të përcaktojë vendndodhjen e përdoruesit me një saktësi deri në një metër. Pajisjet GPS janë të thjeshta dhe të besueshme për t'u përdorur dhe relativisht të lira. Kjo lejon që ai të përdoret në rastet kur një përdorues i autorizuar në distancë duhet të jetë i vendosur në një vend të caktuar.

Duke përmbledhur aftësitë e mekanizmave dhe mjeteve të vërtetimit, sipas nivelit siguria e informacionit Le të theksojmë tre lloje të vërtetimit: 1) statike; 2) të qëndrueshme; 3) konstante.

Autentifikimi statik siguron mbrojtje vetëm kundër aksesit të paautorizuar në sistemet ku një sulmues nuk mund të lexojë informacionin e vërtetimit gjatë një sesioni pune. Një shembull i një mjeti vërtetimi statik janë fjalëkalimet tradicionale të vazhdueshme. Efektiviteti i tyre varet kryesisht nga vështirësia e gjetjes së fjalëkalimeve dhe sa mirë ato janë të mbrojtura. Për të komprometuar vërtetimin statik, një sulmues mund të përgjojë, hamendësojë, hamendësojë ose përgjojë të dhënat e vërtetimit.

Vërtetim i fortë përdor të dhëna dinamike të vërtetimit që ndryshojnë me çdo seancë. Implementimet e vërtetimit të fortë janë sisteme që përdorin fjalëkalime një herë dhe nënshkrime elektronike. Autentifikimi i fortë siguron mbrojtje kundër sulmeve ku një sulmues mund të përgjojë informacionin e vërtetimit dhe ta përdorë atë në seancat pasuese. Në të njëjtën kohë, vërtetimi i fortë nuk siguron mbrojtje kundër sulmeve aktive, gjatë të cilave një sulmues maskuar mund të përgjojë shpejt (gjatë seancës së vërtetimit) të përgjojë, modifikojë informacionin dhe ta fusë atë në rrjedhën e të dhënave të transmetuara.

Autentifikimi i vazhdueshëm siguron identifikimin e çdo blloku të të dhënave të transmetuara, gjë që e mbron atë nga modifikimi ose futja e paautorizuar. Shembull zbatimi lloji i specifikuar Autentifikimi është përdorimi i algoritmeve për gjenerimin e nënshkrimeve elektronike për çdo bit të informacionit të transmetuar.

Pasi të ketë përfunduar identifikimi dhe vërtetimi, është jashtëzakonisht e rëndësishme të vendosen kompetencat (bashkësia e të drejtave) të subjektit për kontrollin e mëvonshëm të përdorimit të autorizuar të burimeve kompjuterike të disponueshme në AS. Ky proces zakonisht quhet kufiri ( kontroll logjik) qasje.

Në mënyrë tipike, fuqitë e subjektit përfaqësohen nga: një listë burimesh, të arritshme për përdoruesin, dhe të drejtat e aksesit për çdo burim nga lista. Burimet kompjuterike përfshijnë programet, të dhënat, pajisjet logjike, memorien, kohën e procesorit, prioritetin, etj.

Mund të dallohen sa vijon metodat e kontrollit të aksesit: 1) sipas listave; 2) përdorimi i matricës së themelimit të autoritetit; 3) sipas niveleve dhe kategorive të privatësisë; 4) fjalëkalimi.

1. Kur kontrolli i aksesit bazuar në lista specifikohen korrespondencat e mëposhtme: për secilin përdorues - një listë burimesh dhe të drejta aksesi në to, ose për secilin burim - një listë e përdoruesve dhe të drejtat e tyre të aksesit në këtë burim. Listat ju lejojnë të vendosni të drejtat për përdoruesit. Nuk është e vështirë të shtosh të drejta ose të mohosh në mënyrë eksplicite aksesin këtu. Listat përdoren në shumicën e sistemeve operative dhe DBMS-ve.

