Рефераты. Ответы к экзамену по специальности Информатик-технолог p> Логическую декомпозицию сложной сети на обозримые части – уровни;

Стандартные интерфейсы между сетевыми функциями;

Симметрию в отношении функций, реализуемых в каждом узле сети
(аналогичность функций одного уровня в каждом узле сети);

Общий язык для взаимодействия разработчиков различных частей сети.
Функции любого узла сети разбиваются на уровни, для конечных систем их семь.
Внутри каждого узла взаимодействие между уровнями идет по вертикали.
Взаимодействие между двумя узлами логически происходит по горизонтали – между соответствующими уровнями.
Уровни модели OSI сверху вниз:
7. Прикладной уровень (application layer) – высший уровень модели, который обеспечивает пользовательский прикладной программе доступ к сетевым ресурсам. Примеры задач уровня: передача файла, электронная почта, управление сетью.
FTP (file transfer protocol) передача файла
X.400 – передача сообщения и сервис электронной почты
SNMP (Simple Network Management protocol) – управление сетью не в стандарте
ISO.
6. Уровень представления данных (presentation layer) – обеспечивает преобразования кодов (например побайтовая перекодировка из KOI8 в Windows-
1251), сжатие и распаковка файлов, шифрование и дешифрование данных. Пример протокола SSL (Secure Socket Layer) обеспечивает конфиденциальность передачи данных в стеке TCP/IP.
5. Сеансовый уровень (session layer) обеспечивает инициацию и завершение сеанса – диалога между устройствами, синхронизацию и последовательность пакетов в сетевом диалоге, надежность соединения до конца сеанса (обработку ошибок, повторную передачу). Пример протоколов сеансового уровня:

NetBIOS (Network Basic Input/Output System) – именование узлов, негарантированная доставка коротких сообщений без установления соединения, установка виртуальных соединений и гарантированная доставка сообщения, общее управление.

NetBEUI (Network Basic Extended User Interface) – реализация и расширение NetBIOS фирмой Microsoft.
4. Транспортный уровень (transport layer) – отвечает за передачу данных от источника к получателю с уровнем качества, затребованным сеансовым уровнем.
На этом уровне определяются пути передачи, которые для соседних пакетов могут быть и разными. На приемной стороне пакеты собираются в должном последовательности передаются на сеансовый уровень.
Протоколы транспортного уровня зависят от сервиса нижних уровней:

TP0..TP4 (Transport Protocol Class 0..4) – классы протоколов модели
OSI, ориентированные на различные виды сервиса нижних уровней;

TCP (Transmission Control Protocol) – протокол передачи данных с установлением соединения;

UDP (User Datagramm Protocol) – протокол передачи данных без установления соединения;

SPX (Sequenced Packet Exchange) – протокол передачи данных Novell
NetWare с установление соединения.
3. Сетевой уровень (network layer) – формирует данные транспортного уровня и снабжает их информацией, необходимой для маршрутизации (нахождения пути к получателю). Форматирование данных осуществляется в соответствии с коммуникационной технологией (локальная сеть, глобальная сеть). Примеры протоколов:

ARP (Address Resolution Protocol) – взаимное преобразование аппаратных и сетевых адресов;

IP (Internet Protocol) – протокол доставки дейтаграмм, основа стека
TCP/IP.

IPX (Internetwork Packet Exchange) – базовый протокол NetWare, отвечающий за адресацию и маршрутизацию пакетов, обеспечивающий сервис для
SPX.
2. Канальный уровень (data link layer) – называемый также уровнем звена данных. Обеспечивает формирование фреймов (frames) – кадров, передаваемых через физические уровни, контроль ошибок и управление потоком данных (data flow control). Канальный призван скрывать от вышестоящих подробности технической реализации сети.
IEEE в своей сетевой модели 802 ввел дополнительное деление на 2 подуровня
(sublaers):

Подуровень LLC (Logical Link Control) – управление логической связью.

