Вопрос № 40 технологии создания внутри корпоративных сетей Intranet. Основы технологии Intranet, их преимущества и недостатки. Корпоративные Intranet - сети. — КиберПедия 

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Вопрос № 40 технологии создания внутри корпоративных сетей Intranet. Основы технологии Intranet, их преимущества и недостатки. Корпоративные Intranet - сети.

2018-01-14 282
Вопрос № 40 технологии создания внутри корпоративных сетей Intranet. Основы технологии Intranet, их преимущества и недостатки. Корпоративные Intranet - сети. 0.00 из 5.00 0 оценок
Заказать работу

Интранет − это наиболее реальная и перспективная технология управления бизнесом. Простота технологии Интранет позволяет создавать информационную систему организации на основе уже существующей инфраструктуры. Intranet − это внутренняя корпоративная сеть, построенная на Интернет-технологиях. Применение internet- и WWW-технологий в корпоративной сети, изолированной от Internet, называется Intranet-технологией. Интранет-технология имеет три уровня: информационный, аппаратный и программный

 

Intranet-сети, получающие все более широкое распространение, состоят из внутрикорпоративных Web-серверов, доступ персонала к которым организован через ЛВС или глобальные сети. Корпоративные Intranet-сети организуются следующим образом: информация внутри отдельной организации распределена по множеству компьютеров и хранится в виде разнообразных файлов и отчетов. Поэтому многие организации создают intranet-сети с внутренними Web-серверами, чтобы облегчить своим сотрудникам доступ к разнообразной информации. Благодаря связям с корпоративными базами данных, файл-серверами и хранилищами документов Web-серверы предоставляют сотрудникам компании самые различные виды информации через единый интерфейс - хорошо знакомый Web-броузер. Несколько начальных страниц служат гипертекстовыми связями со всеми видами документов и данных.

При работе в корпоративной сети необходимо знать имя файла, содержащего необходимую информацию. Intranet-приложение предоставляет текстовый путеводитель - это страничка текста на экране, описывающая, что делается в системе, и подсказывающая в процессе перемещения из одного пункта сети в другой местонахождение и содержимое файлов.

Преимущества

Корпоративная сеть Intranet - прекрасная платформа для публикации информации внутри предприятия. Web-серверы не требуют аппаратных средств большой мощности (быстродействия процессора и емкости жесткого диска). Технология Web обладает свойством наращиваемости и может использоваться в региональных вычислительных сетях.

Недостатки

Прикладные системы совместной работы для intranet-сетей не обладают мощными возможностями традиционного ПО для групповой работы. Существует ограниченный набор средств привязки Web-серверов к базам данных и другим вспомогательным прикладным системам. Необходимо организовывать и поддерживать функционирование отдельных прикладных систем, в частности, таких, как электронная почта и Web-серверы, вместо того, чтобы пользоваться одной унифицированной системой, как в пакетах для групповой работы. Реализация Intranet требует наличия сети TCP/IP в отличие от других пакетов для групп, которые будут работать с существующими протоколами передачи данных по ЛВС.

 

 

Вопрос 41

 

Виды угроз безопасности ЭИС

К основным угрозам безопасности информации относят:

раскрытие конфиденциальной информации;

компрометация информации;

несанкционированное использование информационных ресурсов;

ошибочное использование ресурсов;

несанкционированный обмен информацией;

отказ от информации;

отказ от обслуживания.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями.

Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой — имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать в широких пределах — от сокращения поступления финансовых средств до полного выхода АИТ из строя.

Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ.

Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации.

Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки. В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб.

Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама АИТ. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антимонопольных действий.

Под объектом защиты понимается компонент системы, в котором находится или может находиться интересующая злоумышленника информация, а под элементом защиты – эта информация.

Объектами защиты информации в Системы Обработки Данных могут быть:

· ПК и рабочие станции компьютерной сети,

· узлы связи,

· хранилища носителей информации,

· средства документирования информации,

· сетевое оборудование и внешние каналы связи,

· накопители и носители информации.

 

Вопрос 42


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.013 с.