Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Глобальная сеть Интернет: история, сетевое взаимодействие, архитектура.



Интерне́ т — всемирная система объединённых компьютерных сетей, построенная на базе протокола IP и маршрутизации IP-пакетов. Интернет образует глобальное информационное пространство, служит физической основой для Всемирной паутины (World Wide Web, WWW) и множества других систем (протоколов) передачи данных. Часто упоминается как Всемирная сеть и Глобальная сеть.

Глобальная сеть Интернет была создана в 1990 году на базе сети ARPANet, которую создало подразделение ARPA (Advanced Research Projects Agency) Министерства Обороны США совместно с университетскими учеными в 1969 году. Эта сеть была экспериментальной сетью для исследования методов построения высоконадежной национальной компьютерной сети (сети сетей) устойчивой к локальным повреждениям при ядерной войне.

ARPANet была создана с применением технологии коммутации пакетов на основе Internet Protocol - IP или семейства протоколов (стека) TCP/IP т.е. основана на самостоятельном продвижении пакетов в сети. ARPANET - это первая сеть с пакетной коммутацией, которая связывала исследовательские лаборатории университетов в Лос-Анджелесе, Санта-Барбаре с лабораториями Стэндфордского университета и Университета штата Юта в Солт-Лейк Сити.

Именно применение сетевых протоколов (сетевого программного обеспечения) TCP/IP обеспечило нормальное взаимодействие компьютеров с различными программными и аппаратными платформами в сети и, кроме того, стек TCP/IP обеспечил высокую надежность компьютерной сети (при выходе из строя нескольких компьютеров сеть продолжала нормально функционировать).

После открытой публикации в 1974 году описания протоколов IP и TCP (описание взаимодействия компьютеров в сети) началось бурное развитие сетей, на основе семейства протоколов TCP/IP. Стандарты TCP/IP являются открытыми и постоянно совершенствуются. В настоящее время во всех операционных системах предусмотрена поддержка протокола TCP/IP.

В 1983 году ARPANet разделилась на две сети, одна - MILNET стала частью оборонной сети передачи данных США, другая - была использована для соединения академических и исследовательских центров, которая постепенно развивалась и в 1990 году трансформировалась в Интернет.

Протоколы TCP/IP обеспечили абсолютную децентрализацию глобальной сети Интернет, ни одно государство не контролирует ее работу. Интернет развивается демократично, к Интернет может подключиться любая компьютерная сеть или отдельный компьютер. Единого владельца и центра управления сети Интернет не существует.

 

24. Протоколы, адресация, политика назначения имен

Протоколами называют распределенные алгоритмы, определяющие, каким образом осуществляется обмен данными между физическими устройствами или логическим объектами (процессами). Под семейством протоколов TCP/IP в широком смысле обычно понимают весь набор реализаций стандартов RFC (Requests For Comments), а именно:

· Internet Protocol (IP);

· Address Resolution Protocol (ARP);

· Internеt Control Message Protocol (ICMP);

· User Datagram Protocol (UDP);

· Transport Control Protocol (TCP);

· Routing Information Protocol (RIP);

· Telnet;

· Simple Mail Transfer Protocol (SMTP);

· Domain Name System (DNS) и другие.

Общим и основополагающим элементом этого семейства является IP протокол. Все протоколы Internet являются открытыми и доступными.

Физический и канальный уровень модели TCP/IP аналогичны соответствующим уровням OSI:

· на физическом уровне осуществляется физическое соединение между компьютерной системой и фи-зической средой передачи. Он определяет расположение кабельных контактов, напряжение пита-ния и т.п. Единицей данных на этом уровне является бит;

· на канальном уровне осуществляется пакетиро-вание данных для передачи и распакетирование для приема. Единица данных на этом уровне называется фреймом;

· на сетевом уровне осуществляется маршрутизация данных в сети. Единицей данных этого уровня является датаграмма.

Адресация в Internet

Концепция протокола IP представляет сеть как множество компьютеров (хостов - hosts), подключенных к некоторой интерсети. Интерсеть, в свою очередь, рассматривается как совокупность физических сетей, связанных маршрутизаторами. Физические сети представляют из себя коммуникационные системы произвольной физической природы. Физические объекты (хосты, маршрутизаторы, подсети) идентифицируются при помощи специальных так называемых IP-адресов.

Каждый IP-адрес представляет собой 32-битовый идентификатор. Принято записывать IP-адреса в виде 4-х десятичных чисел, разделенных точками. Каждый адрес является совокупностью двух идентификаторов: сети - NetID, и хоста - HostID. Все возможные адреса разделены на 5 классов.

Классы сетей определяют как возможное количество этих сетей, так и число хостов в них. Практически используются только первые три класса:

· Класс А определен для сетей с числом хостов до 16777216. Под поле NetID отведено 7 бит, под поле HostID - 24 бита.

· Класс В используется для среднемасштабных сетей (NetID - 14 бит, HostID - 16 бит). В каждой такой сети может быть до 65 536 хостов.

· Класс С применяется для небольших сетей (NetId - 21 бит, HostID - 8 бит) с числом хостов до 255.

Служба имен доменов - DNS (Domain Name Service) получает и предоставляет информацию про хосты сети. Под доменом понимается множество машин, которые администрируются и поддерживаются как одно целое. Можно сказать, что все машины локальной сети состав-ляют домен в большей сети, хотя можно и разделить машины локальной сети на несколько доменов. При подключении к Internet домен должен быть поименован в соответствии с соглашению об именах Internet. Internet организован как иерархия доменов. Каждый уровень иерархии является ветвью уровня root. На каждом уровне Internet находится сервер имен - машина, которая содержит информацию о машинах низшего уровня и соответствии их имен IP-адресам.