2. Përdorimi i Matricës së Autoritetit përfshin përdorimin e një matrice aksesi (tabela e autoritetit). Në matricën e specifikuar, rreshtat janë identifikuesit e subjekteve që kanë akses në AS, dhe kolonat janë objektet (burimet e informacionit) të AS. Çdo element matricë mund të përmbajë emrin dhe madhësinë e burimit të dhënë, të drejtat e aksesit (lexim, shkrim, etj.), një lidhje me një tjetër struktura e informacionit, duke specifikuar të drejtat e aksesit, një lidhje me programin që menaxhon të drejtat e aksesit, etj.
Postuar në ref.rf
(Tabela 8.3). Kjo metodë ofron një qasje më të unifikuar dhe më të përshtatshme, pasi të gjitha informacionet në lidhje me lejet ruhen në formën e një tabele të vetme, dhe jo në formën e llojeve të ndryshme të listave. Disavantazhet e matricës janë vëllimi i mundshëm dhe jo-optimaliteti i saj (shumica e qelizave janë bosh).

Tabela 8.3

Kontrolli i aksesit - koncepti dhe llojet. Klasifikimi dhe veçoritë e kategorisë "Kontrolli i hyrjes" 2017, 2018.

Sistemi i automatizuar ASOMI parashikon mundësinë e diferencimit fleksibël të të drejtave të aksesit të përdoruesit në informacionin e ruajtur metrologjik. Kjo qasje siguron mbrojtjen e informacionit të ruajtur dhe të përpunuar, përkatësisht:

  • kufizimi i të drejtave për të lexuar, modifikuar ose shkatërruar;
  • aftësia për të ruajtur dhe transmetuar informacion midis objekteve ASOMI në një formë që ndërlikon ndjeshëm njohjen e tij në rast të aksesit të paautorizuar ose mirëmbajtjen(në veçanti, duke përdorur teknologjitë e kriptimit);
  • sigurimin e integritetit të informacionit, si dhe disponueshmërisë së informacionit për organet menaxhuese dhe përdoruesit e autorizuar;
  • eliminimi i rrjedhjes së informacionit gjatë përpunimit dhe transferimit ndërmjet objekteve kompjuterike.

Kontrolli i aksesit për përdoruesit e sistemit ASOMI zbatohet në kontekstin e grupeve të mëposhtme të subjekteve: të dhënat raportuese dhe operacionale (protokollet), të dhënat e referencës, regjistrat e historisë (regjistrimi i veprimeve të përdoruesit dhe të dhënat mbi historinë e ndryshimeve të subjekteve), të dhënat e kontabilitetit (kartat SI). Le të shqyrtojmë secilin nga grupet në detaje më poshtë.

Qasja në kredencialet përcaktohet përmes koncepteve konceptuale të mëposhtme:

  • Personi përgjegjës për përpunimin Statusi aktual instrumentet matëse janë një punonjës i ndërmarrjes i cili në gjendjen aktuale të instrumentit matës duhet të kryejë veprimet e përcaktuara nga ky status dhe ta transferojë instrumentin matës në një status të mëpasshëm brenda ciklit të punës së njërës prej punimeve metrologjike. Përcaktuar nga parametrat e statusit aktual të SI. Për shembull, një person i tillë është një person që luan rolin e një dispeçeri (në tekstin e mëtejmë referuar si Dispeçer), i cili pranoi SI për të kryer riparime dhe më pas është i detyruar t'ia transferojë atë personit që luan rolin e kryerësit të riparimit (në tekstin e mëtejmë i referuar si Performuesi i Riparimit).
  • Personi materialisht përgjegjës për instrumentin matës është një punonjës i ndërmarrjes i cili është financiarisht përgjegjës për instrumentin matës ose e operon atë. Përcaktuar në kartën e regjistrimit SI. Si rregull, një person i tillë është mjeshtri përgjegjës për këtë SI.
  • Drejtuesit e personave "dy të parët" - fjalë për fjalë sipas përkufizimit. Përcaktuar nga Struktura organizative ndërmarrjet për sipas parimit të mëposhtëm: janë drejtues të personave nga dy kategoritë e para “Person përgjegjës për përpunimin e statusit aktual të SI” dhe “Person materialisht përgjegjës për SI”; ose janë drejtues të një divizioni më të lartë të ndërmarrjes, i cili përfshin (vartës) një njësi strukturore ku persona nga dy kategoritë e para punojnë si interpretues. Brenda kuadrit të ASOMI, ky parim konceptual çon në faktin se informacioni në lidhje me instrumentet matëse është i disponueshëm si për të gjithë menaxherët eprorë të Metrologut ashtu edhe për të gjithë menaxherët e lartë të interpretuesve të MR-ve të caktuara (për shembull, drejtuesi i një seminari ka qasje në informacion në lidhje me instrumentet matëse për të cilat përgjegjësit e tij janë përgjegjës).
  • Personi përgjegjës për mbikëqyrjen dhe kontrollin metrologjik është, për shembull, një punonjës i një departamenti kalibrimi, riparimi ose një metrolog njësi strukturore, kryerjen e detyrave të mbikëqyrjes dhe kontrollit. Në përputhje me detyrat e tij, ai ka të drejtë të ketë akses për të lexuar informacionin e kontabilitetit për të gjitha SI që i janë caktuar.

