Передача информации
Рефераты >> Коммуникации и связь >> Передача информации

Но информационные сети, внедренные в какое-либо производство или инфраструктуру, используются не только за границей, но и в России. Одним из примеров может выступать Министерство путей сообщения (МПС).

В нашей стране существуют 19 региональных железных дорог разного масштаба, которые имеют соответственно 19 вычислительных центров (ВЦ). При прохождении вагоном таких пунктов, как сортировочные станции, терминалы погрузки-выгрузки и просто какие-то полустанки, происходит постоянный учет номеров вагонов. Эти данные по разного рода каналам связи, в том числе даже по телеграфным, стекаются в региональные ВЦ, а из них в Государственный вычислительный центр (ГВЦ) МПС.

Однако, эта система не чисто иерархическая, она обеспечивает не только циркуляцию данных по каналам связи между региональными ВЦ и ГВЦ, но и связывает между собой ВЦ соседних дорог. При пересечении вагоном определенных границ обмен происходит по выделенным каналам со скоростью примерно 9,6 Кбит/с на нескольких уровнях и по разным направлениям.

И всем этим огромным потоком информации нужно управлять, его приходится круглосуточно обрабатывать. Чтобы оперативно решать задачи учета, отчетности, координации, статистики и информационного обеспечения управленческого аппарата МПС, в ГВЦ МПС построена постоянно совершенствующаяся мощная вычислительная сеть.

Но, несмотря на то – большая ли это корпорация или маленькая фирма, появилась новая проблема – проблема безопасности сети.

За последние годы тысячи компаний обзавелись узлами Web, а их служащие получили доступ к электронной почте и программам просмотра Internet. В результате у любого постороннего лица с элементарными познаниями в области сетевых технологий и недобрыми намерениями появился способ для проникновения во внутренние системы и сетевые устройства компании: через канал связи Internet. Попав внутрь, «взломщик» найдет способ получить интересующую его информацию; разрушить, изменить или похитить данные. Даже самая широко используемая служба Internet, электронная почта, изначально уязвимы: любой человек, имеющий анализатор протоколов, доступ к маршрутизаторам и другим сетевым устройствам, участвующим в обработке электронной почты на пути ее следования из одной сети в другую через Internet, может прочитать, изменить и стереть информацию вашего сообщения, если не приняты специальные меры обеспечения безопасности.

Изготовители сетевых средств защиты информации быстро откликнулись на потребности Internet, адаптировав существующие технологии аутентификации и шифрования для каналов связи Internet и разработав новые защитные продукты.

Каналы Internet, как и любые другие типы соединений, никогда не будут иметь стопроцентную гарантию безопасности. Вместо того, чтобы стремиться к полной безопасности, организации следует определить ценность подлежащей защите информации, соотнеся ее с вероятностью попытки несанкционированного доступа и затратами на реализацию различных мер защиты.

Но некоторые компании следят не только за тем, чтобы никто посторонний не мог получить конфиденциальную информацию, но и за тем, как сотрудники пользуются информацией, находящейся в Internet. Руководство компании начинает отслеживать, для чего сотрудники используют компьютер, к каким узлам Сети обращаются, а доступ к некоторым серверам просто блокируют. Причины, по которым фирмы поступают так, связаны с тремя основными причинами: производительностью труда, юридической ответственностью и политикой компании. Если позволить сотрудникам путешествовать по Сети весь день, это скажется на производительности их труда; просмотр сомнительных материалов чреват для фирм судебным расследованием; а информация об узлах, посещаемых сотрудниками, непосредственно отражается на имидже компании.

Но если проблемы безопасности и контроля сотрудников встают перед рядовыми фирмами и компаниями, то перед фирмами и корпорациями, создающими программное обеспечение для компьютеров, встала еще одна проблема защиты произведенной информации – пиратство.

Компьютерные пираты не утруждают себя процессом похищения новых разработок для компьютерного рынка непосредственно из компаний; они всего-навсего, берут готовую продукцию, вносят в нее некоторые изменения и продают под новым названием или же они просто копируют лицензионные программные продукты и ставят на поток выпуск лазерных дисков с безлицензионными программами на промышленную основу.

Заключение.

Как видно из всего вышеизложенного, в конце ХХ века процесс информатизации общества начал развиваться в глобальных размерах благодаря повсеместной компьютеризации. Информация стала основой бизнеса, в ней нуждаются все от мала до велика, она стала объектом купли-продажи, ее стали не только производить и использовать, но и красть, пытаясь перепродать или просто уничтожить. Предпосылкой ко всему этому было, конечно же, появление глобальной сети Internet, без которой теперь не представляется компьютерный мир, ставший частью реального.

Список использованной литературы:

1. Д. Хилл, Д. Озер, Т. Мейс «Общение через сеть». PC Magazine № 1, 1997 г.

2. Р. Герр «Новая революция». PC Magazine № 6, 1997 г.

3. Л. Эрланджер «Безопасная сеть», С. Ригни «Диспетчеры доступа в Internet». PC Magazine спецвыпуск № 3, 1997 г.

4. Д. Хилл «В одном шаге от цели». PC Magazine № 5, 1997 г.

5. Д. Попов «Последний полет бумажного змея». PC Magazine № 11, 1997 г.

6. Д. Попов «Xerox помогает работать с документами». PC Magazine № 3, 1998 г.

7. М. Глинников «Сеть в МПС». Мир ПК № 4, 1998 г.


Страница: