ИГА_сети_ЭВМ_и_ТК. Хранения информации для коллективного пользования
Скачать 0.88 Mb.
|
В поле использовать IP-адрес вводим необходимый IP-адрес, маску подсети, адрес основ-ного шлюза, предпочитаемый DNS и др. параметры (для статического адреса ввод вруч-ную). Для автоматического получения IP-адреса переключатель на автоматическое полу-чение.Утилиты для проверки работоспособности: Вызов командной строки: Выполнить --> cmd --> Ipconfig – проверка параметров конфигурации (IP-адрес, маска подсети, шлюз по умолча-нию) для выяснения успешной инициализации TCP/IP и отсутствия дублирования IP-ад-реса, указанного в конфигурации. Ping – проверка доступности и работоспособности узла TCP/IP, использует пакеты эхо-запроса и эхо-ответа, определяет неисправности соединения. Netstat – Отображение текущие сетевые подключения TCP/IP. Nbtstat – Отображение списка имен компьютеров протокола NetBIOS, отображенные на IP-адреса. ROUTE – отображает или модифицирует таблицу маршрутизации. 27. Протоколы электронной почты и файлового обмена. Файловый обмен – это доступ к файлам, распределенным по различным компьютерам. FTP – протокол передачи файлов устанавливает соединение между клиентом и серве-ром, затем производится обмен данными, после чего соединение заканчивается автомати-чески (управление сеансом происходит на сеансовом уровне).TFTP – простой протокол передачи файлов характеризуется простотой и малым объе-мом ПО. Он может читать или записывать файлы при соединении с сервером, но не ведет спис-ки и каталоги, поэтому работает быстрее, чем протокол FTP. Доступ возможен в двух режимах: off-line посылается запрос к FTP-серверу, сервер формирует и отсылает ответ на запрос. on-line интерактивный просмотр каталогов FTP-сервера, выбор, передача нужных файлов. На компе юзера нужен FTP-клиент, при запросе файла надо знать, где он находится. Для этого удобно воспользоваться информационной системой Archie. Электронная почта – средство обмена сообщениями по эл. коммуникациям. SMTP – простой протокол передачи почты, для передачи эл.почты и взаимодействия почтовых серверов между собой в сетях TCP/IP. Пересылает почту от клиента на сервер и между серверами. Работа с SMTP идет на сервере получателя: установление соединения, аутентификация, передача данных. POP3 – протокол для приема почты, для получения клиентом сообщения с сервера, ис-пользуется в паре с протоколом SMTP. Три состояния сеанса: Авторизация – клиент проходит процедуру аутентификации, Транзакция – клиент принимает и удаляет почту, Обновление – сервер удаляет выбранные письма и закрывает соединение. Сообщения хранятся на сервере до момента, пока не будут в течение очередного сеанса загружены на компьютер. После чего можно отключиться от сети и приступить к чтению почты. Поэтому использование почты по протоколу POP3 является наиболее быстрым и удобным в использовании. IMAP – протокол доступа к сообщениям, осуществляет хранение почты на сеpвеpе в файловых диpектоpиях, предоставляет клиенту возможность производить поиск строк в почтовых сообщениях на самом сеpвеpе. Сообщения могут содержать текст, изображения, видео, аудио. Удобен тем, кто пользуется постоянным подключением к сети. Сообщения хранятся на сервере, но при проверке почты сначала будут загружены только их заголовки. Само пись-мо можно загрузить с сервера и прочитать после выбора заголовка сообщения. При таком коммутируемом соединении работа с почтой по этому протоколу приводит к неоправдан-ным потерям времени. 28. Протоколы удаленного доступа и интерактивного взаимодействия. TELNET – протокол и программные средства, позволяющие подключаться к удаленной машине и работать с ней через эмулируемый терминал (протокол виртуального термина-ла). Обеспечивает двунаправленную передачу данных. Также применяется другими прото-колами (например, FTP) для создания управляющего канала протокола. Соединение TEL-NET создается на базе соединения TCP, не использует шифрование и уязвим при примене-нии в Интернете или локальной сети. В качестве протоколов канального уровня для удалённого доступа используются протоко-лы SLIP и РРР: SLIP – позволяет использовать последовательную линию передачи данных (телефонную линию) для связи с другими компьютерами по протоколу IP (сетевого уровня). PРР – обладает большей функциональностью и предусматривает процедуры установления соединения, идентификации и согласования с различными протоколами сетевого уровня (при использовании протоколов других стеков, например, ТСP/IP). SSH (Secure Shell) – протокол прикладного уровня позволяет производить удаленное пере-дачу файлов и управление компьютером. Аналогичен протоколу Telnet, но использует ал-горитмы шифрования передаваемой информации. Криптографическая защита протокола строится на различных алгоритмах шифрования. Как клиенты, так и серверы, поддержива-ющие данный протокол, многоплатформенны, однако с уклоном на UNIX, но уже есть ре-ализации SSH-клиентов для Windows-платформ. FTP – протокол передачи файлов, реализует удаленный доступ к файлам, используя в качестве транспорта протокол TCP. Предоставляет возможность интерактивной работы с удаленной машиной (распечатка содержимого ее каталогов). Позволяет указывать тип и формат запоминаемых данных, выполняет аутентификацию пользователей, обеспечивает защиту данных при передаче, отправляя внешнему хосту пароль и учетную запись пользо-вателя. Еще можно назвать HTTP – протокол передачи гипертекста. 29. Протоколы защищенной передачи данных. Создание VPN. Цифровые сертификаты. TLS (безопасность транспортного уровня) и его предшественник SSL (уровень защищён-ных сокетов) – криптографические протоколы, обеспечивающие защищённую передачу данных между узлами в сети Интернет, используют асимметричную криптографию для аутентификации, симметричное шифрование для конфиденциальности и коды аутентич-ности сообщений для сохранения целостности сообщений. Протокол TLS широко используется в веб-браузерах, работе с электронной почтой, в об-мене мгновенными сообщениями и IP-телефонии (VoIP).Позволяет предотвратить прослу-шивание и несанкционированный доступ. Большинство протоколов связи можно использовать с и без TLS (SSL), поэтому нужно указать серверу, что клиент хочет установить TLS, с помощью унифицированного номера порта (например, порт 443 для HTTPS) или с использованием произвольного порта и спе-циальной команды серверу, применяя специальные механизмы протокола (например, STARTTLS для протоколов эл.почты). Использование TLS основано на установлении защищённого соединение с помощью про-цедуры подтверждения связи, клиент и сервер принимают соглашение относительно раз-личных параметров, необходимых для его установки. VPN (виртуальная частная сеть) – виртуальное подключение к частной сети через интер-нет, состоит из двух частей: «внутренняя» (подконтрольная; одна или несколько) сеть и «внешняя» сеть (общедоступная; по ней идет инкапсулированное соединение). Возможно подключение к VPN отдельного компьютера. Подключение удалённого пользо-вателя к VPN производится посредством сервера доступа, подключенного как к внутрен-ней, так и к внешней сети. При этом сервер доступа требует идентификации, а затем аутен-тификации удаленного пользователя, после чего наделяет его полномочиями для работы в сети, то есть происходит процесс авторизации. SSL (часто используется другое обозначение – HTTPS (расширение протокола HTTP, под-держивающее шифрование) – поддерживает защищенные каналы передачи данных, обес-печивает секретность и надежность связи за счет шифрования данных. Надежность переда-чи данных обеспечивается за счет использования корректирующих кодов. Для подтвержде-ния подлинности передатчика и получателя производится шифрование открытым ключом. Открытый ключ с встроенной в нем информацией о владельце секретного ключа (имя че-ловека, название организации, адрес, эл.почта и т. д.) и сведения о том, кто его выдал еще называют Цифровым сертификатом. Цифровой сертификат – это идентификатор, который переносится вместе с файлом, для безопасной передачи приватной информации через интернет, чтобы отличать правильные программы от нежелательных с потенциально опасным кодом. Использования SSL – защита во время онлайн транзакций (покупки товара, оплаты). 30. Классификация сетевых угроз и методы защиты информации. Угрозы возникают вследствие имеющихся слабых мест в информационной системе. Классификация сетевых угроз безопасности: - цели (нарушение доступности, целостности, конфиденциальности); - объекты атаки (данные, программы, аппаратура, каналы передачи данных); - способ (случайные или преднамеренные, природные или техногенные); - источник угроз (внешние, внутренние). - характер воздействия (активные, пассивные); - принцип воздействия (с использованием доступа или скрытых каналов); - средствам атаки (с помощью штатного или разработанного ПО); - используемая ошибка защиты (несоответствие политике безопасности, ошибки управле-ния, проектирования, кодирования системы защиты); - состояние объекта атаки (хранение, передача, обработка объекта). Методы защиты информации: Препятствия (физическое преграждение пути злоумышленнику); Управление доступом (идентификация пользователей, персонала и ресурсов системы, ау-тентификация, проверка полномочий, регистрация обращений к защищаемым ресурсам, реагирование при попытках несанкционированных действий); Маскировка (криптографическое закрытие – шифрование); Регламентация (создание условий автоматизированной обработки, хранения и передачи защищаемой информации, когда возможность несанкционированного