Kështu, ata punonjës të ndërmarrjes që bëjnë pjesë në një nga katër (ndoshta disa) kategoritë e listuara më sipër, në lidhje me një SI specifike, kanë mundësinë të shohin në vendin e tyre të punës informacione për statusin aktual të çdo SI dhe, në përputhje me rrethanat, të dhënat e kartës së regjistrimit SI, duke përfshirë të dhënat për historinë e punës metrologjike.

Në të njëjtën kohë, një punonjës i ndërmarrjes i cili është ky moment koha është përgjegjëse për përpunimin e statusit aktual të SI, ka të drejtë të ndryshojë informacionin SI të lidhur me këtë status dhe ta transferojë SI në një status pasues që korrespondon me ciklin aktual të punës MR, por nuk ka të drejtë të ndikojë në historia e tranzicioneve sipas Diagramit të Statusit SI.

Tani le të shohim Rregullat dhe procedurën për të hyrë në të dhënat e referencës. Funksione të tilla si shikimi dhe përdorimi i të dhënave të referencës për të përmbushur përgjegjësitë e tyre të mbështetjes metrologjike janë të disponueshme për të gjithë përdoruesit e ASOMI.

Në të njëjtën kohë, aksesi në rimbushjen dhe modifikimin e të dhënave të referencës lejohet vetëm për punonjësit e ndërmarrjes që kryejnë rolin e administratorit ose kontrolluesit në sistemin ASOMI. Ata janë plotësisht përgjegjës për rëndësinë dhe korrektësinë e informacionit të përfshirë në drejtori. Gjatë plotësimit të drejtorive në lidhje me strukturën e të drejtave të aksesit në ASOMI, përdoren të dhëna nga drejtoritë e përfshira në bllokun e referencës "Struktura e të drejtave të aksesit në ASOMI". Kur plotësoni libra specifikë (shtesë) referencë, përdoren të dhëna nga NTD (dokumentacioni normativ dhe teknik) për instrumentet matëse, të dhëna nga Regjistri Shtetëror i instrumenteve matëse të miratuara për përdorim në Federatën Ruse dhe burime të tjera të besueshme.

Rregullat dhe procedurat për qasje në raportim dhe të dhëna operative (protokolle) janë organizuar si më poshtë. Qasja në raportimin standard të zbatuar në ASOMI organizohet sipas roleve në sistem. Në të njëjtën kohë, për çdo pozicion, tregohet një listë e raporteve standarde (një përzgjedhje nga lista e përgjithshme e të gjitha raporteve standarde ASOMI) që një punonjës që zë këtë pozicion mund të gjenerojë nga vendi i tij i punës.

Si pjesë e raportimit, mund të organizohet qasja në funksione të veçanta. Një shembull i një funksioni të tillë mund të jetë kërkimi dhe marrja e informacionit për cilindo nga instrumentet matëse të regjistruara në sistem sipas parametrave të ndryshëm të tij, për shembull, masteri do të jetë në gjendje të shfaqë në formën e një raporti një listë të të gjitha instrumenteve matëse; regjistruar në ASOMI, në mënyrë që, për shembull, të gjeni opsione zëvendësimi të instrumentit tuaj matës në të njëjtin instrument matës, i cili ruhet në një punishte fqinje.

Qasja në të dhënat operative (protokollet e punës së përdoruesit) u lejohet vetëm Administratorëve të ASOMI dhe Kryemetrologut të ndërmarrjes.

Rregullat dhe procedura për caktimin dhe ndryshimin e aksesit në të dhënat e informacionit mund të caktohen ose ndryshohen vetëm nga Administratori i ASOMI-t.


