Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ekzamen_po_inform выучить.docx
Скачиваний:
56
Добавлен:
20.03.2016
Размер:
260.31 Кб
Скачать

Вопрос 27 протоколы, адресация, политика назначения имен.

Протоколы

Протоколами называют распределенные алгоритмы, определяющие, каким образом осуществляется обмен данными между физическими устройствами или логическим объектами (процессами). Под семейством протоколов TCP/IP в широком смысле обычно понимают весь набор реализаций стандартов RFC

Адресация в Internet

Концепция протокола IP представляет сеть как множество компьютеров (хостов - hosts), подключенных к некоторой интерсети. Интерсеть, в свою очередь, рассматривается как совокупность физических сетей, связанных маршрутизаторами. Физические сети представляют из себя коммуникационные системы произвольной физической природы. Физические объекты (хосты, маршрутизаторы, подсети) идентифицируются при помощи специальных так называемых IP-адресов.

Каждый IP-адрес представляет собой 32-битовый идентификатор. Принято записывать IP-адреса в виде 4-х десятичных чисел, разделенных точками. Каждый адрес является совокупностью двух идентификаторов: сети - NetID, и хоста - HostID. Все возможные адреса разделены на 5 классов.

Служба имен доменов Internet

Во времена, когда ARPANET состояла из довольно небольшого числа хостов, все они были перечислены в одном файле (HOSTS.TXT). С ростом ARPANET это стало чрезвычайно затруднительным. какой-то администратор мог присвоить новой машине имя уже существующей. Решением этой проблемы явилось создание доменов, или локальных полномочий, в которых администратор мог присваивать имена своим машинам и управлять данными адресации в своем домене.

Служба имен доменов - DNS (Domain Name Service) получает и предоставляет информацию про хосты сети. При подключении к Internet домен должен быть поименован в соответствии с соглашению об именах Internet. Internet организован как иерархия доменов. Каждый уровень иерархии является ветвью уровня root. На каждом уровне Internet находится сервер имен - машина, которая содержит информацию о машинах низшего уровня и соответствии их имен IP-адресам. Домен корневого уровня формируется NIC.

Домены верхнего уровня имеют следующие ветви: gov (любые правительственные учреждения), edu (образовательные учреждения), arpa (ARPANET), com (коммерческие предприятия), mil (военные организа-ции), org (другие организации, не попадающие в пре-дыдущие). Начиная с весны 1997 IAHC добавил еще 7 доменов: firm (фирмы и направления их деятель-ности), store (торговые фирмы), web (объекты, связан-ные с WWW), arts (объекты, связанные с культурой и искусством), rec (развлечения и отдых), info (инфор-мационные услуги) и nom (прочие). Эти имена соответст-вуют типам сетей, которые составляют данные домены.

Члены организаций на втором уровне управляют своими серверами имен.

Домены локального уровня администрируются организациями. Локальные домены могут состоять из одного хоста или включать не только множество хостов, но и свои поддомены.

Необходимо отметить, что число уровней доменов не ограничено.

28 вопрос Интернет как единая система ресурсов. социальные сервисы интернет. Современные средства общения в сети.

Социальный сетевой сервис — виртуальная площадка, связывающая людей в сетевые сообщества с помощью программного обеспечения, компьютеров, объединенных в сеть (Интернет) и сети документов (Всемирной паутины).

Виды социальных сетевых сервисов:

Социальные поисковые системы и народные классификаторы

Социальные поисковые системы позволяют осуществлять поиск в соответствии с потребностями пользователя или группы. В настоящее время в Рунете существует несколько систем пользовательского поиска:

Гугл,Яндекс,Рамблер

Социальная сеть направлена на построение сообществ в Интернете из людей со схожими интересами и/или деятельностью. Связь осуществляется посредством сервиса внутренней почты или мгновенного обмена сообщениями.Крупнейшие социальные сети

Русскоязычные:

В Контакте

Одноклассники.ru

Мой Круг

Англоязычные:

Facebook

Last.fm

MySpace

Сетевые сервисы объединяет общий сценарий поведения пользователей.

Создается личная страница, где указываются свои данные (дата рождения, место жительства, ФИО и т. п.)

Пользователь добавляет себя в социальные группы: места учебы, отдыха, работы, службы, группы по интересам.

Ищутся знакомые по группам или вне групп и добавляются «в друзья».

Все изменения информации о друзьях и действия друзей и групп можно отслеживать с помощью ленты событий.

Гостевые книги. Первая и самая легкая форма организации общения в виде web-приложений. Простейшая гостевая книга представляет собой список сообщений, показанных от последних к первым. Любой посетитель может оставить собственное сообщение.

Форумы. Данная форма общения является продвижением теории телеконференций. Сообщения юзеров в форумах группируются по темам, которые задаются, как правило, первым сообщением. Все посетители могут увидеть тему и разместить собственное сообщение - в ответ на уже написанные. Исторически первые форумы появились как усовершенствование гостевых книг и организовывали сообщения в ветви - скажем же, как и в телеконференциях. Как правило, темы группируются в тематические форумы, управление системой осуществляют администраторы и модераторы. Самый развитые форумы начинают обладать первыми признаками социальных сетей - между участниками могут быть установлены социальные связи.

