Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Вопрос № 26 Принципы построения сети Интернет
Internet всемирная информационная компьютерная сеть, представляющая собой объединение множества региональных компьютерных сетей и компьютеров, обменивающих друг с другом информацией по каналам общественных телекоммуникаций (выделенным телефонным аналоговым и цифровым линиям, оптическим каналам связи и радиоканалам, в том числе спутниковым линиям связи).Информация в Internet хранится на серверах. Сервер обрабатывает полученный запрос, высылает запрашиваемый документ и закрывает соединение в ожидании следующих запросов.
Передача информации в Интернет обеспечивается благодаря тому, что каждый компьютер в сети имеет уникальный адрес (IP-адрес). Ip-адрес состоит из четырех чисел и имеет вид ххх.ххх.ххх.ххх (например, 62.118.137.150) IP-адрес (Protocol Address) сетевой адрес узла в компьютерной сети, построенной по протоколу IP. IP-адрес имеет длину 4байта.
В основном в Интернете используется семейство сетевых протоколов (стек) TCP/IP. На канальном и физическом уровне стек TCP/IP.
IP - Internet Protocol. Межсетевой протокол, который обеспечивает транспортировку
без дополнительной обработки данных с одной машины надругую. (обеспечивает перемещение пакетов в сети и управляет их маршрутизацией)
TCP - Transmission Control Protocol. Протокол управления передачей, обеспечивающий
транспортировку с помощью IP с проверкой установления соединения. (осуществляет Размер пакета, параметры передачи, контроль целостности)
Также существуют такие протоколы как: HTTP, SMTP, FTR, UDP и т.д
Доменное имя является уникальным для каждого компьютера, только вместо цифровых обозначений используются слова. (Например, доменное имя www.microsoft.com). Доменное имя определяет хост в Интернете и строится по иерархическому принципу (подобно дереву каталогов на диске). Расшифровка доменного имени производится справа налево. В любом имени справа записывается домен первого уровня, состоящий из двух, трех или четырех букв. Он означает страну или принадлежность к определенной области деятельности.
Первый домен в иерархии доменов - корневой домен, не имеющий имени. [Корень дерева имеет имя "."]
Под ним находятся домены верхнего уровня (корневые домены): .com, .net, .org, .edu, .gov, .mil, .int и двухбуквенные национальные домены (.ru, .uk, .us, .fr, .jp и т.д.).
DNS (Domain Name System/Доменная Система Имен) - это распределительная база данных, которая содержит информацию о компьютерах, включенных в сеть Internet. Характер данных зависит от конкретной машины, но чаще всего информация включает имя машины, IP-адрес и данные для маршрутизации почты. Для удобства, большинство компьютеров имеют имена.
Доменная система имен выполняет несколько задач, но основная ее работа - преобразование имён компьютеров а IP-адреса и наоборот.
Вопрос 27. «Сервисы Интернета .Средства использования сетевых сервисов»
Сервисы (службы) Интернет - это услуги, предоставляемые пользователям сети Интернет.
Они различаются по:
Рассмотрим некоторые из существующих сервисов Интернета.
Основным сервисом Интернета, безусловно является Всемирная паутина (веб, с англ World Wide Web, WWW). Посредством ее использования реализованы форумы, блоги, вики-проекты (энциклопедии), работа Интернет-магазинов и аукционов, а также многое другое. Это самый используемый сервис сети. Это технология обеспечила появление так называемых веб-сайтов. Веб-сайт это набор связанных друг с другом документов (страниц, файлов). Не только для переходов, но и для связи страниц используются гиперссылки.
Электронная почта (E-mail) - самый первый вид услуги, который начал использоваться в Интернете. Скорость обмена сообщениями с помощью электронной почты огромна и мало зависит от расстояния между абонентами.
Списки рассылки (Mailing list) - основаны на электронной почте. Вы можете подписаться на любой из множества имеющихся списков рассылки.
Телеконференции (News) сервис, позволяющий вести дискуссии по интересующим Вас темам. В отличие от электронной почты, все сообщения в телеконференции сгруппированы по темам и посылаются не индивидуальным пользователям, а помещаются в группы новостей.
Копирование файлов (FTP) производится со специальных FTP-серверов, на которых содержится информация, предназначенная для общего пользования.
Поиск файлов (Archie, WAIS) осуществляется через специальные серверы в Интернете, который хранят информацию о файлах, находящихся на отдельных узлах Интернета.
Разговоры в сети (Internet Relay Chat) дают возможность общаться одновременно многим участникам разговора путем ввода текста на клавиатуре.
Средства использования сетевых сервисов
С помощью браузеров: Браузер (англ. browse просматривать, листать) или обозреватель программа-клиент, которая обеспечивает доступ к информационным ресурсам Интернет. В настоящее время наибольшей популярностью пользуются браузеры Microsoft Internet Explorer (IE), Mozilla Firefox, Opera и Google Chrome.