Nëse jeni të interesuar për këtë produkt ose keni ndonjë pyetje,
Pyetjet që dëshironi të bëni, shkruani:

Qëllimi: zotërimi i teknikave të shkëmbimit të skedarëve midis përdoruesve të një rrjeti kompjuterik lokal. Informacion teorik për të punë laboratorike Pajisjet kryesore për transferim i shpejtë informacion mbi distanca të gjata aktualisht ka telegraf, radio, telefon, transmetues televiziv, rrjete telekomunikacioni të bazuara në sisteme kompjuterike. Transferimi i informacionit ndërmjet kompjuterëve ka ekzistuar që nga shfaqja e kompjuterëve. Kjo ju lejon të organizoni duke punuar së bashku ndani kompjuterë, zgjidhni një problem duke përdorur disa kompjuterë, ndani burimet dhe zgjidhni shumë probleme të tjera. Nën rrjeti kompjuterik kuptojnë kompleksin e harduerit dhe softuerit të krijuar për shkëmbimin e informacionit dhe aksesin e përdoruesit në burimet e përbashkëta rrjeteve. Qëllimi kryesor i rrjeteve kompjuterike është të sigurojë akses të përbashkët të përdoruesve në informacion (baza të të dhënave, dokumente, etj.) dhe burime ( hard disqe, printera, disqe CD-ROM, modem, akses në rrjetin global, etj.). Abonentët e rrjetit– objekte që gjenerojnë ose konsumojnë informacion. Abonentët e rrjetit mund të jenë kompjuterë individualë, robotë industrialë, makina CNC (makinat e kontrollit numerik kompjuterik) etj. Çdo pajtimtar i rrjetit është i lidhur me stacionin. stacion - pajisje që kryejnë funksione në lidhje me transmetimin dhe marrjen e informacionit. Për të organizuar ndërveprimin ndërmjet abonentëve dhe stacioneve, kërkohet një mjet transmetimi fizik. Mjeti i transmetimit fizik– linjat e komunikimit ose hapësira në të cilën përhapen sinjalet elektrike dhe pajisjet e transmetimit të të dhënave. Një nga karakteristikat kryesore të linjave ose kanaleve të komunikimit është shpejtësia e transferimit të të dhënave (gjerësia e brezit). Shkalla e transferimit të të dhënave - numri i biteve të informacionit të transmetuar për njësi të kohës. Në mënyrë tipike, shpejtësitë e transferimit të të dhënave maten në bit për sekondë (bps) dhe në shumëfisha të Kbps dhe Mbps. Marrëdhëniet ndërmjet njësive matëse: 1 Kbit/s = 1024 bit/s; 1 Mbit/s =1024 Kbit/s; 1 Gbit/s = 1024 Mbit/s. Një rrjet komunikimi është ndërtuar mbi bazën e mediumit fizik të transmetimit. Kështu, një rrjet kompjuterik është një koleksion i sistemeve të pajtimtarëve dhe një rrjeti komunikimi. Llojet e rrjeteve. Sipas llojit të kompjuterëve të përdorur, ekzistojnë homogjene Dhe rrjete heterogjene. Rrjetet heterogjene përmbajnë kompjuterë të papajtueshëm me softuer. Në bazë të karakteristikave territoriale, rrjetet ndahen në lokal Dhe globale. bazë Komponentët e rrjetit të komunikimit:
  • transmetues;
  • marrës;
  • mesazhe (të dhëna dixhitale të një formati të caktuar: skedari i bazës së të dhënave, tabela, përgjigja ndaj një kërkese, teksti ose imazhi);
  • media transmetimi (mjete transmetimi fizik dhe pajisje speciale që sigurojnë transmetimin e informacionit).
  • Topologjia e rrjeteve lokale. Topologjia e një rrjeti kompjuterik zakonisht kuptohet si vendndodhjen fizike kompjuterët në rrjet në lidhje me njëri-tjetrin dhe mënyrën e lidhjes së tyre me linja.
  • Topologjia përcakton kërkesat e pajisjeve, llojin e kabllit të përdorur, metodat e kontrollit të komunikimit, besueshmërinë operacionale dhe mundësinë e zgjerimit të rrjetit. Ekzistojnë tre lloje kryesore të topologjive të rrjetit: autobus, yll dhe unazë.
Një autobus në të cilin të gjithë kompjuterët janë të lidhur paralelisht me një linjë komunikimi dhe informacioni nga secili kompjuter transmetohet në të gjithë kompjuterët e tjerë në të njëjtën kohë. Sipas kësaj topologjie krijohet një rrjet peer-to-peer. Me një lidhje të tillë, kompjuterët mund të transmetojnë informacion vetëm një nga një, pasi ekziston vetëm një linjë komunikimi.
Rrjetet lokale(LAN, Rrjeti i Zonës Lokale) lidh pajtimtarët e vendosur brenda një zone të vogël, zakonisht jo më shumë se 2–2,5 km. Lokal rrjetet kompjuterike do të lejojë organizimin e punës së ndërmarrjeve dhe institucioneve individuale, përfshirë ato arsimore, dhe zgjidhjen e problemit të organizimit të aksesit në burimet e përbashkëta teknike dhe informacioni. Rrjetet globale(WAN, Wide Area Network) lidh pajtimtarët e vendosur në distanca të konsiderueshme nga njëri-tjetri: në zona të ndryshme të qytetit, në qytete, vende të ndryshme, kontinente të ndryshme(për shembull, interneti). Ndërveprimi midis pajtimtarëve të një rrjeti të tillë mund të kryhet në bazë të linjave të komunikimit telefonik, komunikimeve radio dhe sistemeve të komunikimit satelitor. Rrjetet globale kompjuterike do të zgjidhin problemin e bashkimit të burimeve të informacionit të të gjithë njerëzimit dhe organizimit të aksesit në këto burime.

