Главная страница

Лекции по информатике учебно методическое пособие


Скачать 0.99 Mb.
НазваниеЛекции по информатике учебно методическое пособие
Дата16.11.2018
Размер0.99 Mb.
Формат файлаpdf
Имя файла1599.pdf
ТипЛекции
#56701
страница9 из 10
1   2   3   4   5   6   7   8   9   10
Канальный уровень (2): отвечает за передачу информации по логическому каналу, установленному между двумя ЭВМ, соединѐн- ными физическим каналом. На этом уровне обнаруживаются ошибки передачи пакетов, реализуется алгоритм восстановления информации в случае обнаружения сбоев или потери данных. Детализируются способы осуществления непосредственной связи объектов сетевого уровня. Примеры протоколов: LAP-B, SNAP, HDLC
Сетевой уровень (3): отвечает за маршрутизацию пакетов и связь между разными сетями, т.е. устанавливает логические каналы между объектами для реализации протоколов транспортного уровня.
Примеры протоколов: IP (Internet Protocol), IPX,IDN,X.25
Транспортный уровень (4): определяет интерфейс между процессами и сетью, т.е. устанавливает логические каналы между
процессами и обеспечивает передачу информационных пакетов, сформированных по правилам сетевого уровня. Примеры

86 протоколов: TCP (Transmission Control Protocol), UDP, NSP, X.224,
NetBIOS.
Сеансовый уровень (5): осуществляет установку и поддерж- ку сеанса связи между двумя абонентами. Определяются средства, необходимые для синхронизации и управления обменом данных ме- жду сетевыми объектами.Примеры протоколов: RPC, X.225
Представительский уровень (6): определяет синтаксис дан- ных, т.е. коды и форматы данных, посылаемых в сеть. Каждая при- кладная программа, каждая операционная система имеет свой способ кодировки данных и команд. На этом уровне устанавливаются стан- дартные способы кодировки для информации, которая выходит из локальной сети. Аппаратное обеспечение, обеспечивающее переко- дировку информации при выходе из локальной сети, обозначается термином шлюз. Примеры протоколов: Х.226
Прикладной уровень (7): совокупность правил для разработ- ки программ-приложений, которые делают запросы к ресурсам, рас- положенным в сети. В него входит регламентация всех работ, кото- рые связаны с запуском программ пользователя и их выполнением.
Примеры протоколов этого уровня: HTTP, SMTP, FTP, DNS, РОР3. В рамках этих протоколов пользователь делает запросы на использова- ние сетевых ресурсов.
Основной протокол, под управлением которого работает Ин-
тернет, – это TCP/IP. Другими словами совокупность протоколов
ТСР/IP является основой построения и функционирования сети Ин- тернет.
8.5.
Протоколы электронной
почты
Серверная часть пакета программ, обслуживающих электрон- ную почту, состоит из трѐх основных подсистем: подсистемы хране- ния сообщений, транспортной подсистемы, службы каталогов.
Подсистема хранения обеспечивает хранение и разделение пришедшей почты с помощью учѐтных записей. Учѐтная запись со- держит учѐтное имя пользователя (логин: название почтового ящика) и ряд другой информации.
Транспортная подсистема обеспечивает пересылку исходя- щих сообщений от своих клиентов и транзитных сообщений.

87
Служба каталогов обеспечивает хранение и корректировку учѐтных записей, направление сообщения именно тому, кому оно на- правлено.
Основные протоколы:
SMTP (Simple Mail Transfer Protocol) – простой протокол пере- дачи исходящих сообщений. Он регламентирует передачу только символьной информации;
POP (Post Office Protocol) – используется для работы с входя- щей почтой
MIME (Multipurpose Internet Mail Extension) – многоцелевое расширение почты Интернета. Этот протокол регламентирует пере- сылку писем с присоединѐнными файлами музыки или изображений.
8.6.
Коммуникационное оборудование
Повторитель (репитер) –передаѐт электрические сигналы от одного участка кабеля к другому, предварительно усиливая их и вос- станавливая их форму. Используется в локальных сетях для увеличе- ния их протяжѐнности. В терминологии OSIфункционирует на физи-
ческом уровне.
Коммутаторы – многопортовые повторители, которые счи- тывают адрес назначения каждого входящего пакета и передают его только через тот порт, который соединѐн с компьютером- получателем. Могут функционировать на разных уровнях OSI.
Концентратор (hub)– многопортовое устройство для усиле- ния сигналов при передаче данных. Используется для добавления в сеть рабочих станций или для увеличения расстояния между серве- ром и рабочей станцией. Работает как коммутатор, но вдобавок мо- жет усиливать сигнал.
Мультиплексор (устройство или программа) – позволяет пе- редавать по одной коммуникационной линии одновременно несколь- ко различных сигналов.
Шлюз – подготавливает данные к передаче между сетями или прикладными программами, использующими разные протоколы
(способы кодировки, физические среды для передачи данных). На- пример, при подключении локальной сети к глобальной. Функциони- рует на прикладном уровне.
Мост – соединяет две сети с одинаковыми протоколами, уси- ливает сигнал и пропускает только те сигналы, которые адресованы

88 компьютеру, находящемуся по другую сторону моста. Мостом также называют компьютер с двумя сетевыми картами, предназначенный для соединения сетей.
Маршрутизатор – соединяет разные ЛВС, как и мост, про- пускает только ту информацию, которая предназначена для сегмента, с которым он соединѐн. Отвечает за выбор маршрута передачи паке- тов между узлами. Выбор маршрута осуществляется на основе про- токола маршрутизации, содержащего информацию о топологии сети, и специального алгоритма маршрутизации. Функционирует на сете-
вом уровне OSI.
8.7.
Основные понятия
криптографии
Криптография (шифрование) – это кодирование данных, по- сылаемых в сеть, так, чтобы их могли прочитать только стороны, участвующие в конкретной операции. Надѐжность защиты информа- ции зависит от алгоритма шифрования и длины ключа в битах.
Метод шифрования – это алгоритм, описывающий порядок преобразования исходного сообщения в результирующее.
Ключ шифрования – это набор параметров, необходимых для применения метода шифрования.При компьютерном шифровании ключ представляется как последовательность символов, сохранѐнных на жѐстком или съѐмном диске. Различают статические варианты ключей – они не меняются при работе с разными сообщениями и ди-
намические ключи – они изменяются для каждого сообщения.
Типы методов шифрования:
симметричные: один и тот же ключ используется и для шифровки, и для дешифровки. Такие методы неудобны в электрон- ной коммерции, так как у продавца и покупателя должны быть раз- ные права к доступу информации. Продавец посылает всем покупа- телям одни и те же каталоги, но покупатели возвращают ему конфи- денциальную информацию о своих кредитных картах, и нельзя сме- шивать заказы и их оплату для разных покупателей;
асимметричные (несимметричные): основываются на спе- циальных математических методах, которые создают пару ключей так, что то, что зашифровано одним ключом, может быть дешифро- вано только другим, и наоборот. Один из ключей называется от-
крытым, его может получить каждый желающий. Второй ключ раз- работчик ключа оставляет себе, он называется закрытым (секрет-

89
ным). Например, в электронной коммерции продавец создает пару ключей. Закрытый ключ он оставляет себе, открытый – посылает по- купателю. Если клиент получил файл, к которому не подходит его ключ, значит, его послала не та фирма, с которой он ведет деловую переписку. Покупатели шифруют свои заказы, договорысвоим от- крытым ключом и посылают их продавцу. Их дешифровку может сделать только владелец закрытого ключа, т. е. продавец.
Защищѐнный канал – способ передачи сообщений, при кото- ром обе стороны используют один и тот же метод шифрования, из- вестный только им.
Электронно-цифровая подпись– код специальной структуры, который позволяет однозначно связать содержание документа, пере- сылаемого по сети, и его автора (аутентифицировать документ).
Хэш-функции – это функции, которые позволяют из одной по- следовательности чисел получить другую последовательность таким образом, что обратное преобразование невозможно.
Хэширование –
обработка некоего сообщения хэш-функцией, при которой двоичные коды сообщения воспринимаются как коды двоичных чисел. В результате создается уникальная последователь- ность символов фиксированной длины, которая однозначно соответ- ствует содержанию исходного сообщения. Эту последовательность обозначают термином хэш-код. Смысл хеширования можно проил- люстрировать бытовым примером: для того, чтобы не забыть какой- нибудь тюк багажа в пути, мы запоминаем количество мест багажа, и, чтобы проверить, не забыли ли мы что-то, просто пересчитываем тю- ки. Но, зная только количество тюков, мы не сможем получить ин- формацию о том, что в них содержалось.
Дайджест сообщения, электронная печать, сводка сообще-
ния – уникальная последовательность символов фиксированной дли- ны, которая создаѐтся на основе содержания электронного докумен- та. Дайджест получается путѐм хеширования. Он уникален для сооб- щения, как отпечатки пальцев для человека. Если изменить хотя бы один символ в документе, хэш-код станет другим.
8.8.
Электронно
-
цифровая подпись
(ЭЦП)
Технически шифрование/дешифровка с помощью хэш- функций состоят из следующих этапов:

