Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
1. Понятие протокола, стека протоколов
Протоколы передачи данных — это набор соглашений, который определяет обмен данных между различными программами. Протоколы задают способы передачи сообщений и обработки ошибок в сети, а также позволяют разрабатывать стандарты, не привязанные к конкретной аппаратной платформе.
Сетевой протокол — набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.
Протокол TCP/IP — это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены.
Наиболее известные протоколы, используемые в сети Интернет:
HTTP (Hyper Text Transfer Protocol) — это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.
FTP (File Transfer Protocol)- это протокол передачи файлов со специального файлового
POP (Post Office Protocol) — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.
Стек протоколов — набор взаимодействующих сетевых протоколов.
2. Угрозы безопасности ИС
Под безопасностью ИС понимается способность противодействовать различным возмущающим воздействиям на ИС.
Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Активные угрозы имеют целью нарушение нормального функционирования ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщик вредоносные программы и т.п.
Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, неимеющим права доступа к охраняемым сведениям.
Логические бомбы, как вытекает из названия, используются для искажения или уничтожения информации.
Троянский конь – программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, дополнительные, не описанные в документации.
Вирус – программа, которая может заражать другие программы путем включения в них модифицированной копии, обладающей способностью к дальнейшему размножению.
Захватчик паролей – это программы, специально предназначенные для воровства паролей. При попытке обращения пользователя к терминалу системы на экран выводится информация, необходимая для окончания сеанса работы.
3. Пример адресации в сетевой ОС
IP-адрес является уникальным 32-битным идентификатором IP-интерфейса в Интернет. Часто говорят, что IP-адрес присваивается хосту(Хост (от host — хозяин, принимающий гостей) — любое устройство, предоставляющее сервисы формата «клиент-сервер».); это верно в случае, если хост имеет один сетевой IP-интерфейс (например, не является маршрутизатором). IP-адреса принято записывать разбивкой всего адреса по октетам, каждый октет записывается в виде десятичного числа, числа разделяются точками. Например, адрес
10100000010100010000010110000011 записывается как 10100000.01010001.00000101.10000011 = 160.81.5.131.
IP-адрес состоит из номера сети, который занимает старшую область адреса, и номера хоста в этой сети, который занимает младшую часть. Положение границы сетевой и хостовой части (обычно оно характеризуется количеством бит, отведенных на номер сети) может быть различным, определяя различные типы IP-адресов, которые рассматриваются ниже.
Бесклассовая модель (CIDR)
Для удобства записи IP-адрес в модели CIDR часто представляется в виде a.b.c.d / n, где a.b.c.d — IP адрес, n — количество бит в сетевой части.
Пример: 137.158.128.0/17
Дата публикования: 2015-10-09; Прочитано: 227 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!