Përparësitë:


  • lehtësia e shtimit të nyjeve të reja në rrjet (kjo është e mundur edhe kur rrjeti është në punë);

  • rrjeti vazhdon të funksionojë edhe nëse kompjuterët individualë dështojnë;

  • pajisje të lira të rrjetit për shkak të përdorimit të gjerë të kësaj topologjie.

Të metat:


  • kompleksiteti i pajisjeve të rrjetit;

  • vështirësi në diagnostikimin e mosfunksionimeve të pajisjeve të rrjetit për shkak të faktit se të gjithë përshtatësit janë të lidhur paralelisht;

  • një ndërprerje e kabllove çon në dështimin e të gjithë rrjetit;

  • kufizim mbi gjatësia maksimale linjat e komunikimit për faktin se sinjalet dobësohen gjatë transmetimit dhe nuk mund të rikthehen në asnjë mënyrë.

Yll (yll), në të cilin kompjuterët e tjerë periferikë janë të lidhur me një kompjuter qendror, secili prej tyre duke përdorur linjën e vet të veçantë të komunikimit. I gjithë shkëmbimi i informacionit bëhet ekskluzivisht përmes kompjuterit qendror, i cili mban një ngarkesë shumë të rëndë, ndaj është menduar vetëm për mirëmbajtjen e rrjetit.

Përparësitë:


  • dështimi i një kompjuteri periferik nuk ndikon në asnjë mënyrë funksionimin e pjesës tjetër të rrjetit;

  • thjeshtësia e pajisjeve të rrjetit të përdorura;

  • të gjitha pikat e lidhjes mblidhen në një vend, gjë që e bën të lehtë kontrollin e funksionimit të rrjetit dhe lokalizimin e gabimeve të rrjetit duke shkëputur disa pajisje periferike nga qendra;

  • nuk ka dobësim të sinjalit.

Të metat:


  • dështimi i kompjuterit qendror e bën rrjetin plotësisht jofunksional;

  • kufizim i rreptë i numrit të kompjuterëve periferikë;

  • konsum i konsiderueshëm i kabllove.

Unaza, në të cilën çdo kompjuter gjithmonë transmeton informacion vetëm në një kompjuter tjetër në zinxhir, dhe merr informacion vetëm nga kompjuteri i mëparshëm në zinxhir, dhe ky zinxhir është i mbyllur. E veçanta e unazës është se çdo kompjuter rikthen sinjalin që vjen në të, kështu që dobësimi i sinjalit në të gjithë unazën nuk ka rëndësi, vetëm zbutja midis kompjuterëve fqinjë është e rëndësishme.

Përparësitë:


  • është e lehtë të lidhësh nyjet e reja, megjithëse kjo kërkon ndalimin e rrjetit;

  • nje numer i madh i nyjet që mund të lidhen me rrjetin (më shumë se 1000);

  • rezistencë e lartë ndaj mbingarkesave.

