Главная страница
Навигация по странице:

  • Утилиты для проверки работоспособности: Вызов командной строки: Выполнить --> cmd --> Ipconfig

  • Nbtstat

  • TFTP – п ростой протокол передачи файлов

  • Archie .Электронная почта

  • HTTP

  • VPN (

  • Цифровым сертификатом. Цифровой сертификат

  • Классификация сетевых угроз безопасности

  • Методы защиты информации: Препятствия

  • Маскировка

  • Побуждение

  • Организационные средства

  • Законодательные

  • Эволюция парадигм программирования происходит из-за потребностей усовер-шенствования процессов моделирования, многократного использования или сопро-вождения ПО.

  • Синтаксис декларацийДекларация

  • Декларация

  • ИГА_сети_ЭВМ_и_ТК. Хранения информации для коллективного пользования


    Скачать 0.88 Mb.
    НазваниеХранения информации для коллективного пользования
    Дата05.04.2022
    Размер0.88 Mb.
    Формат файлаdoc
    Имя файлаИГА_сети_ЭВМ_и_ТК.doc
    ТипДокументы
    #445243
    страница3 из 7
    1   2   3   4   5   6   7

    В поле использовать IP-адрес вводим необходимый IP-адрес, маску подсети, адрес основ-ного шлюза, предпочитаемый DNS и др. параметры (для статического адреса ввод вруч-ную). Для автоматического получения IP-адреса переключатель на автоматическое полу-чение.



    Утилиты для проверки работоспособности:

    Вызов командной строки: Выполнить --> cmd -->

    Ipconfig – проверка параметров конфигурации (IP-адрес, маска подсети, шлюз по умолча-нию) для выяснения успешной инициализации TCP/IP и отсутствия дублирования IP-ад-реса, указанного в конфигурации.
    Ping – проверка доступности и работоспособности узла TCP/IP, использует пакеты эхо-запроса и эхо-ответа, определяет неисправности соединения.

    Netstat – Отображение текущие сетевые подключения TCP/IP.
    Nbtstat – Отображение списка имен компьютеров протокола NetBIOS, отображенные на IP-адреса.
    ROUTE – отображает или модифицирует таблицу маршрутизации.
    27. Протоколы электронной почты и файлового обмена.
    Файловый обмен – это доступ к файлам, распределенным по различным компьютерам.

    FTP – протокол передачи файлов устанавливает соединение между клиентом и серве-ром, затем производится обмен данными, после чего соединение заканчивается автомати-чески (управление сеансом происходит на сеансовом уровне).


    TFTP простой протокол передачи файлов характеризуется простотой и малым объе-мом ПО. Он может читать или записывать файлы при соединении с сервером, но не ведет спис-ки и каталоги, поэтому работает быстрее, чем протокол FTP.
    Доступ возможен в двух режимах:

    off-line посылается запрос к FTP-серверу, сервер формирует и отсылает ответ на запрос. on-line интерактивный просмотр каталогов FTP-сервера, выбор, передача нужных файлов.

    На компе юзера нужен FTP-клиент, при запросе файла надо знать, где он находится. Для этого удобно воспользоваться информационной системой Archie.

    Электронная почта – средство обмена сообщениями по эл. коммуникациям.

    SMTPпростой протокол передачи почты, для передачи эл.почты и взаимодействия почтовых серверов между собой в сетях TCP/IP. Пересылает почту от клиента на сервер и между серверами. Работа с SMTP идет на сервере получателя: установление соединения, аутентификация, передача данных.
    POP3 – протокол для приема почты, для получения клиентом сообщения с сервера, ис-пользуется в паре с протоколом SMTP.

    Три состояния сеанса:

    Авторизация – клиент проходит процедуру аутентификации,

    Транзакция – клиент принимает и удаляет почту,

    Обновление – сервер удаляет выбранные письма и закрывает соединение.

