7
НЕКОТОРЫЕ ПРОБЛЕМЫ ПОСТРОЕНИЯ
ТЕРРИТОРИАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
С.С.Ачилов
1
, И.И.Турсунов
2
, М.Х.Разокова
2
1
Самарканский
филиал
Ташкентского университета информационных
технологий имени Мухаммада ал
-
Хоразмий
2
Самаркандский государственный университет
В работе
кратко приводятся проблемы, которые возникают при
построение территориальных вычислительных сетей, которые играют
важную стратегическую роль в развитие региона. Одним из главных проблем
является,
защита информации в этих сетях.
Авторы не исключают
автономную борьбу с вредоносными программами на местах. Также
предлагается, для организации эффективной защиты территориальной сети,
системно
-
дифференцированный подход, который является экономический
выгодным и эффективным для всей системы. Это достигается за счет
централизованного контроля и проверки входящей информации. Здесь очень
важно выделение наиболее приоритетного информационного
кластера и в
соответствии с приоритетности определить степень защиты.
Проблема создания общегосударственных вычислительных систем была
поставлена ещё в советский период академиком В. Глушковым, в 60
-
х годах
прошлого столетия. Эта была задача объединить все регионы Советского
Союза единым информационным центром общего пользования, который
позволил бы управлять рационально и оперативно всеми регионами.
Основные цели этой проблемы были оперативно собрать в единый центр:
-
все экономические данные со всех регионов;
-
данные, касающееся область здравоохранения, экологи,сельского
хозяйства, образования, машиностроения, науки и т.п.
Эта задача не было выполнено из
-
за недостаточного развития
электроники, систем связи и информационных технологий. В
настоящее
время, с развитием информационных технологий, эта задача находит своё
решений. Создание единой вычислительно
-
информационной системы
позволит:
-
четко, своевременно определить и решить локальные,
региональные
проблемы;
-
избежать дублирования информации;
-
балансировано развивать экономику;
-
избежать противоречивой, неверной информации;
-
оперировать в
on-line
режиме со всеми потребителями;
-
существенно сократить сроки внедрения инновационных
технологий;
-
увеличить оперативность принятия решений;
-
быстро локализовать отрицательные тенденции в обществе.
Известно, что объединение вычислительных систем и отдельных
индивидов осуществляется
посредством Интернета,
Wi-Fi
систем,
разнообразных оптоэлектронных линий, которые являются достаточно
8
помехоустойчивыми и имеющие скоростное пропускное способность. Вся
эта система территориальной сети, в конечном счете, присоединяется на
мировые вычислительные сети, через республиканских провайдеров для
обмена информацией. Здесь надо отметить,
что от мировых
сетей мы
получаем наряду с полезной информацией, разного рода вредоносную
информацию. Источниками этой информации могут быть хакеры,
мошенники,
вымогатели,
конкуренты
фирм,
различного
рода
паразитирующие элементы. Это явление создает серьёзную проблему
защиты сетей от нежелательных вторжений. Поэтому каждый объект
региональной сети, по степени своей важности должен быть защищён
несколькими уровнями защиты. Количество уровней будут, зависит от
степени важности информационного объекта. Здесь надо учитывать, что чем
больше уровни
защиты, тем больше затрат для защиты единицу информации.
Известно, что защита информации –
это сохранение информации от
внешнего вмешательства, так называемого
не санкционированного доступа,
её искажения, похищения, уничтожения. Информационная сеть, какая бы она
не была региональной, локальной и т.п., постоянно находиться под угрозой
атаки
внешней или внутри сетевой атаки конкурентов, неприятелей.
Поэтому предлагается, для защиты информации системно
-
дифференцированный подход, где подразумеваются, сначала, системно
анализировать все составляющие домены внутри сети. Классифицировать их
по приоритетам и важности. Например, разделить информационную базу
технического, экономического, социального и т.п. характера по важности,
весу. Учитывая всё это сказанное организовать соответствующую степень
защиты. Централизованная защита
информации в сети является
самим
эффективным
методом с
экономической точки зрения. Например, это делают
известные нам в браузерах
- Google, Mail.ru, Yandex, Gmail.com
и т.д.
Надо
иметь ввиду, что не все пользователи сети имеют достаточных средств на
оперативной защиты своей базы и даже не имеют возможность обновляют
антивирусную базу, систематический. Но нарушение работы этой базы,
может нанести непоправимый ущерб работе других взаимодействующих
систем, которые являются определяющими в регионе. Для минимизации
расходов на анализ и защиту региональных сетей, необходимо
дифференцированный подход.
Как
известно, в научной литературе различают цену информации и её
ценность. Цена информации определяется стоимостью носителя информации
и расходами связанные с записью и передачей этой информации. Ценность
информации определятся прибылью (косвенными доходами), которая
несет
эта информация за определенный промежуток времени. Например, если
информацию не использовать в течение двух дней, то вся работа,
проделанная для некоторого процесса будет
сделана в пустую. Поэтому
системное определение ценности информации играет очень важную роль для
дальнейшей дифференцированной защиты системы.
9
Таким образом, при дифференцированном подходе, определяется самый
ценный информационный кластер и в соответствии с его важностью
определяют и назначают степень защиты. Защита информации в сети может
быть организованно различными методами:
-
проверка на вирусы (червы, программы вымогатели,
троянские вирусы
и т.д.);
-
защита от атаки хакеров;
-
защита от ловли на «удочку».
Как известно, целью этой атаки, является, определение и кража номера
расчетных счетов, паролей, детальную информацию о кредит картах,
производственные тайны,
кусающие технологии, всякого рода «
know-how
»
технологии и т.д.
Поэтому в зависимости от важности информации, контроль необходимо
вести по целостности передачи, дублированием паролей и другой
необходимой информации, передачи с помощью кодов, которые
обнаруживают ошибки, искажения и исправляют. Это всё должно быть
выполнено централизованно, что не дает возможность проникновения
вредоносных программ внутрь сети.
Do'stlaringiz bilan baham: