Лекции по информатике учебно методическое пособие
Скачать 0.99 Mb.
|
Канальный уровень (2): отвечает за передачу информации по логическому каналу, установленному между двумя ЭВМ, соединѐн- ными физическим каналом. На этом уровне обнаруживаются ошибки передачи пакетов, реализуется алгоритм восстановления информации в случае обнаружения сбоев или потери данных. Детализируются способы осуществления непосредственной связи объектов сетевого уровня. Примеры протоколов: LAP-B, SNAP, HDLC – Сетевой уровень (3): отвечает за маршрутизацию пакетов и связь между разными сетями, т.е. устанавливает логические каналы между объектами для реализации протоколов транспортного уровня. Примеры протоколов: IP (Internet Protocol), IPX,IDN,X.25 – Транспортный уровень (4): определяет интерфейс между процессами и сетью, т.е. устанавливает логические каналы между процессами и обеспечивает передачу информационных пакетов, сформированных по правилам сетевого уровня. Примеры 86 протоколов: TCP (Transmission Control Protocol), UDP, NSP, X.224, NetBIOS. – Сеансовый уровень (5): осуществляет установку и поддерж- ку сеанса связи между двумя абонентами. Определяются средства, необходимые для синхронизации и управления обменом данных ме- жду сетевыми объектами.Примеры протоколов: RPC, X.225 – Представительский уровень (6): определяет синтаксис дан- ных, т.е. коды и форматы данных, посылаемых в сеть. Каждая при- кладная программа, каждая операционная система имеет свой способ кодировки данных и команд. На этом уровне устанавливаются стан- дартные способы кодировки для информации, которая выходит из локальной сети. Аппаратное обеспечение, обеспечивающее переко- дировку информации при выходе из локальной сети, обозначается термином шлюз. Примеры протоколов: Х.226 – Прикладной уровень (7): совокупность правил для разработ- ки программ-приложений, которые делают запросы к ресурсам, рас- положенным в сети. В него входит регламентация всех работ, кото- рые связаны с запуском программ пользователя и их выполнением. Примеры протоколов этого уровня: HTTP, SMTP, FTP, DNS, РОР3. В рамках этих протоколов пользователь делает запросы на использова- ние сетевых ресурсов. Основной протокол, под управлением которого работает Ин- тернет, – это TCP/IP. Другими словами совокупность протоколов ТСР/IP является основой построения и функционирования сети Ин- тернет. 8.5. Протоколы электронной почты Серверная часть пакета программ, обслуживающих электрон- ную почту, состоит из трѐх основных подсистем: подсистемы хране- ния сообщений, транспортной подсистемы, службы каталогов. Подсистема хранения обеспечивает хранение и разделение пришедшей почты с помощью учѐтных записей. Учѐтная запись со- держит учѐтное имя пользователя (логин: название почтового ящика) и ряд другой информации. Транспортная подсистема обеспечивает пересылку исходя- щих сообщений от своих клиентов и транзитных сообщений. 87 Служба каталогов обеспечивает хранение и корректировку учѐтных записей, направление сообщения именно тому, кому оно на- правлено. Основные протоколы: SMTP (Simple Mail Transfer Protocol) – простой протокол пере- дачи исходящих сообщений. Он регламентирует передачу только символьной информации; POP (Post Office Protocol) – используется для работы с входя- щей почтой MIME (Multipurpose Internet Mail Extension) – многоцелевое расширение почты Интернета. Этот протокол регламентирует пере- сылку писем с присоединѐнными файлами музыки или изображений. 8.6. Коммуникационное оборудование Повторитель (репитер) –передаѐт электрические сигналы от одного участка кабеля к другому, предварительно усиливая их и вос- станавливая их форму. Используется в локальных сетях для увеличе- ния их протяжѐнности. В терминологии OSIфункционирует на физи- ческом уровне. Коммутаторы – многопортовые повторители, которые счи- тывают адрес назначения каждого входящего пакета и передают его только через тот порт, который соединѐн с компьютером- получателем. Могут функционировать на разных уровнях OSI. Концентратор (hub)– многопортовое устройство для усиле- ния сигналов при передаче данных. Используется для добавления в сеть рабочих станций или для увеличения расстояния между серве- ром и рабочей станцией. Работает как коммутатор, но вдобавок мо- жет усиливать сигнал. Мультиплексор (устройство или программа) – позволяет пе- редавать по одной коммуникационной линии одновременно несколь- ко различных сигналов. Шлюз – подготавливает данные к передаче между сетями или прикладными программами, использующими разные протоколы (способы