доступа сводится к минимуму); Принуждение (пользователи вынуждены соблюдать правила обработки, передачи и ис-пользования защищаемой информации под угрозой материальной, административной или уголовной ответственности); Побуждение (не нарушать установленные правила за счет соблюдения моральных и эти-ческих норм). Средства защиты информации: Технические (аппаратные) средства препятствуют физическому проникновению (замки, решетки на окнах, защитная сигнализация, генераторы шума, сетевые фильтры и др.). Программные средства для идентификации пользователей, контроля доступа, шифрова-ния информации, удаления остаточной информации типа временных файлов, тестового контроля системы защиты и др. Организационные средства – организационно-технические (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовые (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Законодательные – правовые акты, законы. Морально- этические 31. Эволюция парадигм программирования. Основные идеи и принципы ООП. Парадигма – это такие рамки, где находится все известное, доказанное, накопленное опы-том и принятое всеми. Эволюция парадигм программирования происходила из-за потребности в разделении ответственности, т.е. в снижении сложности при разработке ПО с помощью абстрагиро-вания. Зона ответственности: функциональная (добавление элемента к списку), нефункци-ональная (быстродействие, безопасность), относящаяся к этапам жизненного цикла разра-ботки ПО. Типичная программа представляет собой набор взаимосвязанных друг с другом ком-понентов. Процедурные языки изолируют и абстрагируют зоны ответственности в виде процедур и функций, ОО языки в качестве абстракций используются классы и объекты. Эволюция парадигм программирования происходит из-за потребностей усовер-шенствования процессов моделирования, многократного использования или сопро-вождения ПО. ООП возникло в результате развития процедурного программирования, где данные и подпрограммы (процедуры, функции) их обработки формально не связаны. Объектно-ориентированная парадигма и соответствующее ей ООП представляют со-бой подход к процессу разработки программного обеспечения, при котором данные рас-сматриваются как активные «объекты», а не как пассивные единицы, основными концеп-циями являются понятия объектов и классов. Преимущества ООП заключаются в модульной структуре программы. Каждый объ-ект представляет собой отдельную, строго определенную единицу. После задания свойств объекта его можно использовать каждый раз, когда требуется такой объект. Взаимодей-ствие объектов происходит посредством сообщений. ОО парадигма предоставляет стандартные блоки из готовых компонентов для разра-ботки ПО. ООП базируется на трех важнейших принципах: инкапсуляция, наследование и по-лиморфизм. 1. Инкапсуляция - объединение в единое целое данных (полей объекта или свойств) и ал-горитмов обработки (методов) этих данных. Объект изолируется от внешнего окружения, повышается надежность разрабатываемых программ, т.к. локализованные в объекте алго-ритмы обмениваются с программой небольшими объемами данных. Замена или модификация алгоритмов и данных не влечет плохо прослеживаемых послед-ствий для программы в целом (для повышения защищенности программ в ООП почти не используются глобальные переменные). Отсюда легкость обмена объектами и переноса их из одной программы в другую. 2. Наследование - свойство объектов порождать своих потомков. Объект-потомок автома-тически наследует от родителя все поля и методы, может дополнять объекты новыми поля-ми и заменять или дополнять методы родителя. Решается проблема модификации свойств объекта и придает ООП исключительную гиб-кость. Для решения конкретной задачи подбирается наиболее близкий по своим свойствам объект, от которого создаются потомки, умеющие делать то, что не умеют родители. 3. Полиморфизм - это свойство объектов, имеющих одного общего родителя, решать схо-жие по смыслу проблемы разными способами. Изменяя алгоритм какого-то метода в по-томках объекта, можно придавать этим потомкам отсутствующие у родителя специфичес-кие свойства. Для изменения метода в потомке объявляется одноименный метод, и реали-зуются нужные действия. 32. Понятия класса и объекта. Класс – разновидность абстрактного типа данных в ООП, характеризуемый способом своего построения. Суть отличия классов от других абстрактных типов данных состоит в том, что при задании типа данных класс определяет одновременно и интерфейс, и реализацию для всех своих экземпляров, а вызов метода-конструктора обязателен. Объект – некоторая сущность в виртуальном пространстве, обладающая определённым состоянием и поведением, имеющая заданные значения свойств (атрибутов) и операций над ними (методов). При рассмотрении объектов выделяется то, что объекты принадлежат одному или нескольким классам, которые определяют поведение (являются моделью) объекта. Термины «экземпляр класса» и «объект» взаимозаменяемы. 