Të metat:


  • dështimi i të paktën një kompjuteri prish funksionimin e rrjetit;

  • Një thyerje kabllore në të paktën një vend ndërpret funksionimin e rrjetit.

në disa raste Gjatë projektimit të një rrjeti, përdoret një topologji e kombinuar. Për shembull, një pemë është një kombinim i disa yjeve.

Çdo kompjuter që funksionon në rrjet lokal, duhet të ketë një përshtatës rrjeti ( kartën e rrjetit). Funksioni i përshtatësit të rrjetit është të transmetojë dhe të marrë sinjale të shpërndara përmes kabllove të komunikimit. Përveç kësaj, kompjuteri duhet të jetë i pajisur me një sistem operativ rrjeti.

Gjatë ndërtimit të rrjeteve, përdoren llojet e mëposhtme të kabllove:

palë e përdredhur e pambrojtur. Distanca maksimale në të cilën mund të vendosen kompjuterët e lidhur me këtë kabllo arrin 90 m Shpejtësia e transferimit të informacionit është nga 10 në 155 Mbit/s; palë e përdredhur e mbrojtur. Shpejtësia e transferimit të informacionit është 16 Mbit/s në një distancë deri në 300 m.

kabllo koaksiale. Karakterizohet nga forca më e lartë mekanike, imuniteti ndaj zhurmës dhe ju lejon të transmetoni informacion në një distancë deri në 2000 m me një shpejtësi 2-44 Mbit/s;

kabllo me fibër optike. Një mjet transmetimi ideal, nuk ndikohet nga fushat elektromagnetike, ju lejon të transmetoni informacion në një distancë deri në 10,000 m me një shpejtësi deri në 10 Gbit/s.

Koncepti i rrjeteve globale. Rrjeti global - këto janë shoqata të kompjuterëve të vendosur në një distancë të largët për përdorim të përgjithshëm burimet botërore të informacionit. Sot në botë ka më shumë se 200 prej tyre, më i famshmi dhe më i popullarizuari është Interneti.

Ndryshe nga rrjetet lokale, rrjetet globale nuk kanë asnjë qendër të vetme kontrolli. Rrjeti bazohet në dhjetëra e qindra mijëra kompjuterë të lidhur nga një ose një kanal tjetër komunikimi. Çdo kompjuter ka një identifikues unik, i cili ju lejon të "hartoni një rrugë drejt tij" për shpërndarjen e informacionit. Në mënyrë tipike, një rrjet global lidh kompjuterët që funksionojnë rregulla të ndryshme(duke pasur arkitekturë të ndryshme, softuer të sistemit, etj.). Prandaj, portat përdoren për të transferuar informacion nga një lloj rrjeti në tjetrin.

Portat - Bëhet fjalë për pajisje (kompjutera) që shërbejnë për të lidhur rrjete me protokolle shkëmbimi krejtësisht të ndryshme.

Protokolli i shkëmbimit - ky është një grup rregullash (marrëveshje, standard) që përcakton parimet e shkëmbimit të të dhënave ndërmjet kompjuterëve të ndryshëm në rrjet.

Protokollet ndahen në mënyrë konvencionale në bazë (më shumë nivel i ulët), përgjegjës për transmetimin e informacionit të çdo lloji, dhe aplikuar (më shumë nivel të lartë), përgjegjës për funksionimin e shërbimeve të specializuara.

Kompjuteri kryesor i rrjetit, i cili siguron akses në bazën e përbashkët të të dhënave, ofron ndarjen pajisjet hyrëse/dalëse dhe ndërveprimi i përdoruesit quhet server.

Një kompjuter rrjeti që përdor vetëm burimet e rrjetit, por nuk i jep burimet e tij rrjetit, quhet klient(i quajtur shpesh edhe stacioni i punës).

Për të punuar në rrjetin global, përdoruesi duhet të ketë harduerin dhe softuerin e duhur.

Software mund të ndahet në dy klasa:


  • programet e serverit që ndodhen në nyjen e rrjetit që i shërben kompjuterit të përdoruesit;

  • programet e klientit të vendosura në kompjuterin e përdoruesit dhe duke përdorur shërbimet e serverit.