кодировки, физические среды для передачи данных). На- пример, при подключении локальной сети к глобальной. Функциони- рует на прикладном уровне. Мост – соединяет две сети с одинаковыми протоколами, уси- ливает сигнал и пропускает только те сигналы, которые адресованы 88 компьютеру, находящемуся по другую сторону моста. Мостом также называют компьютер с двумя сетевыми картами, предназначенный для соединения сетей. Маршрутизатор – соединяет разные ЛВС, как и мост, про- пускает только ту информацию, которая предназначена для сегмента, с которым он соединѐн. Отвечает за выбор маршрута передачи паке- тов между узлами. Выбор маршрута осуществляется на основе про- токола маршрутизации, содержащего информацию о топологии сети, и специального алгоритма маршрутизации. Функционирует на сете- вом уровне OSI. 8.7. Основные понятия криптографии Криптография (шифрование) – это кодирование данных, по- сылаемых в сеть, так, чтобы их могли прочитать только стороны, участвующие в конкретной операции. Надѐжность защиты информа- ции зависит от алгоритма шифрования и длины ключа в битах. Метод шифрования – это алгоритм, описывающий порядок преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров, необходимых для применения метода шифрования.При компьютерном шифровании ключ представляется как последовательность символов, сохранѐнных на жѐстком или съѐмном диске. Различают статические варианты ключей – они не меняются при работе с разными сообщениями и ди- намические ключи – они изменяются для каждого сообщения. Типы методов шифрования: – симметричные: один и тот же ключ используется и для шифровки, и для дешифровки. Такие методы неудобны в электрон- ной коммерции, так как у продавца и покупателя должны быть раз- ные права к доступу информации. Продавец посылает всем покупа- телям одни и те же каталоги, но покупатели возвращают ему конфи- денциальную информацию о своих кредитных картах, и нельзя сме- шивать заказы и их оплату для разных покупателей; – асимметричные (несимметричные): основываются на спе- циальных математических методах, которые создают пару ключей так, что то, что зашифровано одним ключом, может быть дешифро- вано только другим, и наоборот. Один из ключей называется от- крытым, его может получить каждый желающий. Второй ключ раз- работчик ключа оставляет себе, он называется закрытым (секрет- 89 ным). Например, в электронной коммерции продавец создает пару ключей. Закрытый ключ он оставляет себе, открытый – посылает по- купателю. Если клиент получил файл, к которому не подходит его ключ, значит, его послала не та фирма, с которой он ведет деловую переписку. Покупатели шифруют свои заказы, договорысвоим от- крытым ключом и посылают их продавцу. Их дешифровку может сделать только владелец закрытого ключа, т. е. продавец. Защищѐнный канал – способ передачи сообщений, при кото- ром обе стороны используют один и тот же метод шифрования, из- вестный только им. Электронно-цифровая подпись– код специальной структуры, который позволяет однозначно связать содержание документа, пере- сылаемого по сети, и его автора (аутентифицировать документ). Хэш-функции – это функции, которые позволяют из одной по- следовательности чисел получить другую последовательность таким образом, что обратное преобразование невозможно. Хэширование – обработка некоего сообщения хэш-функцией, при которой двоичные коды сообщения воспринимаются как коды двоичных чисел. В результате создается уникальная последователь- ность символов фиксированной длины, которая однозначно соответ- ствует содержанию исходного сообщения. Эту последовательность обозначают термином хэш-код. Смысл хеширования можно проил- люстрировать бытовым примером: для того, чтобы не забыть какой- нибудь тюк багажа в пути, мы запоминаем количество мест багажа, и, чтобы проверить, не забыли ли мы что-то, просто пересчитываем тю- ки. Но, зная только количество тюков, мы не сможем получить ин- формацию о том, что в них содержалось. Дайджест сообщения, электронная печать, сводка сообще- ния – уникальная последовательность символов фиксированной дли- ны, которая создаѐтся на основе содержания электронного докумен- та. Дайджест получается путѐм хеширования. Он уникален для сооб- щения, как отпечатки пальцев для человека. Если изменить хотя бы один символ в документе, хэш-код станет другим. 