Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Компьютерные сети, сетевые и телекоммуникационные технологии
Содержание лекции: - понятие компьютерных сетей; локальные и глобальные сети; топологии сетей; сетевые операционные системы.
Цель лекции: - изучитьаппаратные и программные средства локальных и глобальных сетей.
Появление персональных компьютеров потребовало нового подхода к организации системы обработки данных, к созданию новых информационных технологий. Возникла потребность перехода от использования отдельных компьютеров в системах централизованной обработки данных к распределенной обработке данных в компьютерной вычислительной сети. Абонентами сети могут быть отдельные компьютеры, компьютерные комплексы, терминалы, промышленные роботы, станки с числовым программным управлением и т. д. В зависимости от территориального расположения абонентов компьютерные сети делятся на глобальные, региональные и локальные. Объединение глобальных, региональных и локальных компьютерных сетей позволяет создавать многосетевые иерархии, обеспечивающие мощные средства обработки огромных информационных массивов и доступ к неограниченным информационным ресурсам. В общем случае компьютерная сетьпредставляется совокупностью трех вложенных друг в друга подсистем: сети рабочих станций, сети серверов и базовой сети передачи данных. Базовыми требованиями, определяющими архитектуру компьютерных сетей, являются следующие: открытость, живучесть, адаптивность, безопасность информации. Указанные требования обеспечиваются модульной организацией управления процессами в сети, реализуемой по многоуровневой схеме. Число уровней и распределение функций между ними существенно влияет на сложность программного обеспечения компьютеров, входящих в сеть, и на эффективность сети. Формальной процедуры выбора числа уровней не существует. В качестве эталонной модели принята семиуровневая схема: уровень 1 - физический, у ровень 2 - канальный, у ровень 3 - сетевой, уровень 4 – транспортный, 5 - сеансовый, 6 - представительный, 7 - прикладной. Уровни 1-3 организуют базовую сеть передачи данных как систему, обеспечивающую надежную передачу данных между абонентами сети. На уровне 5 по запросам процессов создаются порты для приема и передачи сообщений и организуются соединения - логические каналы.
Порядок реализации связей в сети регулируется протоколами. Базовые принципы организации компьютерной сети определяют ее основные характеристики: операционные возможности, производительность, время доставки сообщений и стоимость предоставляемых услуг. Информационные системы, построенные на базе локальных вычислительных сетей, обеспечивают решение следующих задач: хранение данных, обработка данных, организация доступа пользователей к данным, передача данных и результатов их обработки пользователям. Компьютерные сети реализуют распределенную обработку данных. Здесь обработка данных распределяется между двумя объектами: клиентом и сервером. Сервер обеспечивает хранение данных общего пользования и организует доступ к этим данным. В процессе обработки данных клиент формирует запрос к серверу на выполнение сложных процедур. Сервер выполняет запрос, и результаты передает клиенту. Подобная модель вычислительной сети получила название архитектуры клиент-сервер. Другой моделью вычислительной сети является файл-сервер, запускающий операционную систему и управляющий потоком данных, передаваемых по сети. Отдельные рабочие станции и любые, совместно используемые периферийные устройства (принтеры, сканеры, модемы и т.д.) подсоединяются к файл-серверу. Каждая рабочая станция работает под управлением собственной дисковой операционной системы, но в отличие от автономного персонального компьютера, содержит плату сетевого интерфейса и физически соединена кабелями с файл-сервером. Рабочая станция запускает оболочку сети, которая позволяет использовать файлы и программы, хранящиеся на файл-сервере, так же легко, как и находящиеся на ее собственных дисках. Чтобы включить рабочую станцию в состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера. Оболочка сохраняет большую часть команд и функций операционной системы и добавляет локальной системе больше функций, что придает ей гибкость. По признаку распределения функций локальные компьютерные сети делятся на одноранговые и двухранговые (иерархические сети или сети с выделенным сервером). В одноранговой сети компьютер выступает и в роли клиента, и в роли сервера. Одноранговое разделение ресурсов является вполне приемлемым для малых офисов с 5-10 пользователями, объединяя их в рабочую группу. Двухранговая сеть организуется на основе сервера, на котором регистрируются пользователи сети. Для современных компьютерных сетей типичной является смешанная сеть, объединяющая рабочие станции и серверы, причем часть рабочих станций образует одноранговые сети, а другая часть принадлежит двухранговым сетям.