URL универсальный указатель ресурса. Для каждого файла можно записать точный указатель адрес, позволяющий отыскать его в Интернет. URL Uniform Recourse Locator включает в себя: указатель на тип ресурса (протокол данных) доменное имя компьютера и имя конкретного файла в структуре каталогов этой машины. Запись URL может состоять из латинских букв (a-z), цифр (0-9) и других знаков, кроме символов, имеющих специальное назначение (< > [ ] { } | \ `).
Вопрос 28. Базы данных.Структуры данных.Базы данных,системы управдления базами данных.Режими работы с базами данных.
База данных (БД) организованная структура, предназначенная для хранения информации. Современные БД позволяют размещать в своих структурах не только данные, но и методы (т.е. программный код), с помощью которых происходит взаимодействие с потребителем или другими программно-аппаратными комплексами.
Структура базы определяет методы занесения данных и хранения их в базе. БД могут содержать различные объекты. Основными объектами БД являются таблицы. Простейшая база данных имеет хотя бы одну таблицу. Структура простейшей базы данных тождественно равна структуре ее таблицы.
Структуру двумерной таблицы образуют столбцы и строки. Их аналогами в структуре простейшей базы данных являются поля и записи.
Если записей в таблице нет, то ее структура образована набором полей. Изменив состав полей базовой таблицы (или их свойства), тем самым изменяем структуру данных, и, соответственно, получаем новую базу данных.
Поля БД определяют групповые свойства данных, записываемых в ячейки, принадлежащие каждому из полей. Например, свойства полей могут быть такими: имя поля, тип поля, размер поля, формат поля, маска ввода, подпись, значение по умолчанию, условие на значение, обязательное поле, индексированное поде, пустые строки, и т.д. Типы данных: текстовый, числовой, денежный, дата/время, счетчик, поле мемо (большой объем текста), логический, поле объекта OLE (для мультимедийных объектов), гиперссылка, место подстановок.
Системы управления базами данных (СУБД) используются для упорядоченного хранения и обработки больших объемов информации. В процессе упорядочения информации СУБД генерируют базы данных, а в процессе обработки сортируют информацию и осуществляют ее поиск. Информация в базах данных структурирована на отдельные записи, которыми называют группу связанных между собой элементов данных. Характер связи между записями определяет два основных типа организации баз данных: иерархический и реляционный. В иерархической базе данных записи упорядочиваются в определенную последовательность, как ступеньки лестницы, и поиск данных может осуществляться последовательным «спуском» со ступени на ступень. Иерархическая база данных по своей структуре соответствует структуре иерархической файловой системы. Реляционная база данных, по сути, представляет собой двумерную таблицу. Под записью здесь понимается строка двумерной таблицы, элементы которой образуют столбцы таблицы. В зависимости от типа данных столбцы могут быть числовые, текстовые или содержать дату. Строки таблицы нумеруются.
Работа с СУБД начинается с создания структуры базы данных, т. е. с определения: количества столбцов, названий столбцов, типов столбцов (текст/число/дата) и ширины столбцов.
Режимы работы с базами данных
Обычно с БД работают две категории исполнителей:
• Проектировщики разрабатывают структуру таблиц базы и согласовывают ее с заказчиком; разрабатывают объекты, предназначенные для автоматизации работы и ограничения функциональных возможностей работы с базой (из соображений безопасности);
• Пользователи работают с базами данных, наполняют ее и обслуживают.
СУБД имеет два режима: проектировочный и пользовательский.
В проектировочном режиме создаются и изменяются структура базы и ее объекты. В пользовательском используются ранее подготовленные объекты для наполнения БД или получения данных из нее.
Вопрос 29 Методы защиты информации. Компьютерные вирусы и средства антивирусной защиты. Защита от несанкционированного вмешательства.
Методы защиты информации в Информационных системах (ИС):
препятствие;
управление доступом;
механизмы шифрования;
противодействие атакам вредоносных программ;
регламентация;
принуждение;
побуждение.
Препятствие метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает следующие функции зашиты:
идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.
Регламентация создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Компьютерные вирусы - разновидность компьютерных программ или вредоносный код, отличительным признаком которых является способность к размножению. В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру..
В зависимости от среды обитания основными типами компьютерных вирусов являются:
Программные вирусы это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ этот процесс называется размножением.
Загрузочные вирусы поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).
Макровирусы поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд.
Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.
По алгоритмам работы различают компьютерные вирусы:
Черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы)
Вирусы-невидимки (Стелс-вирусы)
Троянские программы
Программы мутанты
Логические бомбы.
Существует достаточно много программных средств антивирусной защиты.
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.
Методы обеспечения безопасности информации в Информационных системах (ИС):
препятствие;
управление доступом;
механизмы шифрования;
противодействие атакам вредоносных программ;
регламентация;
принуждение;
побуждение.
Препятствие метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает следующие функции зашиты:
идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
проверку полномочий (проверка соответствия дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту);
разрешение и создание условий работы в пределах установленного регламента;
регистрацию (протоколирование) обращений к защищаемым ресурсам;
реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Механизмы шифрования криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Овладение этим комплексом мер и средств требует знакомства со специальной литературой.
Регламентация создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Вся совокупность технических средств подразделяется на аппаратные и физические.