Оценка требований к безопасности

Безопасность сети

Тема 6. Области администрирования компьютерных сетей

Hayes-совместимыми

Для того чтобы модемы могли обмениваться данными необходимо, чтобы они использовали одинаковый способ передачи данных. После выпуска американскойфирмой Hayes модема Smartmodem 1200, система команд, используемая в нем стала стандартом, которого стали придерживаться остальные разработчики модемов. Система команд, примененная в этих модемах получила название hays-команды или АТ-команды. А модемы, придерживающиеся этого стандарта, стали называться Hayes-совместимыми. Совместимость предполагает идентичность функций первых 28 управляющих регистров модема (всего модем может иметь более сотни регистров). Почти все внутренние команды начинаются с символов AT (attention) и имеют по три символа. Hayes-совместимость гарантирует, что данный модем будет работать со стандартными терминальными программами.

Для обеспечения обратной совместимости все производители модемов продолжают поддерживать прежние стандартные команды, необходимые для управления модемом, дополняя их более современными командами.

Положение кардинально изменилось с появлением ОС Windows 95и выше, которые берут на себя знание об особенностях модема и освобождает от этого пользователя, достигается это путем считывания в ОС так называемого информационного файла модема.

 

 

 

Обеспечением работоспособности сети и ее администрированием занимается системный администратор – человек, управляющий организацией работы локальной сети.

Области администрирования:

- управление конфигурацией – планирование конфигурации сети, ее расширение, ведение необходимой документации;

- управление пользователями - создание и поддержка учетных записей пользователей, управление доступа пользователей к ресурсам;

- поддержание работоспособности;

- безопасность сети.

 

 

В настоящее время безопасность сетей — весьма актуальная тема информационных технологий. Применительно к сетевым технологиям безопасность никогда не бывает абсолютно гарантированной. Абсолютно безопасной может быть только система, к которой ни­кто не имеет доступа.

Какой уровень безопасности компьютерной сети является достаточным? Ответ на этот вопрос зависит от характера деятельности организации. Первым этапом разработки жизне­способного плана защиты сетевых данных должна быть оценка требований к безопасности этих данных. При этом необходимо рассмотреть следующие факторы:

• характер коммерческой деятельности компании;

• характер хранящихся в сети данных;