Геометрическая схема соединения (конфигурация физического подключения) узлов сети называется топологией сети. Существует большое количество вариантов сетевых топологий, базовыми из которых являются шина, кольцо, звезда. Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Проблемы шинной топологии возникают в следующих случаях: при разрыве в любой точке шины; при выходе из строя сетевого адаптера одного из компьютеров и передачи на шину сигналов с помехами; при необходимости подключения к сети нового компьютера. Недостатками кольцевой организации являются разрывы в любом месте кольца, прекращающие работу всей сети; зависимость времени передачи сообщения временем последовательного срабатывания каждого узла, находящегося между отправителем и получателем; возможность непреднамеренного искажения информации из-за прохождения данных через каждый узел. Комбинация базовых топологий (гибридная)обеспечивает получение широкого спектра решений, аккумулирующих достоинства и недостатки базовых. В различных сетях существуют различные процедуры, описывающие методы доступа к сетевым каналам (протоколы передачи данных). Наибольшее распространение получили конкретные реализации методов доступа: Ethernet, Arcnet и Token-Ring. Метод доступа Ethernet, разработанный фирмой Xerox в 1975 году, пользуется наибольшей популярностью, так как обеспечивает высокую скорость передачи данных и не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Для данного метода доступа используется топология «общая шина». Метод доступа Arcnet разработанный фирмой DatapointCorp. получил широкое распространение, благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token-Ring. Arcnet используется в локальных сетях с топологией «звезда». Метод доступа Token-Ring был разработан фирмой IBM и рассчитан на кольцевую топологию сети. Кроме проблем создания локальных вычислительных сетей имеется также проблема расширения (объединения) компьютерных сетей. Вычислительная сеть, созданная на определенном этапе развития информационной системы, со временем может перестать удовлетворять потребности всех пользователей. В то же время физические свойства сигналов, каналов передачи данных и конструктивные особенности сетевых компонент накладывают жесткие ограничения на количество узлов и геометрические размеры сети. Для объединения локальных сетей применяются следующие устройства: повторитель, мост, маршрутизатор, шлюз. Крупные локальные сети объединяются в глобальные. Функционирование глобальных сетей поддерживают центры управления (специальные компьютеры), которые служат только для административных целей, ведут учет, предоставляют пользователям информацию относительно ресурсов сети, проверяют работу сети. Пользователи общаются с другими абонентами сети посредством специального коммуникационного программного обеспечения. В настоящее время наиболее крупной глобальной сетью, охватывающей практически все страны мира, считается Internet.
Internet обеспечивает обмен информацией между всеми компьютерами, которые входят в сети, подключенные к ней, и предоставляет в распоряжение своих пользователей множество всевозможных ресурсов. Тип компьютера и используемая им операционная система значения не имеют. Для того чтобы информация передавалась между компьютерами независимо от используемых линий связи, типа компьютера и программного обеспечения, разработаны специальные протоколы передачи данных. Они работают по принципу разбиения данных на блоки определенного размера (пакеты), которые последовательно отсылаются адресату. В Интернете используются два основных протокола: межсетевой протокол IP и протокол управления передачей TCP. Так как эти протоколы взаимосвязаны, обычно говорят о протоколе TCP/IP. Основными ячейками Internet являются локальные вычислительные сети. Если некоторая локальная сеть подключена к Internet, то каждая рабочая станция этой сети также может подключаться к Internet. Компьютеры, самостоятельно подключаемые к Internet, называются хост-компьютерами. Каждый подключенный к сети компьютер имеет свой адрес. К адресам станций предъявляются специальные требования. Адрес должен иметь формат, позволяющий вести его обработку автоматически, и должен нести информацию о своем владельце. С этой целью для каждого компьютера устанавливаются два адреса: цифровой IP-адрес и доменный адрес. Первый из них более понятен компьютеру, второй — человеку. Оба эти адреса являются равноправными. Для упрощения связи абонентов сети все ее адресное пространство разбито на отдельные области – домены, которые в системе адресов Internet представлены географическими регионами и имеют имя, состоящее из двух букв. Существуют домены, разделенные по тематическим признакам, имеющие трехбуквенное сокращенное название. Компьютерное имя включает как минимум два уровня доменов, которые отделяются друг от друга точкой. Справа указывается домен верхнего уровня, слева - поддомены общего домена.