90 1) сообщение дополняется сведениями об авторе и обрабаты- вается хэш-функцией. Это – ЭЦП;
2) ЭЦП добавляется к документу, который содержит переда- ваемую информацию и сведения об авторе;
3) полученный файл шифруется ключом ассиметричного ме- тода и посылается принимающей стороне;
4) принимающая сторона расшифровывает полученное сооб- щение с помощью своего ключа, отделяет от него ЭЦП и обрабаты- вает той же хэш-функцией, что и отправитель;
5) Затем сравнивают полученный хэш-код с тем, который пришѐл в сообщении. Если они совпали, значит, сообщение не под- верглось изменениям в пути и сведения об авторе правильны.
Абсолютной гарантии в невозможности подделать ЭЦП нет, так же как и для обычной подписи под документом, но подделать
ЭЦП или вскрыть ключ гораздо сложнее и в интеллектуальном, и в экономическом плане. Технология взлома – это метод простого пере- бора вариантов следования символов, из которых можно создать ключ дешифровки. Время взлома определяется производительностью вычислительной техники, используемыми алгоритмами шифрования и длиной ключа (бит). Пример: при симметричном шифровании с ключом в 40 бит надо перебрать 2 40
вариантов. При нынешней техни- ке это займѐт меньше суток. При длине ключа в 128 бит – необходи- мое время взлома больше, чем возраст Вселенной.
8.9.
Компьютерные вирусы
Компьютерные вирусы – это программы, которые могут са- мокопироваться, скрытно внедрять свои копии в файлы, в загрузоч- ные секторы дисков, искажать документы, работу операционной сис- темы и прикладных программ.
Каналы распространения вирусов:
– электронная почта;
– интернет-сайты;
– рассылки графических и аудио-файлов;
– непроверенные съѐмные диски.
По «среде обитания» вирусы можно классифицировать как:
файловые: внедряются в программы и обычно активизиру- ются при их запуске. После запуска программы вирус находится в оперативной памяти и остается активным до перезагрузки ОС;

91
загрузочные: внедряются в загрузочный сектор диска и акти- визируются при загрузке ОС;
макровирусы: заражают файлы документов, оформляются в виде макросов, которые искажают содержание документа;
сетевые: распространяются по сети, внедряясь в файлы, пе- ресылаемые по электронной почте, или заражая файлы, скачиваемые с серверов файловых архивов.
К основным разновидностям сетевых вирусов относятся:
– сетевые черви: распространяются по сетям, внедряясь в файлы вложений электронных писем. Способны самокопироваться и рассылать свои копии по другим сетевым адресам, имеющимся в компьютере. Парализуют работу сети и портят информацию в ком- пьютере. Активизируются либо автоматически в момент открытия сеанса связи с сетью, либо при просмотре электронной почты.
троянские программы (трояны): вирусы, производящие несанкционированные действия с информацией и маскирующиеся под привлекательные для пользователя программы. Обычно создают ярлык с ложным названием типа Game.exe. Другими словами их можно охарактеризовать как программы, которые не создают собст- венных копий, но преодолевают систему защиты компьютера и ока- зывают вредоносное воздействие на еѐ файловую систему;
скрипт-вирусы: программы, написанные на языках Java-
Script или VBScript, которые активизируются при загрузке Web- страниц и выполняют разрушительные действия в программной сис- теме компьютера.
8.10.
Классификация антивирусных
программ
В настоящее время существует множество программ, выпол- няющих антивирусную защиту. Их можно классифицировать по сле- дующим признакам:
По принципу работы
мониторы – являются частью ОС, автоматически проверяют на вирусы все поступающие файлы, все открываемые и закрываемые файлы, если нужно – попутно лечат. К программам такого типа отно- сятся NOD32, AVP (Antiviral Toolkit Pro – лаборатория Касперского);
– сканеры – проверяют файлы, находящиеся в ОЗУ, выдают сообщения о подозрительных файлах, но не лечат их.

92
– брандмауэр (firewall)программа, которая является фильт- ром при обмене информацией между внешней и локальной сетью.
Она разрешает доступ к информации сети только уполномоченным лицам и задерживает файлы тех типов, которые указаны администра- тором сети (вирусы, баннеры, файлы запрещенной тематики).
По принципу обнаружения вирусов:
полифаги: просматривают коды программ на наличие в них известных вирусных фрагментов или фрагментов кода, типичных для вирусных действий, если можно – лечат. Качество работы сильно за- висит от даты обновления вирусной базы. Наиболее популярные про- граммы этого типа: NOD32, AVP, Doctor Web, Norton Antivirus,
– ревизоры: только диагностируют, заражѐн ли файл. Для это- го они сверяют эталонные контрольные суммы всех неизменяемых файлов в компьютере с контрольными суммами на момент проверки.
Те файлы, у которых они не совпали – заражены. Качество работы зависит от того, был ли заражѐн компьютер в момент создания базы эталонных контрольных сумм при загрузке ревизора на компьютер.
Примером программы такого типа является Aids test,
эвристические анализаторы: реагируют на фрагменты ко- да, которые выполняют действия, похожие на вирусные, но не заре- гистрированы в антивирусных базах.
Другие типы антивирусных программ: фаги, дезинфекторы,
вирус-фильтры, иммунизаторы, детекторы, вакцины.
Помимо применения антивирусных программ для уменьшения вероятности потери и порчи информации из-за вирусов рекомендует- ся периодически архивировать важную информацию и хранить ее на съемных носителях. Это позволяет при обнаружении испорченных вирусом файлов восстановить их предыдущие версии, а не создавать их заново. Основные архиваторы, которые используются в настоящее время, это: 7–Zip,
ARJ, WinRAR, WinZip. Основные расширения ар- хивов:*.ZIP, *.RAR, *.ARJ.
8.11.
Облачная антивирусная защита
Активное развитие телекоммуникационных систем в настоя- щее время сделало возможным предоставление конечному пользова- телю доступа к услугам, приложениям и вычислительным ресурсам различной мощности, находящимся на разных серверах. Такие виды услуг называются интернет-облаками или облачными вычислениями.

93
Одна из услуг, относящаяся к облачным вычислениям, – это антиви- русные облака.
Производители антивирусных программ имеют в своем распо- ряжении гораздо более мощное оборудование и программное обеспе- чение для распознавания вирусных сигнатур (участков кода, которые могут нанести вред ПО компьютера, файлов в критических местах
ЭВМ), чем то, которое имеет конечный пользователь. При работе в облаке антивирусные программы на компьютерах пользователей все подозрительные файлы, которые они не могут однозначно опреде- лить как вирусы, отправляют на сервер своей фирмы-производителя для анализа в экспертной системе. Сервер производителя, со своей стороны, выставляет по выполняемым операциям баллы опасности присланного приложения и расширяет, если нужно, базу вирусных сигнатур. Так как на сервер стекается информация от многих пользо- вателей, такая технология ускоряет обнаружение новых вариантов вирусов и время реакции на них, а также обеспечивает обновление антивирусных баз всех своих пользователей частыми и маленькими порциями.
8.12.
Вопросы для самопроверки по теме 8
Задание № 1. Расшифруйте аббревиатуры LAN, MAN, WAN.
Задание № 2. Как называется иерархическая система назначения уни- кальных текстовых имѐн каждому компьютеру, находящемуся в се- ти?
Задание № 3. Укажите, какая часть электронного адреса ресурсаопи- сывает путь к файлу, расположенному на сервере: http://wwwю.google.com/inf02000/01-02/det123.html
Задание № 4. Укажите тип связи, который на сегодня является наи- более защищѐнным от несанкционированного доступа: оптоволокон- ный кабель, телефонный кабель (витая пара), электромагнитные вол- ны.
Задание № 5. Укажите, какие термины не относятся к базовым топо- логиям сетей: линейная (шинная), кольцевая, снежинка, полносвя- занная (сетевая).
Задание № 6. Укажите среди приведенных терминов, те, которые обозначают беспроводную связь: Ethernet, Wi-Fi, IrDa, FDDI.
Задание № 7. Укажите, что в сетевой терминологии обозначают тер- мины «сервер», «клиент».

94
Задание № 8. Укажите, что в сетевой терминологии обозначает тер- мин «протокол».
Задание № 9. Укажите, какая часть электронного адреса ресурса описывает протокол передачи информации:
http://www.google.com/inf02000/01-02/det123.html
Задание № 10. На сколько уровней разбиты протоколы сетевой моде- ли OSI?
Задание № 11. Укажите протоколы сетевой модели OSI, относящиеся к прикладному уровню, и расшифруйте их назначение.
Задание № 12. Укажите, на каком уровне сетевой модели OSI уста- навливаются правила маршрутизации.
Задание № 13. Как называется компьютер с двумя сетевыми картами, предназначенный для соединения сетей.
Задание № 14. Выберите правильный вариант назначения электрон- но-цифровой подписи:
1. удостоверение истинности отправителя и целостности со- общения;
2. восстановление повреждѐнного сообщения;
3. шифрование сообщение для сохранения его секретности;
4. пересылка сообщения по секретному каналу.
Задание № 15. Укажите, по какому признаку различаются симмет- ричные и асимметричные методы шифрования.
Задание № 16. Укажите типы вирусных программ.
Задание № 17. Укажите классификацию антивирусных программ по принципу работы.
1   2   3   4   5   6   7   8   9   10


написать администратору сайта