    Сообщения хранятся на сервере до момента, пока не будут в течение очередного сеанса загружены на компьютер. После чего можно отключиться от сети и приступить к чтению почты. Поэтому использование почты по протоколу POP3 является наиболее быстрым  и  удобным в использовании.
    IMAP – протокол доступа к сообщениям, осуществляет хранение  почты  на сеpвеpе в  файловых  диpектоpиях, предоставляет клиенту возможность производить поиск строк в почтовых сообщениях на самом сеpвеpе. Сообщения могут содержать текст, изображения, видео, аудио.
    Удобен тем, кто пользуется постоянным подключением к сети. Сообщения хранятся на сервере, но при проверке почты сначала будут загружены только их заголовки. Само пись-мо можно загрузить с сервера и прочитать после выбора заголовка сообщения. При таком коммутируемом соединении работа с почтой по этому протоколу приводит к неоправдан-ным потерям времени.
    28. Протоколы удаленного доступа и интерактивного взаимодействия.
    TELNET – протокол и программные средства, позволяющие подключаться к удаленной машине и работать с ней через эмулируемый терминал (протокол виртуального термина-ла). Обеспечивает двунаправленную передачу данных. Также применяется другими прото-колами (например, FTP) для создания управляющего канала протокола. Соединение TEL-NET создается на базе соединения TCP, не использует шифрование и уязвим при примене-нии в Интернете или локальной сети.
    В качестве протоколов канального уровня для удалённого доступа используются протоко-лы SLIP и РРР:
    SLIP – позволяет использовать последовательную линию передачи данных (телефонную линию) для связи с другими компьютерами по протоколу IP (сетевого уровня).

    PРР – обладает большей функциональностью и предусматривает процедуры установления соединения, идентификации и согласования с различными протоколами сетевого уровня (при использовании протоколов других стеков, например, ТСP/IP).

    SSH (Secure Shell) – протокол прикладного уровня позволяет производить удаленное пере-дачу файлов и управление компьютером. Аналогичен протоколу Telnet, но использует ал-горитмы шифрования передаваемой информации. Криптографическая защита протокола строится на различных алгоритмах шифрования. Как клиенты, так и серверы, поддержива-ющие данный протокол, многоплатформенны, однако с уклоном на UNIX, но уже есть ре-ализации SSH-клиентов для Windows-платформ.

    FTPпротокол  передачи файлов, реализует удаленный доступ к файлам, используя в качестве транспорта протокол TCP. Предоставляет возможность  интерактивной  работы с удаленной машиной (распечатка содержимого ее каталогов). Позволяет указывать тип и формат запоминаемых данных, выполняет аутентификацию пользователей, обеспечивает защиту данных при передаче, отправляя внешнему хосту пароль и учетную запись пользо-вателя.

    Еще можно назвать HTTP – протокол передачи гипертекста.
    29. Протоколы защищенной передачи данных. Создание VPN. Цифровые сертификаты.
    TLS (безопасность транспортного уровня) и его предшественник SSL (уровень защищён-ных сокетов) – криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет, используют асимметричную криптографию для аутентификации, симметричное шифрование для конфиденциальности и коды аутентич-ности сообщений для сохранения целостности сообщений.
    Протокол TLS широко используется в веб-браузерах, работе с электронной почтой, в об-мене мгновенными сообщениями и IP-телефонии (VoIP).Позволяет предотвратить прослу-шивание и несанкционированный доступ.

    Большинство протоколов связи можно использовать с и без TLS (SSL), поэтому нужно указать серверу, что клиент хочет установить TLS, с помощью унифицированного номера порта (например, порт 443 для HTTPS) или с использованием произвольного порта и спе-циальной команды серверу, применяя специальные механизмы протокола (например, STARTTLS для протоколов эл.почты).

    Использование TLS основано на установлении защищённого соединение с помощью про-цедуры подтверждения связи, клиент и сервер принимают соглашение относительно раз-личных параметров, необходимых для его установки.