Подуровень MAC (Media Access Control) – управление доступом к среде, осуществляет доступ к уровню физического кодирования и передачи сигналов.
Применительно к технологии Ethernet, MAC- уровень передатчика укладывает данные, пришедшие с LLC, в кадры, пригодные для передачи. Далее, дожидается освобождения канала (среды передачи), он передает кадр на физический уровень и следит за результатом работы физического уровня.
1. Физический уровень (physical layer) – нижний уровень, обеспечивающий физическое кодирование бит кадра в электрическое (оптическое) представление и передачу их по линиям связи. Определяет тип кабеля и разъемов, назначение контактов и формат физического сигнала.
Пример спецификаций физического уровня:
EIA/TIA-232-D – ревизия и расширение RS-232C (V.25+V.28), 25-штырьковый разъем и протокол последовательной синхронной/асинхронной связи.
IEEE 802.5 определяющий физическое подключение для Tokeng Ring.
IEEE 802.3, определяющий разновидность Ethernet (10 Mбит/c). Здесь физический уровень делится на 4 подуровня:
PLS (Physical Layer Signaling) – сигналы для трансиверного кабеля;
AUI (Attachment Unit Interface) – спецификация трансиверного кабеля
(интерфейс AUI);
PMA (Physical Medium Attachment) – функции трансивера;
MDI (Medium Dependent Interface) – спецификация подключения трансивера к конкретному типу кабеля (10Base5, 10Base2).
Сетевая технология (применительно к локальным сетям всех разновидностей) охватывает канальный и физический уровень модели. Промежуточные системы
(устройства) описываются протоколами нескольких уровнях, начиная с 1-го и доходя до 3-го, а иногда и 4-го уровней.
Ради повышения производительности количество уровней уменьшается до 3-4 с объединением функции смежных уровней (при этом уменьшается доля накладных расходов на междууровневые интерфейсы).
52. Проектирование и опубликование WEB-документов.
Что такое WEB? Можно сказать, что WEB- это сетевая гипертекстовая система, позволяющая искать документы в Internet. Для опубликования в WEB используется язык описания гипертекстовых документов или иначе HTML, на данный момент версия языка 4.0 самая распространенная. Для того чтобы создать простой документ в формате HTML , необязательно знать это тот язык, для этого существуют специальные программы. Которые позволяют создавать не только простые документы и даже целые сайты с очень сложной структурой.
Одна из таких программ Microsoft Word 2000 входящая в комплект поставки
Office 2000, так же есть специализированная программа, для создания сайтов той же фирмы Front Page 2000 в ходящий в комплект поставки Office 2000
Professional. Так же существуют программы и других производителей для визуально создания сайтов например DreamWave фирмы Macromedia, данный продукт предназначен для опытных пользователей так как является одним из самых мощных инструментов создания сайтов любой сложности.
Что же из себя представляет HTML-документ - это просто ASCII-текст, который можно создавать с помощью любого текстового редактора, если конечно же знаешь синтаксис языка HTML. Сама по себе структура HTML-документа представляет из себя простой документ в ASCII-формате с присутствием в нем лексем языка HTML тэгов которые сообщают WEB- броузеру как отображать документ. А теперь о синтаксисе, всякий HTML-документ должен начинаться с тэга и заканчиваться , практический все тэги имеют такой синтаксис тэг должен открыться и закрыться . Есть конечно и тэги которые не требуют закрытия такие как - горизонтальная линия, - размещение картинки в тексте документа. Как и у всех документов, HTML-файл обладает название это тэг НАЗВАНИЕ, заголовком это тэг
… и телом это тэг здесь размещается информация которую нужно разместить.
53-54-59. Организация защиты информации в сети.
Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальнейшее бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.
Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.
Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированных доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте.
Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются: переход от традиционной "бумажной" технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях; объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам; увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.
Любое современное предприятие независимо от вида деятельности и формы собственности не в состоянии успешно развиваться и вести хозяйственную деятельность без создания на нем условий для надежного функционирования системы защиты собственной информации.
Отсутствие у многих руководителей предприятий и компаний четкого представления по вопросам защиты информации приводит к тому, что им сложно в полной мере оценить необходимость создания надежной системы защиты информации на своем предприятии и тем более сложно бывает определить конкретные действия, необходимые для защиты тех или иных конфиденциальных сведений. В общем случае руководители предприятий идут по пути создания охранных служб, полностью игнорируя при этом вопросы информационной безопасности. Отрицательную роль при этом играют и некоторые средства массовой информации, публикуя "панические" статьи о состоянии дел по защите информации, формирующие у читателей представление о невозможности в современных условиях обеспечить требуемый уровень защиты информации.
