Смекни!
smekni.com

Системы телекоммуникации и связи (стр. 12 из 12)

Телекоммуникационных пакетов очень много. Обычно к каждому модему прилагается свой телекоммуникационный пакет. Возможности предоставляемые телекоммуникационными пакетами практически одинаковы. Цена такого пакета обычно не превышает 50$.

В настоящее время наиболее распространены следующие телекоммуникационные пакеты. TELEMATE, MTEZ, BITCOM, COMIT, PROCOM.

Все они просты в настройке и в использовании и по существу ничем не отличаются один от другого.

3.9 Элементы охраны труда и защиты информации

Пользователи решившиe подключить свой компьютер к сети должны обратить особое внимание на защиту информации. Строгие требования к защите информации связаны с тем, что подключенный к сети компьютер становится доступным из любой точки сети, и поэтому несравнимо более подвержен поражению вирусами и несанкциоированному доступу.

Так несоблюдение режима защиты от несанкционированного доступа может привести к утечке информации, а несоблюдение режима защиты от вирусов может привести к выходу из строя важных систем и уничтожению результатов многодневной работы.

Компьютеры работающие в многозадачных операционных системах (типа Unix, VMS) мало подвержены заражению вирусами, но их следует особо тщательно защищать от несанкционированного доступа. В связи с этим пользователи многозадачных операционных систем должны выполнять следующие требования.

Каждый пользователь должен иметь свое индивидуальное имя входа в Unix-сервер и пароль.

Установленный для него пароль пользователь не должен сообщать другим лицам.

Смену пароля пользователь должен производить не реже одного раза в квартал, а также во всех случаях утечки информации о пароле.

Администраторам и пользователям файл-серверов ЛВС NetWare необходимо также следовать приведенным выше требованиям в рамках своей ЛВС. Это связано с тем, что если в файл-сервере, подключенном к сети, загружена утилита Iptuunel, то файл-сервер также становится доступным из любой точки сети.

ПЭВМ работающие в однозадачных операционных системах (типа MS-DOS), достаточно защищены от несанкционированного доступа (в силу их однозадачности), но их следует особенно тщательно защищать от поражения вирусами.

Для защиты от вирусов рекомендуется применять программные средства защиты (типа aidstest, Dr. Web и др.), а также аппаратно-программные (типа Sheriff).

4. Список использованной литературы.

1. Scott Mueller “Upgrading and Reparing PCs”, QUE, 1997.

2. Craig Hunt “TCP/IP Network Administration”, O’Reilly & Associates, Inc., March 1993.

3. “LAN-WorkPlace for DOS. Administrators Guide”, San Jose, Novell, 1992.

4. “PC/TCP Network software for DOS”, North Andover, FTP Software Inc., 1992.

5. Computer World - Москва, №№ 36, 45, 150 /1994.

6. Елтаренко Е.А. , Симонов С.В “Методы решения многокритериальных задач”, Москва, МИФИ, 1980.

7. Технологии электронных коммуникаций том 27 “Межсетевые протоколы и мультисети”, Москва, СП “Эко-Трендз” 1992.

8. Технологии электронных коммуникаций том 28 “Unix: Сетевые возможности”, Москва, СП “Эко-Трендз” 1992.

9. Технологии электронных коммуникаций том 43 “Международная компьютерная сеть Internet”, Москва, СП “Эко-Трендз” 1993.

10. Климеко С.В., Уразметов В. “Internet. Среда обитания иформационного общества”, Протвино, ИВФЭ, 1994.