    VPN (виртуальная частная сеть) – виртуальное подключение к частной сети через интер-нет, состоит из двух частей: «внутренняя» (подконтрольная; одна или несколько) сеть и «внешняя» сеть (общедоступная; по ней идет инкапсулированное соединение).

    Возможно подключение к VPN отдельного компьютера. Подключение удалённого пользо-вателя к VPN производится посредством сервера доступа, подключенного как к внутрен-ней, так и к внешней сети. При этом сервер доступа требует идентификации, а затем аутен-тификации удаленного пользователя, после чего наделяет его полномочиями для работы в сети, то есть происходит процесс авторизации.
    SSL (часто используется другое обозначение – HTTPS (расширение протокола HTTP, под-держивающее шифрование) – поддерживает защищенные каналы передачи данных, обес-печивает секретность и надежность связи за счет шифрования данных. Надежность переда-чи данных обеспечивается за счет использования корректирующих кодов. Для подтвержде-ния подлинности передатчика и получателя производится шифрование открытым ключом.
    Открытый ключ с встроенной в нем информацией о владельце секретного ключа (имя че-ловека, название организации, адрес, эл.почта и т. д.) и сведения о том, кто его выдал еще называют Цифровым сертификатом.

    Цифровой сертификат – это идентификатор, который переносится вместе с файлом, для безопасной передачи приватной информации через интернет, чтобы отличать правильные программы от нежелательных с потенциально опасным кодом.

    Использования SSL – защита во время онлайн транзакций (покупки товара, оплаты).
    30. Классификация сетевых угроз и методы защиты информации.

    Угрозы возникают вследствие имеющихся слабых мест в информационной системе. Классификация сетевых угроз безопасности:

    - цели (нарушение доступности, целостности, конфиденциальности);

    - объекты атаки (данные, программы, аппаратура, каналы передачи данных);

    - способ (случайные или преднамеренные, природные или техногенные);

    - источник угроз (внешние, внутренние).

    - характер воздействия (активные, пассивные);

    - принцип воздействия (с использованием доступа или скрытых каналов);

    - средствам атаки (с помощью штатного или разработанного ПО);

    - используемая ошибка защиты (несоответствие политике безопасности, ошибки управле-ния, проектирования, кодирования системы защиты);

    - состояние объекта атаки (хранение, передача, обработка объекта).
    Методы защиты информации:

    Препятствия (физическое преграждение пути злоумышленнику);

    Управление доступом (идентификация пользователей, персонала и ресурсов системы, ау-тентификация, проверка полномочий, регистрация обращений к защищаемым ресурсам, реагирование при попытках несанкционированных действий);

    Маскировка (криптографическое закрытие – шифрование);

    Регламентация (создание условий автоматизированной обработки, хранения и передачи защищаемой информации, когда возможность несанкционированного доступа сводится к минимуму);

    Принуждение (пользователи вынуждены соблюдать правила обработки, передачи и ис-пользования защищаемой информации под угрозой материальной, административной или уголовной ответственности);

    Побуждение (не нарушать установленные правила за счет соблюдения моральных и эти-ческих норм).
    Средства защиты информации:

    Технические (аппаратные) средства препятствуют физическому проникновению (замки, решетки на окнах, защитная сигнализация, генераторы шума, сетевые фильтры и др.).

    Программные средства для идентификации пользователей, контроля доступа, шифрова-ния информации, удаления остаточной информации типа временных файлов, тестового контроля системы защиты и др.

    Организационные средства – организационно-технические (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовые (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).

    Законодательные – правовые акты, законы.

    Морально- этические
    31. Эволюция парадигм программирования. Основные идеи и принципы ООП.
    Парадигма – это такие рамки, где находится все известное, доказанное, накопленное опы-том и принятое всеми.

    Эволюция парадигм программирования происходила из-за потребности в разделении ответственности, т.е. в снижении сложности при разработке ПО с помощью абстрагиро-вания.

