Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Назначение и функции системы доменных имен

Поиск

Запись доменного имени начинается с самого нижнего уровня, а завершается самым верхним уровнем.

Компьютеры, имена которых относятся к одному и тому же домену, могут иметь абсолютно независимые друг от друга IР-адреса, принадлежащие различным сетям и подсетям.

Корневой домен управляется ICANN (Internet Corporation for As-signed Names and Numbers).

Для установления соответствия между символьными и число-выми именами работает служба доменных имен DNS, включающая:

- DNS-сервера – хранят распределенную базу соответствий;

- DNS-клиенты – обращаются к DNS-серверам за получением соответствующего адреса.

 

Каждый домен и поддомен имеют свои DNS-сервера.

Для получения адреса DNS-клиент обращается к DNS-серверу ближайшего поддомена, тот проводит поиск в своей таблице, если не находит соответствия в ней, запрашивает DNS-серверы доменов более высокого уровня.

Система доменных имен (Domain Name System - DNS), обеспечивающая трансляцию алфавитно-цифровых имен устройств и сервисов интернета в цифровые адреса, необходимые для физического доступа к этим устройствам и сервисам, является одним из ключевых элементов инфраструктуры интернета.

назначение DNS – осуществлять соответствие в сетевых адресах, обозначаемых цифрами и точками, с другим написанием адреса, который имеет вид простых символов: латинских букв и других знаков.

Фактически DNS выполняет функции "человеко-машинного интерфейса" между пользователями с одной стороны и системами адресации и маршрутизации интернета с другой.

Другими ключевыми элементами инфраструктуры интернета являются распределение адресного пространства и номеров интернета, а также поддержка интернет-стандартов.

С точки зрения технологии сетей TCP/IP, на которых строится межсетевое взаимодействие в интернете, DNS является вспомогательной прикладной службой. Однако значение DNS для нужд навигации в интернете трудно переоценить. Оно выходит далеко за пределы простого преобразования "имя-адрес" или "адрес-имя".

Сотни миллионов пользователей интернета во всем мире в подавляющем большинстве запоминают только доменные имена информационных ресурсов, которые они посещают, и только в очень редких случаях интересуются их числовыми адресами.

В адресах электронной почты интернета, которые стали неотъемлемой частью текста на любой визитке, справа от символа "@" указывается доменное имя.

Поисковые системы, которыми пользуется ежедневно более 80% всех пользователей интернета, в качестве идентификатора информационного ресурса в интернете используют его доменное имя.

 

 

  1. Модель OSI

Модель взаимодействия открытых систем (OSI) – разработана международной организацией по стандартизации (International Standards Organization – ISO).

Модель описывает, как данные от приложения одного компьютера могут передаваться приложению на другом компьютере.

Модель состоит из 7 концептуальных уровней, каждый из которых определяет различные сетевые функции.

На каждом уровне выполняются сетевые функции, которые взаимодействуют с функциями соседних уровней, вышележащего и нижележащего. Эта независимость означает, что уровень не должен знать о том, как применяется другой уровень, а только то, как взаимодействовать с этим уровнем.

Семь уровней модели OSI являются следующими:

- Прикладной уровень – Представляет собой окно для доступа прикладных процессов к сетевым услугам.

- Уровень представления – определяет формат, используемый для обмена данными между сетевыми компьютерами.

- Уровень сессии – позволяет двум приложениям на разных компьютерах устанавливать, использовать и завершать соединение, называемое сеансом.

- Транспортный уровень – обеспечивает дополнительный уровень соединения ниже Сеансового уровня.

- Сетевой уровень – отвечает за адресацию сообщений и перевод логических адресов и имен в физические адреса.

- Канальный уровень – осуществляет передачу кадров (frames) данных от
Сетевого уровня к Физическому.

- Физический уровень – Этот уровень осуществляет передачу неструктурированного, «сырого» потока битов по физической среде (например, по сетевому кабелю). Содержание самих битов на данном уровне значения не имеет.

 

Традиционно в сетях закрепили разные области действия понятий:

- протоколы определяют правила взаимодействия модулей одного уровня в разных узлах, Û

- интерфейсы – правила взаимодействия модулей соседних уровней в одном узле. ­¯

интерфейсы – границы между уровнями, запросы между уровнями передаются через интерфейсы.

 

Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком протоколов.

Протоколы нижних уровней часто реализуются комбинацией программных и аппаратных средств, а протоколы верхних уровней, как правило, программными средствами.

Каждый уровень

- предоставляет услуги (т.е. выполняет операции) вышележащему уровню, подготавливая данные для доставки по сети на другой компьютер;

- использует услуги нижележащего уровня.