33. Структура класса и синтаксис декларации класса. Структура – тип значения. При создании структуры переменная, к которой она назначает-ся, сохраняет фактические данные структуры. При назначении структуры новой перемен-ной выполняется ее копирование. Поэтому и новая, и исходная переменные содержат две отдельных копии одних данных. Изменения, внесенные в одну копию, не влияют на дру-гую копию. Классы используются для моделирования более сложного поведения или данных, которые, будут изменены после создания объекта класса. Структуры лучше всего подходят для не-больших структур данных, содержащих в основном те данные, которые не предназначены для изменения после создания структуры. Синтаксис деклараций Декларация (объявление) – это определение имени и формирование типа, прикрепляемого к этому имени. Т.е. если вам нужно место для хранения целого числа, вы должны объявить переменную, с понятным вам именем, типа данных целое (например, int). Декларация не создает объект и не выделяет память – это только закрепление имени за типом. Для соз-дания декларированного объекта необходимо его инициализировать (или определить), т.е. либо присвоить начальное значение, либо запустить конструктор. Декларация классов, функций и переменных на уровне класса требует указания модифика-тора доступа. Если не указывать, то используется стандартный – обычно private. Модификаторы доступа – это ключевые слова, определяющие, откуда можно будет полу-чить доступ к декларированной переменной/функции и пр. Структуры используют большую часть того же синтаксиса, что и классы, однако они более ограничены по сравнению с ними. В объявлении структуры поля не могут быть инициализированы за исключением случа-ев, когда они объявлены как постоянные или статические. Структура не может объявлять используемый по умолчанию конструктор (конструктор без параметров) или деструктор. Структуры копируются при присваивании. При присваивании структуры к новой пере-менной выполняется копирование всех данных, а любое изменение новой копии не влияет на данные в исходной копии. Структуры являются Типами Значений, а классы — Ссылочными Типами. В отличие от классов, структуры можно создавать без использования оператора new. Структуры могут объявлять конструкторы, имеющие параметры. Структура не может быть унаследованной от другой структуры или класса и не может быть основой для других классов. Структуры могут реализовывать интерфейсы. Структура может использоваться как тип, допускающий значение NULL, и ей можно назначить значение NULL. 34. Доступ к членам класса. Закрытые и открытые члены класса. По существу, имеются два типа членов класса: открытые и закрытые. Доступ к открытому члену свободно осуществляется из кода, определенного за пределами класса. Закрытый член класса доступен только методам, определенным в самом классе. С помо-щью закрытых членов организуется управление доступом. Ограничение доступа к членам класса является основополагающим этапом ООП, поскольку позволяет исключить невер-ное использование объекта. Доступ к закрытым данным с помощью строго определенных методов предупреждает присваивание неверных значений этим данным, выполняя, напри-мер, проверку диапазона представления чисел. Для закрытого члена класса нельзя задать значение непосредственно в коде за пределами класса. Но можно полностью управлять тем, как и когда данные используются в объекте. Правильно реализованный класс образует некий "черный ящик", которым можно пользо-ваться, но внутренний механизм его действия закрыт для вмешательства извне. Правильная организация закрытого и открытого доступа – залог успеха в ООП. Твердо установленных правил нет, но ряд общих принципов служат в качестве руковод-ства к действию: Члены, используемые только в классе, должны быть закрытыми; Данные экземпляра, не выходящие за определенные пределы значений, должны быть закрытыми, а при организации доступа к ним с помощью открытых методов следует вы-полнять проверку диапазона представления чисел; Если изменение члена приводит к последствиям и оказывает влияние на другие аспекты объекта, то этот член должен быть закрытым, а доступ к нему – контролируемым; Члены, способные нанести вред объекту, если они используются неправильно, должны быть закрытыми. Доступ к ним следует организовать с помощью открытых методов, ис-ключающих неправильное их использование; Методы, получающие и устанавливающие значения закрытых данных, должны быть открытыми; Переменные экземпляра допускается делать открытыми лишь в том случае, если нет никаких оснований для того, чтобы они были закрытыми. 35. Принцип инкапсуляции. |