Можно с уверенностью утверждать, что создание эффективной системы защиты информации сегодня вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач, речь о которых будет продолжена дальше.
Организация защиты информации
Отдельный раздел законопроекта "О коммерческой тайне", посвященный организации защиты коммерческой информации, определяет необходимый комплекс мероприятий по ее защите: установление особого режима конфиденциальности; ограничение доступа к конфиденциальной информации; использование организационных мер и технических средств защиты информации; осуществление контроля за соблюдением установленного режима конфиденциальности.
Обеспечение и реализация перечисленных выше мероприятий потребует создания на предприятии соответствующих органов защиты информации. Эффективность защиты информации на предприятии во многом будет определяться тем, насколько правильно выбрана структура органа защиты информации и квалифицированы его сотрудники. Как правило, органы защиты информации представляют собой самостоятельные подразделения, однако на практике часто практикуется и назначение одного из штатных специалистов предприятия ответственным за обеспечение защиты информации. Однако такая форма оправдана в тех случаях, когда объем необходимых мероприятий по защите информации небольшой и создание отдельного подразделения экономически не выгодно.
Созданием органов защиты информации на предприятии завершается построение системы защиты информации, под которой понимается совокупность органов защиты информации или отдельных исполнителей, используемые ими средства защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно- распорядительными и нормативными документами по защите информации.
Средства защиты информации
Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на несколько групп: средства, обеспечивающие разграничение доступа к информации в автоматизированных системах; средства, обеспечивающие защиту информации при передаче ее по каналам связи; средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем; средства, обеспечивающие защиту от воздействия программ-вирусов; материалы, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.
Основное назначение средств защиты первой группы - разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают: идентификацию и аутентификацию пользователей автоматизированных систем; разграничение доступа зарегистрированных пользователей к информационным ресурсам; регистрацию действий пользователей; защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM; контроль целостности СЗИ и информационных ресурсов.
В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.
Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторов - магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие.
Отдельно стоит сказать об использовании в качестве идентификатора индивидуальных биологических параметров (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку. Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой - очень высокой стоимостью таких систем.
Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемыхо файлов и другие.
Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.
Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от "взлома" с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости.
Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм.
Несмотря на функциональную общность средств защиты информации данной группы, СЗИ различных производителей различаются: условиями функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети); сложностью настройки и управления параметрами СЗИ; используемыми типами идентификаторов; перечнем событий, подлежащих регистрации; стоимостью средств защиты.
С развитием сетевых технологий появился новый тип СЗИ - межсетевые экраны
(firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям, разграничение доступа между сегментами корпоративной сети, защита корпоративных потоков данных, передаваемых по открытым сетям.
Защита информации при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Характерной особенностью этих средств является то, что они потенциально обеспечивают наивысшую защиту передаваемой информации от несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информации от модификации (использование цифровой подписи и имитовставки).
Как правило, СКЗИ функционируют в автоматизированных системах как самостоятельное средство, однако в отдельных случаях СКЗИ может функционировать в составе средств разграничения доступа как функциональная подсистема для усиления защитных свойств последних.
Обеспечивая высокую степень защиты информации, в то же время применение
СКЗИ влечет ряд неудобств: стойкость СКЗИ является потенциальной, т.е. гарантируется при соблюдении ряда дополнительных требований, реализация которых на практике осуществляется довольно сложно (создание и функционирование ключевой системы, распределение ключей, обеспечение сохранности ключей, необходимость в получении лицензии ФАПСИ на право эксплуатации средств, планирование и организация мероприятий при компрометации ключевой системы);

Страницы: 1, 2, 3, 4, 5, 6, 7



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.