Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Раздел I. Архитектура ЭВМ.ОС.docx
Скачиваний:
58
Добавлен:
17.02.2016
Размер:
550.06 Кб
Скачать

11. Основные услуги сети Интернет. Web страницы (http), передача файлов (ftp), электронная почта (pop3, smtp), удалённое управление ресурсами (Telnet, ssh), система доменных имён (dns).

Связь компьютеров и обмен данными осуществляется на основе определенных, выстроенных в семиуровневую структуру, для обеспечения точного выполнения, универсальных соглашений – протоколов. Уровни: физический, канальный, сетевой, транспортный, сеансовый, уровень представления, прикладной.

Протокол - набор правил и соглашений для передачи данных по сети.

Основные протоколы:

TCP/IP (transportprotocol / internetprotocol) - набор широко используемых в Интернете сетевых протоколов, поддерживающий связь между объединенными сетями, состоящими из компьютеров различной архитектуры и с разными операционными системами. Протокол TCP/IP включает в себя стандарты для связи между компьютерами и соглашения о соединении сетей и правилах маршрутизация сообщений.

FTP (file transfer protocol)–передачафайлов.

HTTP (hypertexttransferprotocol) – передача через Интернет документов в формате HTML (гипертекст).

SMTP - это протокол TCP/IP, предназначенный для отправки и получения электронных почтовых сообщений. Как правило, вследствие ограниченности возможностей SMTP по организации очереди из сообщений на принимающем конце, этот протокол применяется в сочетании с одним или двумя другими протоколами: РОРЗ (PostOfficeProtocolv3 — почтовый протокол версии 3) или IMAP (InternetMessageAccessProtocol — протокол доступа к сообщениям в Интернете). При использовании одного из этих двух последних протоколов пользователи получают возможность сохранять сообщения в почтовом ящике на сервере, а затем загружать их с него. На практике пользователи обычно применяют SMTP для отправки электронной почты, а РОРЗ или IMAP — для ее получения с почтового сервера.

DNS (DomainNameSystem — система доменных имен) предназначен для установления соответствия между смысло­выми символьными именами и IP — адресами компьютеров.

Telnet – является общепризнанным стандартом удален­ного дистанционного управления в Интернете, позволяющим в ре­жиме командной строки запускать и выполнять программы на компьютере, с которым установлено удаленное соединение.

SSH – более продвинутый и современный нежели telnet набор программ, необходимых для входа на удаленный компьютер, исполнения команд и перемещения файлов между машинами, и задействованный в нем протокол. SSH обеспечивает высокий уровень аутентификации и безопасности передачи данных при использовании незащищенных каналов.

12. Информационная безопасность. Системы парольной и биометрической аутентификации. Несанкционированный доступ к данным.

Информационная безопасность - это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток) под которыми система "знает" пользователя.

Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Обычно выделяют 3 группы методов аутентификации: 1)Аутентификация по наличию у пользователя уникального объекта заданного типа. На пример аутентификация с помощью смарт-карт или электронных USB-ключей. 2)Аутентификация, основанная на том, что пользователю известна некоторая конфиденциальная информация. Например, аутентификация по паролю. 3)Аутентификация пользователя по его собственным уникальным характеристикам. Эти методы также называются биометрическими, т.е. используют физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.). Несанкционированный доступ к информации — доступ к информации, хранящейся на различных типах носителей (бумажных, магнитных, оптических и т. д.) в компьютерных базах данных, файловых хранилищах, архивах, секретных частях и т. д. различных организаций путём изменения (повышения, фальсификации) своих прав доступа. Другими словами, это доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации. Так же иногда несанкционированным доступом называют получение доступа к информации лицом, имеющим право на доступ к этой информации в объёме, превышающем необходимый для выполнения служебных обязанностей.