    Зона ответственности: функциональная (добавление элемента к списку), нефункци-ональная (быстродействие, безопасность), относящаяся к этапам жизненного цикла разра-ботки ПО.

    Типичная программа представляет собой набор взаимосвязанных друг с другом ком-понентов. Процедурные языки изолируют и абстрагируют зоны ответственности в виде процедур и функций, ОО языки в качестве абстракций используются классы и объекты.

    Эволюция парадигм программирования происходит из-за потребностей усовер-шенствования процессов моделирования, многократного использования или сопро-вождения ПО.

    ООП возникло в результате развития процедурного программирования, где данные и подпрограммы (процедуры, функции) их обработки формально не связаны.

    Объектно-ориентированная парадигма и соответствующее ей ООП представляют со-бой подход к процессу разработки программного обеспечения, при котором данные рас-сматриваются как активные «объекты», а не как пассивные единицы, основными концеп-циями являются понятия объектов и классов.

    Преимущества ООП заключаются в модульной структуре программы. Каждый объ-ект представляет собой отдельную, строго определенную единицу. После задания свойств объекта его можно использовать каждый раз, когда требуется такой объект. Взаимодей-ствие объектов происходит посредством сообщений.

    ОО парадигма предоставляет стандартные блоки из готовых компонентов для разра-ботки ПО.

    ООП базируется на трех важнейших принципах: инкапсуляция, наследование и по-лиморфизм.

    1. Инкапсуляция - объединение в единое целое данных (полей объекта или свойств) и ал-горитмов обработки (методов) этих данных. Объект изолируется от внешнего окружения, повышается надежность разрабатываемых программ, т.к. локализованные в объекте алго-ритмы обмениваются с программой небольшими объемами данных.

    Замена или модификация алгоритмов и данных не влечет плохо прослеживаемых послед-ствий для программы в целом (для повышения защищенности программ в ООП почти не используются глобальные переменные). Отсюда легкость обмена объектами и переноса их из одной программы в другую.

    2. Наследование - свойство объектов порождать своих потомков. Объект-потомок автома-тически наследует от родителя все поля и методы, может дополнять объекты новыми поля-ми и заменять или дополнять методы родителя.

    Решается проблема модификации свойств объекта и придает ООП исключительную гиб-кость. Для решения конкретной задачи подбирается наиболее близкий по своим свойствам объект, от которого создаются потомки, умеющие делать то, что не умеют родители.

    3. Полиморфизм - это свойство объектов, имеющих одного общего родителя, решать схо-жие по смыслу проблемы разными способами. Изменяя алгоритм какого-то метода в по-томках объекта, можно придавать этим потомкам отсутствующие у родителя специфичес-кие свойства. Для изменения метода в потомке объявляется одноименный метод, и реали-зуются нужные действия.
    32. Понятия класса и объекта.
    Класс – разновидность абстрактного типа данных в ООП, характеризуемый способом своего построения. Суть отличия классов от других абстрактных типов данных состоит в том, что при задании типа данных класс определяет одновременно и интерфейс, и реализацию для всех своих экземпляров, а вызов метода-конструктора обязателен.

    Объект некоторая сущность в виртуальном пространстве, обладающая определённым состоянием и поведением, имеющая заданные значения свойств (атрибутов) и операций над ними (методов). При рассмотрении объектов выделяется то, что объекты принадлежат одному или нескольким классам, которые определяют поведение (являются моделью) объекта. Термины «экземпляр класса» и «объект» взаимозаменяемы.

    33. Структура класса и синтаксис декларации класса.
    Структура – тип значения. При создании структуры переменная, к которой она назначает-ся, сохраняет фактические данные структуры. При назначении структуры новой перемен-ной выполняется ее копирование. Поэтому и новая, и исходная переменные содержат две отдельных копии одних данных. Изменения, внесенные в одну копию, не влияют на дру-гую копию.
    Классы используются для моделирования более сложного поведения или данных, которые, будут изменены после создания объекта класса. Структуры лучше всего подходят для не-больших структур данных, содержащих в основном те данные, которые не предназначены для изменения после создания структуры.