Rrjetet globale u ofrojnë përdoruesve një sërë shërbimesh: Email, akses në distancë në çdo kompjuter në rrjet, duke kërkuar të dhëna dhe programe, etj.

Detyra nr. 1.


  1. Krijoni një dosje në dosjen "Dokumentet e mia" të quajtur Mail_1 (numri në emër korrespondon me numrin e kompjuterit tuaj).

  2. Duke përdorur redaktuesin e tekstit Word ose WordPad, krijoni një letër për shokët tuaj të klasës.

  3. Ruaj këtë tekst në dosjen Mail_1 të kompjuterit tuaj në skedarin letter1.doc, ku 1 është numri i kompjuterit.

  4. Hapni një dosje në një kompjuter tjetër, për shembull, Mail_2 dhe kopjoni letrën e skedarit1 nga dosja juaj Mail_1 në të.

  5. Në dosjen tuaj Mail_1, lexoni letra nga përdoruesit e tjerë, për shembull letrën2. Shtoni përgjigjen tuaj atyre.

  6. Riemërtoni skedarin letter2 .doc në skedarin letter2_answer1.doc

  7. Zhvendosni skedarin letter2_answer1.doc në dosjen Mail _2 dhe fshijeni atë nga dosja juaj

  8. Më pas, përsëritni hapat 2-4 për kompjuterët e tjerë.

  9. Lexoni mesazhet nga përdoruesit e tjerë në dosjen tuaj dhe përsëritni hapat 5-8 për ta.

Detyra nr. 2. Përgjigjuni pyetjeve dhe shkruani ato në fletoren tuaj:

  1. Tregoni qëllimin kryesor të një rrjeti kompjuterik.
  1. Specifikoni një objekt që është pajtimtar i rrjetit.
  1. Tregoni karakteristikat kryesore të kanaleve të komunikimit.
  1. Çfarë është një rrjet lokal, një rrjet global?
  1. Çfarë nënkuptohet me topologji të rrjetit lokal?
  1. Cilat lloje të topologjisë së rrjetit lokal ekzistojnë?
  1. Përshkruani shkurtimisht topologjitë e autobusit, yjeve dhe unazave.
  1. Çfarë është një protokoll shkëmbimi?
  1. Zgjidhe problemin. Shpejtesi maksimale transferimi i të dhënave në rrjetin lokal 100 Mbit/s. Sa faqe teksti mund të transmetohen në 1 sekondë nëse 1 faqe teksti përmban 50 rreshta dhe çdo rresht ka 70 karaktere

Konceptet Bazë

Kur merren parasysh çështjet e sigurisë së informacionit, përdoren konceptet e subjektit dhe objektit të aksesit. Një subjekt aksesi mund të kryejë një grup të caktuar operacionesh në çdo objekt aksesi. Këto operacione mund të lejohen ose refuzohen për një subjekt ose grup të caktuar subjektesh. Qasja në objekte zakonisht përcaktohet në nivel sistemi operativ arkitekturën dhe politikën aktuale të sigurisë. Le të shqyrtojmë disa përkufizime në lidhje me metodat dhe mjetet e kufizimit të aksesit të subjekteve në objekte.

Përkufizimi 1

Metoda e hyrjes në objekt– një operacion që është përcaktuar për një objekt të caktuar. Është e mundur të kufizohet qasja në një objekt duke përdorur një kufizim metodat e mundshme akses.

Përkufizimi 2

Pronari i objektit– subjekti që ka krijuar objektin është përgjegjës për konfidencialitetin e informacionit që përmban objekti dhe për aksesin në të.

Përkufizimi 3

E drejta e aksesit të objektit– e drejta për të hyrë në një objekt duke përdorur një ose më shumë metoda aksesi.

Përkufizimi 4

Kontrolli i aksesit– një grup rregullash që përcakton për çdo subjekt, objekt dhe metodë praninë ose mungesën e të drejtave të aksesit duke përdorur një metodë të caktuar.

Modelet e kontrollit të aksesit

Modelet më të zakonshme të kontrollit të aksesit:

  • modeli i kontrollit të aksesit diskrecional (selektiv);
  • model autoritativ (i detyrueshëm) i kontrollit të aksesit.