Блоги (от англ. web log - web-журнал, web-протокол). В данных сервисах всякий участник ведет свой журнал - т.е. оставляет записи в хронологическом порядке. Темы записей могут быть любыми; наиболее распространенный подход - это ведение блога как своего дневника. Новые посетители могут оставлять комментарии на эти записи. В данном случае юзер, кроме шанса вести собственный журнал, получает вероятность организовывать ленту просмотра - список записей из журналов друзей (friends), регулировать доступ к записям, искать себе собеседников по интересам. На базе таких систем создаются объединения - журналы, которые ведутся коллективно. В таком ассоциации его членом может быть размещено каждое сообщение по направлению деятельности объединения.

С продвижением данных форм общения стали образовываться социальные сети - т.е. совокупности участников, объединенных не только лишь средой общения, хотя и с явно заданными связями между собой. В целом все современные системы гарантии вакантной должности сетевых объединений обладают несколькими общими чертами:

в подавляющем большей части объединений предусматривается регистрация юзеров - т.е. на того или иного участника обязана быть заведена учетная запись. При регистрации юзер обязан указать о себе определенную информацию для идентификации. Практически все системы требуют ввода адреса электронной почты и проверяют его работоспособность, высылая письмо с кодом активации учетной записи. В случае если адрес неверен, то активировать запись может всего лишь администратор системы. Такой подход гарантирует до установленной уровня уникальность участника;

29 вопрос Информационная безопасность и её составляющие

Конфиденциальная информация, которая передается по сети Интернет, проходит через определенное количество маршрутизаторов и серверов, прежде чем достигнет пункта назначения. Обычно маршрутизаторы не отслеживают проходящие сквозь них потоки информации, но возможность того, что информация будет перехвачена, существует. Более того информация может быть изменена и передана адресату в другом виде.

Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Однако, такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.

Проблемы, возникающие с безопасностью передачи информации, можно разделить на три основных типа:

· Перехват информации

· Модификация информации

· Подмена авторства информации. Данная проблема может иметь серьезные последствия.

В соответствии с перечисленными проблемами при обсуждении вопросов безопасности под самим термином «безопасность» подразумевается совокупность трех различных характеристик обеспечивающих безопасность системы:

1. Аутентификация - это процесс распознования пользователя системы и предоставление ему определенных прав и полномочий.

2. Целостность - состояние данных, при котором они сохраняют свое информационное содержание и одназначность интерпретации в условиях различных воздействий.

3. Секретность - предотвращение несанкционированного доступа к информации.

Для обеспечения секретности применяется шифрование (криптография), позволяющая трансформировать данные в зашифрованную форму, из которой извлечь исходные данные можно только при наличии ключа.

Существуют две основных схемы шифрования: симметричное шифрование (традиционное или шифрование с секретным ключом) и шифрование с открытым ключом (ассиметричное).

При симметричном шифровании отправитель и получатель владеют одним и тем же ключом (секретным), с помощью которого они могут зашифровать и расшифровать данные.

В схеме шифрования с открытым ключом используются два различных ключа. При помощи одного из них послание зашифровывается, а при помощи другого - расшифровывается.

Одним из возможных путей ее решения является включение контрольной суммы в так называемую электронную подпись. Она создается шифрованием контрольной суммы и дополнительной информации при помощи личного ключа отправителя. Таким образом, кто угодно может расшифровать подпись, используя открытый ключ, но корректно создать подпись может только владелец личного ключа. Для защиты от перехвата и повторного использования подпись включает в себя уникальное число - порядковый номер.

Одной из наиболее простых систем, не требующих дополнительных затрат на оборудование, но в то же время обеспечивающих хороший уровень защиты, является S/Key. В процессе аутентификации с использованием S/Key участвуют две стороны - клиент и сервер. При регистрации в системе сервер присылает на клиентскую машину приглашение, содержащее зерно, передаваемое по сети в открытом виде, текущее значение счетчика итераций и запрос на ввод одноразового пароля, который должен соответствовать текущему значению счетчика итерации. Получив ответ, сервер проверяет его и передает управление серверу требуемого пользователем сервиса.

Для защиты корпоративных информацинных сетей используются брандмауэры. Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую.

30 вопрос Информационная безопасность: программно-технический уровень (кодирование и шифрование информации)

программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности. Напомним, что ущерб наносят в основном действия легальных пользователей, по отношению к которым процедурные регуляторы малоэффективны. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.

Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по организации, и по информационному пространству. Это вторая причина, объясняющая важность программно-технических мер.

К традиционным методам защиты от преднамеренных информационных угроз относятся: ограничение доступа к информации, шифрование (криптография) информации, контроль доступа к аппаратуре, законодательные меры.

Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

на уровне среды обитания человека, то есть путем создания искусственной преграды вокруг объекта защиты: выдачи допущенным лицам специальных пропусков, установки охранной сигнализации или системы видеонаблюдения;

на уровне защиты компьютерных систем, например, с помощью разделения информации, циркулирующей в компьютерной системе, на части и организации доступа к ней лиц в соответствии с их функциональными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в преобразовании (кодировании) слов, букв специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс: декодирование.

Контроль доступа к аппаратуре означает, что вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры,

Законодательные меры заключаются в исполнении существующих в стране законов, постановлений, инструкций, регулирующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возможных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечивающих необходимую защиту, то есть осуществляется разработка политики безопасности.