 

  1. Стек протоколов TCP/IP. Состав. Функции.

Интерфейс между сетями TCP/IP и другими сетями сводится к задачам:

-упаковка (инкапсуляция) IP-пакета в единицу передаваемых данных промежуточной сети;

-преобразование сетевых адресов в адреса технологии данной промежуточной сети.

Поток данных нарезается на сегменты, датаграммы или пакеты, которые упаковываются во фреймы для передачи другим технологиям.

Важную часть технологии TCP/IP составляют задачи адресации, к числу которых относятся следующие:

- Согласованное использование адресов различного типа. Эта задача включает отображение адресов разных типов, например преобразование сетевого IP-адреса в локальный, доменного имени — а IP-адрес.

- Обеспечение уникальности адресов. В зависимости от типа адреса требуется обеспечивать однозначность адресации в пределах компьютера, подсети, корпоративной сети или Интернета.

- Конфигурирование сетевых интерфейсов и сетевых приложений.

Структура IP-адреса

- состоит из 4 частей, разделяется точкой

- включает номер сети и номер узла в сети

 

 

  1. Понятие целостности информации в компьютерных технологиях. Причины нарушения целостности.

Целостность данных -Это состояние, при котором данные остаются такими же, какими были в оригинале, и ни случайно, ни преднамеренно не модифицируются, не изменяются и не уничтожаются.

Целостность данных обеспечивает обнаружение несанкционированных изменений данных.

Нарушение целостности данных происходит по следующим причинам:

- при наборе информации человек делает ошибки;

- при передаче информации с одного компьютера на другой бывают ошибки передачи;

- случаются также дефекты программного обеспечения или вирусы активно "нацеливаются" на информацию;

- неисправности оборудования, вроде поломки жестких дисков;

- стихийные бедствия, такие, как пожары, наводнения и землетрясения

 

 

  1. Понятие конфиденциальности информации. Перечень способов поддержки конфиденциальности информации.

Конфиденциальность -Гарантия того, что информация не была раскрыта неавторизированным персонам, процессам или устройствам

Конфиденциальность защищает важную информацию от раскрытия.

Если важные данные сохранены локально, их можно защитить посредством контроля доступа или механизмов шифрования.

Для безопасности коммуникаций по сети важные данные следует шифровать при передаче их из системы в систему.

Относительно использования криптографии для обеспечения конфиденциальности и целостности данных существуют специальные стандарты ISO (8730, 8731 и 9564).

 

 

  1. Понятие аутентификации и идентификации. Формы аутентификации личности при доступе к информации

Средства для идентификации и аутентификации (I&A) проверяют подлинность индивидуумов.

Идентификация и аутентификация требуются для гарантии того, что пользователям присвоены соответствующие атрибуты безопасности (например, идентификатор, группы, роли, уровни безопасности и доверия).

Формы аутентификации:

- Простая аутентификация отдельного пользователя, обычно основана на пользовательском ID и пароле. Самая слабая форма.

- Аутентификация, основанная на сертификации, рассчитана на пользователей различных компонентов ИТ-инфраструктуры. Использование сертификатов PGP или x.509. Более надежная форма аутентификации, зависит от установленной инфраструктуры работы с публичным ключом (PKI, Public Key Infrastructure).

- Двухфакторная аутентификация является таким процессом безопасности, который подтверждает подлинность пользователей, применяя два отличительных фактора – что-то, что у них есть, и что-то, что они знают. В качестве простого примера такой формы аутентификации можно было бы привести карточку банкомата (ATM, automated teller machine) и персональный идентификационный номер, ПИН (PIN, personal identification number).

- Аутентификация поручительства равных (называемая также сетью доверия), вроде двухсторонней аутентификации распределенных приложений или трехсторонней аутентификации при работе с локальными аутентификационными серверами в распределенном окружении.

 

 

  1. Понятие уязвимостей и атак в вычислительных системах и сетях. Примеры.

Угроза - это потенциально возможное событие, явление или процесс, которое посредством воздействия на компоненты информационной системы может привести к нанесению ущерба

Уязвимость - это любая характеристика или свойство информационной системы, использование которой нарушителем может привести к реализации угрозы.

Атака - это любое действие нарушителя, которое приводит к реализации угрозы путём использования уязвимостей информационной системы.

Объектами атак являются серверы служб. Злоумышленник инициирует подачу мощного потока информации в направлении атакуемого компьютера. В результате тот становится недоступен.

 

 

  1. Перечень типов уязвимостей и атак в вычислительных системах и сетях.


Поделиться:


Последнее изменение этой страницы: 2017-02-10; просмотров: 400; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.157.133 (0.007 с.)