Diskrecionare

  • çdo objekt ka një pronar;
  • pronari ka të drejtë të kufizojë në mënyrë arbitrare aksesin e subjekteve në këtë objekt;
  • për çdo subjekt të caktuar – objekt – metodë e drejtë qasja është e përcaktuar qartë;
  • prania e të paktën një përdoruesi të privilegjuar (për shembull, një administrator) i cili ka aftësinë për të hyrë në çdo objekt duke përdorur çdo metodë aksesi.

Në modelin diskrecional, përkufizimi i të drejtave të aksesit ruhet në një matricë aksesi: rreshtat listojnë subjektet dhe kolonat listojnë objektet. Në çdo qelizë matricat ruhen të drejtat e aksesit të një subjekti të caktuar në një objekt të caktuar. Matrica e aksesit të një sistemi operativ modern merr dhjetëra megabajt.

Fuqiplotë Modeli karakterizohet nga rregullat e mëposhtme:

  • Çdo objekt klasifikohet si konfidencial. Vula e fshehtësisë ka vlerë numerike: sa më i madh të jetë, aq më i lartë është sekreti i objektit;
  • Çdo subjekt aksesi ka një nivel leje.

Në këtë model, një subjekt merr akses në një objekt vetëm nëse vlera e nivelit të aksesit të subjektit nuk është më pak se vlera klasifikimi i objektit si konfidencial.

Avantazhi i modelit autoritar është se nuk ka nevojë për ruajtje. vëllime të mëdha informacion rreth kontrollit të aksesit. Çdo subjekt ruan vetëm vlerën e nivelit të tij të aksesit dhe çdo objekt ruan vlerën e klasifikimit të tij të sigurisë.

Metodat e kontrollit të aksesit

Llojet e metodave të kontrollit të aksesit:

    Kontrolli i aksesit bazuar në lista

    Thelbi i metodës është vendosja e korrespondencave: për secilin përdorues specifikohet një listë burimet dhe të drejtat e aksesit në to, ose për çdo burim, përcaktohen një listë e përdoruesve dhe të drejtat e aksesit në këto burime. Duke përdorur listat, është e mundur të vendosen të drejta për çdo përdorues. Është e mundur të shtohen të drejta ose të mohohet në mënyrë eksplicite aksesi. Metoda e hyrjes në listë përdoret në nënsistemet e sigurisë sistemet operative dhe sistemet e menaxhimit të bazës së të dhënave.

    Përdorimi i Matricës së Autoritetit

    Kur përdorni matricën e autorizimit, përdoret një matricë aksesi (tabela e autoritetit). Në matricën e aksesit, rreshtat regjistrojnë identifikuesit e subjekteve që kanë akses në sistemi kompjuterik, dhe në kolonat - objektet (burimet) e sistemit kompjuterik.

    Çdo qelizë matrice mund të përmbajë emrin dhe madhësinë e një burimi, një të drejtë aksesi (lexo, shkruaj, etj.), një lidhje me një strukturë tjetër informacioni që specifikon të drejtat e aksesit, një lidhje me një program që menaxhon të drejtat e aksesit, etj.

    Kjo metodë është mjaft e përshtatshme, pasi të gjitha informacionet rreth autoriteteve ruhen në një tabelë të vetme. Disavantazhi i matricës është rëndimi i tij i mundshëm.

    Kontrolli i aksesit sipas niveleve dhe kategorive të privatësisë

    Dallimi sipas shkallës së fshehtësisë ndahet në disa nivele. Lejet e çdo përdoruesi mund të vendosen në përputhje me nivelin maksimal të privatësisë në të cilin ai pranohet.

    Kontrolli i hyrjes me fjalëkalim

    Ndarja e fjalëkalimit përdor metoda që subjektet t'i qasen objekteve duke përdorur një fjalëkalim. Përdorimi i vazhdueshëm fjalëkalimet çojnë në bezdi për përdoruesit dhe vonesa kohore. Për këtë arsye, metodat e ndarjes së fjalëkalimeve përdoren në situata të jashtëzakonshme.

Në praktikë është e zakonshme të kombinohen metoda të ndryshme kufizimet e aksesit. Për shembull, tre metodat e para përmirësohen nga mbrojtja me fjalëkalim. Përdorimi i kontrollit të aksesit është një parakusht për një sistem kompjuterik të sigurt.



Ju pëlqeu artikulli? Ndani me miqtë tuaj!