8.8. Электронно - цифровая подпись (ЭЦП) Технически шифрование/дешифровка с помощью хэш- функций состоят из следующих этапов: 90 1) сообщение дополняется сведениями об авторе и обрабаты- вается хэш-функцией. Это – ЭЦП; 2) ЭЦП добавляется к документу, который содержит переда- ваемую информацию и сведения об авторе; 3) полученный файл шифруется ключом ассиметричного ме- тода и посылается принимающей стороне; 4) принимающая сторона расшифровывает полученное сооб- щение с помощью своего ключа, отделяет от него ЭЦП и обрабаты- вает той же хэш-функцией, что и отправитель; 5) Затем сравнивают полученный хэш-код с тем, который пришѐл в сообщении. Если они совпали, значит, сообщение не под- верглось изменениям в пути и сведения об авторе правильны. Абсолютной гарантии в невозможности подделать ЭЦП нет, так же как и для обычной подписи под документом, но подделать ЭЦП или вскрыть ключ гораздо сложнее и в интеллектуальном, и в экономическом плане. Технология взлома – это метод простого пере- бора вариантов следования символов, из которых можно создать ключ дешифровки. Время взлома определяется производительностью вычислительной техники, используемыми алгоритмами шифрования и длиной ключа (бит). Пример: при симметричном шифровании с ключом в 40 бит надо перебрать 2 40 вариантов. При нынешней техни- ке это займѐт меньше суток. При длине ключа в 128 бит – необходи- мое время взлома больше, чем возраст Вселенной. 8.9. Компьютерные вирусы Компьютерные вирусы – это программы, которые могут са- мокопироваться, скрытно внедрять свои копии в файлы, в загрузоч- ные секторы дисков, искажать документы, работу операционной сис- темы и прикладных программ. Каналы распространения вирусов: – электронная почта; – интернет-сайты; – рассылки графических и аудио-файлов; – непроверенные съѐмные диски. По «среде обитания» вирусы можно классифицировать как: – файловые: внедряются в программы и обычно активизиру- ются при их запуске. После запуска программы вирус находится в оперативной памяти и остается активным до перезагрузки ОС; 91 – загрузочные: внедряются в загрузочный сектор диска и акти- визируются при загрузке ОС; – макровирусы: заражают файлы документов, оформляются в виде макросов, которые искажают содержание документа; – сетевые: распространяются по сети, внедряясь в файлы, пе- ресылаемые по электронной почте, или заражая файлы, скачиваемые с серверов файловых архивов. К основным разновидностям сетевых вирусов относятся: – сетевые черви: распространяются по сетям, внедряясь в файлы вложений электронных писем. Способны самокопироваться и рассылать свои копии по другим сетевым адресам, имеющимся в компьютере. Парализуют работу сети и портят информацию в ком- пьютере. Активизируются либо автоматически в момент открытия сеанса связи с сетью, либо при просмотре электронной почты. – троянские программы (трояны): вирусы, производящие несанкционированные действия с информацией и маскирующиеся под привлекательные для пользователя программы. Обычно создают ярлык с ложным названием типа Game.exe. Другими словами их можно охарактеризовать как программы, которые не создают собст- венных копий, но преодолевают систему защиты компьютера и ока- зывают вредоносное воздействие на еѐ файловую систему; – скрипт-вирусы: программы, написанные на языках Java- Script или VBScript, которые активизируются при загрузке Web- страниц и выполняют разрушительные действия в программной сис- теме компьютера. 8.10. Классификация антивирусных программ В настоящее время существует множество программ, выпол- няющих антивирусную защиту. Их можно классифицировать по сле- дующим признакам: По принципу работы – мониторы – являются частью ОС, автоматически проверяют на вирусы все поступающие файлы, все открываемые и закрываемые файлы, если нужно – попутно лечат. К программам такого типа отно- сятся NOD32, AVP (Antiviral Toolkit Pro – лаборатория Касперского); – сканеры – проверяют файлы, находящиеся в ОЗУ, выдают сообщения о подозрительных файлах, но не лечат их. 92 – брандмауэр (firewall) – программа, которая является фильт- ром при обмене информацией между внешней и локальной сетью. Она разрешает доступ к информации сети только уполномоченным лицам и задерживает файлы тех типов, которые указаны администра- тором сети (вирусы, баннеры, файлы запрещенной тематики). По принципу обнаружения вирусов: – полифаги: просматривают коды программ на наличие в них известных вирусных фрагментов или фрагментов кода, типичных для вирусных действий, если можно – лечат. Качество работы сильно за- висит от даты обновления вирусной базы. Наиболее популярные про- граммы этого типа: NOD32, AVP, Doctor Web, Norton Antivirus, – ревизоры: только диагностируют, заражѐн ли файл. Для это- го они сверяют эталонные контрольные суммы всех неизменяемых