    Синтаксис деклараций
    Декларация
    (объявление) ­– это определение имени и формирование типа, прикрепляемого к этому имени. Т.е. если вам нужно место для хранения целого числа, вы должны объявить переменную, с понятным вам именем, типа данных целое (например, int). Декларация не создает объект и не выделяет память – это только закрепление имени за типом. Для соз-дания декларированного объекта необходимо его инициализировать (или определить), т.е. либо присвоить начальное значение, либо запустить конструктор.

    Декларация классов, функций и переменных на уровне класса требует указания модифика-тора доступа. Если не указывать, то используется стандартный – обычно private. Модификаторы доступа – это ключевые слова, определяющие, откуда можно будет полу-чить доступ к декларированной переменной/функции и пр.

    Структуры используют большую часть того же синтаксиса, что и классы, однако они более ограничены по сравнению с ними.
     В объявлении структуры поля не могут быть инициализированы за исключением случа-ев, когда они объявлены как постоянные или статические.
     Структура не может объявлять используемый по умолчанию конструктор (конструктор без параметров) или деструктор.
     Структуры копируются при присваивании. При присваивании структуры к новой пере-менной выполняется копирование всех данных, а любое изменение новой копии не влияет на данные в исходной копии.
     Структуры являются Типами Значений, а классы — Ссылочными Типами.
     В отличие от классов, структуры можно создавать без использования оператора new.
     Структуры могут объявлять конструкторы, имеющие параметры.
     Структура не может быть унаследованной от другой структуры или класса и не может быть основой для других классов.
     Структуры могут реализовывать интерфейсы.
     Структура может использоваться как тип, допускающий значение NULL, и ей можно назначить значение NULL.

    34. Доступ к членам класса. Закрытые и открытые члены класса.
    По существу, имеются два типа членов класса: открытые и закрытые.

    Доступ к открытому члену свободно осуществляется из кода, определенного за пределами класса.
    Закрытый член класса доступен только методам, определенным в самом классе. С помо-щью закрытых членов организуется управление доступом. Ограничение доступа к членам класса является основополагающим этапом ООП, поскольку позволяет исключить невер-ное использование объекта. Доступ к закрытым данным с помощью строго определенных методов предупреждает присваивание неверных значений этим данным, выполняя, напри-мер, проверку диапазона представления чисел.
    Для закрытого члена класса нельзя задать значение непосредственно в коде за пределами класса. Но можно полностью управлять тем, как и когда данные используются в объекте. Правильно реализованный класс образует некий "черный ящик", которым можно пользо-ваться, но внутренний механизм его действия закрыт для вмешательства извне.

    Правильная организация закрытого и открытого доступа – залог успеха в ООП.

    Твердо установленных правил нет, но ряд общих принципов служат в качестве руковод-ства к действию:
     Члены, используемые только в классе, должны быть закрытыми;
     Данные экземпляра, не выходящие за определенные пределы значений, должны быть закрытыми, а при организации доступа к ним с помощью открытых методов следует вы-полнять проверку диапазона представления чисел;
     Если изменение члена приводит к последствиям и оказывает влияние на другие аспекты объекта, то этот член должен быть закрытым, а доступ к нему – контролируемым;
     Члены, способные нанести вред объекту, если они используются неправильно, должны быть закрытыми. Доступ к ним следует организовать с помощью открытых методов, ис-ключающих неправильное их использование;
     Методы, получающие и устанавливающие значения закрытых данных, должны быть открытыми;
     Переменные экземпляра допускается делать открытыми лишь в том случае, если нет никаких оснований для того, чтобы они были закрытыми.

    35. Принцип инкапсуляции.
    1   2   3   4   5   6   7


    написать администратору сайта