Для обработки пути поиска в доменах имеются специальные серверы имен. Использование технологий Интернета необязательно реализуется в рамках всемирной информационной сети. Технологии, применяемые в глобальной сети, пригодны и для создания мощных корпоративных информационных систем и систем обеспечения коллективной работы (IntraNet). Компоненты (протоколы, программы, компьютеры-серверы), собранные вместе для обеспечения одной из услуг Internet, называются сервисами (услугами, службами) сети. Одним из важнейших сервисов является электронная почта. Локальные системы электронной почты характеризуются секретностью, низкой стоимостью и высокой функциональностью. Существуют два основных вида локальных систем: централизованные системы и системы на основе локальных сетей. Существует множество программных пакетов электронной почты. К ним относятся Microsoft Outlook Express, Microsoft Mail, Novell Group Wise и другие. Возможности электронной почты могут быть использованы в Internet. При этом используется система адресов, базирующаяся на доменном адресе компьютера, подключенного к Internet. Дополнительную информацию по теме можно получить в [1, 3, 19-23, 35-43].
ЛЕКЦИЯ № 7 Основы защиты информации Содержание лекции: - информационная безопасность; классификация угроз безопасности; защита информации в локальных сетях; антивирусная защита; архивация данных.
Цель лекции: -изучитьвиды угроз безопасности сетей и способы защиты от них. В настоящее время информация является специальным «товаром», при этом ее стоимость превосходит во много раз стоимость компьютерной системы, в которой она находится. Поэтому возникает необходимость в защите информации от несанкционированного доступа (НСД), умышленного изменения, кражи, уничтожения. Каждая информационная система (ИС)проводит собственную политику безопасности. Безопасность информационной системы достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы. Под доступом к информации понимается ознакомление с информацией, ее обработка. Правила разграничения доступа к информации служат для регламентации права доступа субъектов доступа к объектам доступа. Под угрозой безопасности информационной системы понимаются возможные воздействия на ИС, которые прямо или косвенно могут нанести ущерб ее безопасности. Атака на информационную систему – это реализация угрозы безопасности, которая заключается в поиске той или иной уязвимости системы. Системы, снабженные комплексами средств защиты, эффективно противостоят угрозам безопасности и являются безопасными(защищенными). Политика безопасности – совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты ИС от заданного множества угроз безопасности.
С точки зрения информационной безопасности информация обладает следующими категориями: целостностью, аутентичностью, апеллируемостью и конфиденциальностью. С позиций безопасности информационные системы должны обладать следующими свойствами: надежность, точность, контрольдоступа, контролируемость, контроль идентификации, устойчивость к умышленным сбоям. По цели воздействия различают три основных типа угроз безопасности ИС: угрозы нарушения конфиденциальности информации, угрозы нарушения целостности информации, угрозы нарушения работоспособности системы (отказы в обслуживании). Угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации. Целостность информации может быть нарушена умышленно или в результате объективных воздействий со стороны окружающей среды. Отказы в обслуживании направлены на создание таких ситуаций, когда определенные преднамеренные действия снижают работоспособность или блокируют доступ к ресурсам системы. Наиболее распространенным видом компьютерных нарушений является несанкционированный доступ. Из всего разнообразия способов и приемов НСД отметим следующие: перехват паролей, «маскарад», незаконное использование привилегий. Перехват паролей осуществляется специально разработанными программами. Например, при попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе. Пользователь предполагает, что допустил ошибку и повторяет ввод. Перехватчик может теперь использовать пароль. «Маскарад» - выполнение каких-либо действий одним пользователем от имени другого, обладающего полномочиями. Целью «маскарада» является возможность приписать какие-то действия другому пользователю или присвоить его привилегии. Например, вход в систему под именем другого с перехватом пароля; передача сообщений в сети от имени другого пользователя. «Маскарад» особенно опасен в банковских системах электронных платежей. Незаконное использование привилегий возможно при наличии ошибок в системе защиты или халатности администратора при назначении привилегий. Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи и может выполнить анализ трафика (потока сообщений). При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. В таблице 7.1 приведены некоторые пути реализации угроз безопасности компьютерных сетей. Компьютерный вирус – это программа, которая может заражать другие программы, инфицируя их посредством включения в них своей копии, которая сохраняет способность к дальнейшему размножению. Они способны к саморазмножению и к модификации вычислительного процесса аналогично паразитированию биологического вируса. Вирусы могут заражать системные файлы и загружаются в память при каждом включении компьютера, и/или инфицируют исполняемые файлы, чтобы остаться необнаруженными. Основными типами вирусов являются: программные и загрузочные вирусы, макровирусы. «Троянский конь» представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам. Такие программы часто маскируются под полезные утилиты. «Сетевой червь» - разновидность вируса, который распространяется по глобальной сети. Первоначально они были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При правильном использовании технология червей может быть полезной. Но это самый опасный вид вредоносных программ, так как объектом их атаки может стать любой из компьютеров глобальной сети. Таблица 7.1 - Пути реализации угроз безопасности компьютерных сетей
Для защиты от вредных программ применяются следующие меры: исключение НСД к исполняемым файлам, тестирование приобретаемых программ, контроль целостности исполняемых файлов и системных областей, создание замкнутой среды исполнения программ. Одним из средств защиты информации является резервное копирование необходимых данных. Не менее важными средствами защиты информации являются антивирусные программы. Наиболее распространенные программы: антивирус Касперского, AVP сканер, DrWeb и другие. Программные средства антивирусной защиты предоставляют следующие возможности: - создание образа жесткого диска на внешних носителях (в случае выхода из строя данных в системных областях жесткого диска, этот диск позволит восстановить большую часть данных); - регулярное сканирование жестких дисков в поисках вирусов (при сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных вирусов, хранящимися в базе данных); - контроль за изменением размеров и других атрибутов файлов (при изменении вирусами на этапе размножения параметров зараженных файлов, антивирус может обнаружить их деятельность и предупредить пользователя); - контроль за обращениями к жесткому диску (поскольку наиболее опасные операции, связанные с работой вирусов, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности). Особенностью большинства типов данных, является определенная избыточность. При хранении документов или их передаче, избыточность можно уменьшить, что дает эффект сжатия. Для сжатия файлов предназначены архиваторы. В зависимости от того, в каком объекте размещены данные, подвергаемые сжатию, различают: уплотнение файлов, уплотнение папок, уплотнение дисков. Методы сжатия с потерей информации применимы только для тех типов данных, для которых формальная утрата части содержания не приводит к снижению потребительских свойств. Это относится к мультимедийным данным. Характерными форматами таких сжатий являются *.JPG для графических данных, *.MPG для видеоданных, *.MP3 для звуковых данных. Если при сжатии данных происходит только изменение их структуры, то из результирующего кода можно восстановить исходный массив. Такие типы применяют для сжатия любых типов данных. Характерными форматами сжатия без потери информации являются: *.GIF, *.TIF, *.PCX для графических данных; *.AVI для видеоданных; *.ZIP, *.ARJ, *.RAR, *.LHA, *.CAB для любых типов данных. Основными форматами сжатия данных являются *.ZIP, *.ARJ, *.RAR. Программные средства для создания и обслуживания архивов отличаются большим объемом функциональных возможностей. К базовым функциям, которые выполняют большинство архиваторов, относятся: извлечение файлов из архивов; создание новых архивов; добавление файлов в архив; создание самораспаковывающихся архивов; создание распределенных архивов; восстановление поврежденных архивов; защита архивов от просмотра и несанкционированной модификации. В компьютерных сетях кроме обычных локальных атак, осуществляемых в пределах одной системы, предпринимаются удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Использование глобальных сетей в коммерческих целях, а также при передаче информации конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать межсетевые экраны. Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий: фильтрующие маршрутизаторы, шлюзы сетевого уровня, шлюзы прикладного уровня. Следует помнить, что для сохранения и обеспечения защиты информации необходимо постоянно обновлять антивирусные базы, выполнять резервное копирование и грамотно применять политику безопасности. Дополнительную информацию по теме можно получить в [1, 23-26, 35-43].
ЛЕКЦИЯ № 8
|
|||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2017-01-25; просмотров: 156; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.166.7 (0.038 с.) |