файлов в компьютере с контрольными суммами на момент проверки. Те файлы, у которых они не совпали – заражены. Качество работы зависит от того, был ли заражѐн компьютер в момент создания базы эталонных контрольных сумм при загрузке ревизора на компьютер. Примером программы такого типа является Aids test, – эвристические анализаторы: реагируют на фрагменты ко- да, которые выполняют действия, похожие на вирусные, но не заре- гистрированы в антивирусных базах. Другие типы антивирусных программ: фаги, дезинфекторы, вирус-фильтры, иммунизаторы, детекторы, вакцины. Помимо применения антивирусных программ для уменьшения вероятности потери и порчи информации из-за вирусов рекомендует- ся периодически архивировать важную информацию и хранить ее на съемных носителях. Это позволяет при обнаружении испорченных вирусом файлов восстановить их предыдущие версии, а не создавать их заново. Основные архиваторы, которые используются в настоящее время, это: 7–Zip, ARJ, WinRAR, WinZip. Основные расширения ар- хивов:*.ZIP, *.RAR, *.ARJ. 8.11. Облачная антивирусная защита Активное развитие телекоммуникационных систем в настоя- щее время сделало возможным предоставление конечному пользова- телю доступа к услугам, приложениям и вычислительным ресурсам различной мощности, находящимся на разных серверах. Такие виды услуг называются интернет-облаками или облачными вычислениями. 93 Одна из услуг, относящаяся к облачным вычислениям, – это антиви- русные облака. Производители антивирусных программ имеют в своем распо- ряжении гораздо более мощное оборудование и программное обеспе- чение для распознавания вирусных сигнатур (участков кода, которые могут нанести вред ПО компьютера, файлов в критических местах ЭВМ), чем то, которое имеет конечный пользователь. При работе в облаке антивирусные программы на компьютерах пользователей все подозрительные файлы, которые они не могут однозначно опреде- лить как вирусы, отправляют на сервер своей фирмы-производителя для анализа в экспертной системе. Сервер производителя, со своей стороны, выставляет по выполняемым операциям баллы опасности присланного приложения и расширяет, если нужно, базу вирусных сигнатур. Так как на сервер стекается информация от многих пользо- вателей, такая технология ускоряет обнаружение новых вариантов вирусов и время реакции на них, а также обеспечивает обновление антивирусных баз всех своих пользователей частыми и маленькими порциями. 8.12. Вопросы для самопроверки по теме 8 Задание № 1. Расшифруйте аббревиатуры LAN, MAN, WAN. Задание № 2. Как называется иерархическая система назначения уни- кальных текстовых имѐн каждому компьютеру, находящемуся в се- ти? Задание № 3. Укажите, какая часть электронного адреса ресурсаопи- сывает путь к файлу, расположенному на сервере: http://wwwю.google.com/inf02000/01-02/det123.html Задание № 4. Укажите тип связи, который на сегодня является наи- более защищѐнным от несанкционированного доступа: оптоволокон- ный кабель, телефонный кабель (витая пара), электромагнитные вол- ны. Задание № 5. Укажите, какие термины не относятся к базовым топо- логиям сетей: линейная (шинная), кольцевая, снежинка, полносвя- занная (сетевая). Задание № 6. Укажите среди приведенных терминов, те, которые обозначают беспроводную связь: Ethernet, Wi-Fi, IrDa, FDDI. Задание № 7. Укажите, что в сетевой терминологии обозначают тер- мины «сервер», «клиент». 94 Задание № 8. Укажите, что в сетевой терминологии обозначает тер- мин «протокол». Задание № 9. Укажите, какая часть электронного адреса ресурса описывает протокол передачи информации: http://www.google.com/inf02000/01-02/det123.html Задание № 10. На сколько уровней разбиты протоколы сетевой моде- ли OSI? Задание № 11. Укажите протоколы сетевой модели OSI, относящиеся к прикладному уровню, и расшифруйте их назначение. Задание № 12. Укажите, на каком уровне сетевой модели OSI уста- навливаются правила маршрутизации. Задание № 13. Как называется компьютер с двумя сетевыми картами, предназначенный для соединения сетей. Задание № 14. Выберите правильный вариант назначения электрон- но-цифровой подписи: 1. удостоверение истинности отправителя и целостности со- общения; 2. восстановление повреждѐнного сообщения; 3. шифрование сообщение для сохранения его секретности; 4. пересылка сообщения по секретному каналу. Задание № 15. Укажите, по какому признаку различаются симмет- ричные и асимметричные методы шифрования. Задание № 16. Укажите типы вирусных программ. Задание № 17. Укажите классификацию антивирусных программ по принципу работы. |