 

Информационная безопасность (ИБ) и её составляющие.

Информационная безопасность – под ней будем понимать защищенность информации, информационных ресурсов и с-м от случайных или преднамеренных воздействий, которые могут нанести ущерб субъектам информационных отношений.

Защита Информации - это комплекс мероприятий организационно-правовых и технических, направленных на обеспечение информационной безопасности.

Цели:

· При информационных отношениях информация должна быть доступна, т.е. цель - доступность

· Целостность информации, информационных ресурсов и информационных систем

· Конфиденциальность

Доступность – это возможность за приемлемое время и при определенных условиях получить требуемую информационную услугу.

Целостность – непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

К организационно-техническим мерам защиты относятся:

· экранирование помещений, в которых идет обработка данных.

· запитка оборудования от независимого источника питания или через специальные сетевые фильтры;

· доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

· периодическая смена пароля пользователей;

· ограничение доступа в помещения, в которых происходит подготовка и обработка информации:

· шифрование информации при передаче по компьютерным каналам связи;

· уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных;

· периодические профилактические мероприятия для оборудования;

· стирание информации, находящейся в оперативной памяти и хранящейся на винчестере при списании или отправке компьютера в ремонт;

· создание резервных копий данных;

· архивирование данных.

Шифрование- это процесс преобразования открытого сообщения в закрытое при помощи специально алгоритма(ключа).

Кодирование — перевод информации из одной формы представления в другую по некоторому известному всем алгоритму, при шифровании алгоритм перевода держится в тайне.

26. Компьютерные вирусы: общие сведения, история, классификация. Антивирусные программы: назначение, типы, примеры.

Компьютерные вирусы — это программы или фрагменты программного кода, которые, после запуска, могут вопреки воле пользователя выполнять различные операции на этом компьютере — создавать или удалять объекты, модифицировать файлы данных или программные файлы, осуществлять действия по собственному распространению по локальным вычислительным сетям или по сети Интернет. Такая модификация программных файлов, файлов данных или загрузочных секторов дисков, при которой последние сами становятся носителями вирусного кода и в свою очередь могут осуществлять вышеперечисленные операции, называется заражением (инфицированием).

Существует большое количество вирусов, классифицируемых по различным критериям. Для борьбы с подавляющим большинством вирусов применяются различные антивирусные программы.

Наиболее распространены:

· Программы-сканеры (полифаги). Эти программы после запуска анализируют файлы на диске на предмет обнаружения программного кода вирусных программ. При их обнаружении полифаги принимают меры к удалению вредоносного кода, его блокированию или удалению всей вредоносной программы. Корректность и эффективность работы такой программы зависят от ее своевременного обновления (программы обнаруживают и удаляют в основном известные вирусы и их мо­дификации) и настройки параметров сканирования и удаления. Не обеспечивают мониторинга в реальном времени.

· Программы-мониторы. Проверяют файлы запускаемые, открываемые или модифицируемые во время работы системы. Способ проверки сходен с принципом работы полифагов, зачастую они используют общие базы данных о вирусах и механизмы их удаления. Позволяют принимать меры более оперативно, но не выявляют вирусы уже имеющиеся на диске (например, пропущенные устаревшей версией монитора до обновления). Дополняют полифаги.

· Программы-фильтры. Эти программы проверяют поток данных, принимаемых системой по определенному протоколу (электронной почты, Web-страниц и пр.) Позволяют защитить компьютер от получения вредо­носных программ из сети.

· Программы-детекторы нежелательного программного обеспечения (ПО). С многими свободно распространяемыми программами или свободно доступными WEB-страницами связаны формально не вредоносные программы, которые тем не менее могут затруднять работу пользователя, использовать его компьютер для нежелательных операций или разглашать личные данные пользователей. Значительная часть таких программ выявляется антивирусами-полифагами, но иногда это не программы, а настройки уже имеющегося ПО. В таких ситуациях антивирусы бесполезны. Выявляют такие настройки и устраняют их программы-детекторы (Anti-SpyWare).

Все эти программы не могут полноценно противостоять распространяющимся с помощью уязвимостей в сетевом программном обеспечении вирусам-червям. Для защиты от таких программ необходимо своевременно обновлять уже установленное ПО (обновлениями, выпущенными производителями), а также применять программы контроля работы с сетями — брандмауэры.

История компьютерных вирусов

История появления и эволюции компьютерных вирусов, сетевых червей, троянских программ представляет собой достаточно интересный для изучения предмет. Зародившись как явление весьма необычное, как компьютерный феномен, в 1980-х годах, примитивные вирусы постепенно превращались в сложные технологические разработки, осваивали новые ниши, проникали в компьютерные сети. Идея вируса, заражающего другие программы и компьютеры, за двадцать лет трансформировалась в криминальный бизнес. Будучи изначально творчеством вирусописателей-исследователей, компьютерные вирусы стали оружием в руках интернет- преступников.

Одновременно происходило зарождение и становление индустрии антивирусной. Появившись в конце 1980-х, первые антивирусные разработки получили большую популярность, через 10 лет став обязательным к использованию программным обеспечением. Программисты, увлечённые разработкой антивирусных программ, становились основателями антивирусных компаний, небольшие и совсем мелкие компании выросли, некоторые из них стали гигантами индустрии. Конечно, повезло не всем — многие по разным причинам «сошли с дистанции» или были поглощены более крупными компаниями. Но антивирусная индустрия всё еще продолжает формироваться, и её, скорее всего, ждут большие изменения.

Помимо интереса теоретического, история развития вирусов может принести и практическую пользу — по ней можно предсказывать будущее развитие вредоносных программ, включая компьютерные в широком смысле этого слова, например, дальнейшую эволюцию вирусов на мобильных телефонах, проблемы безопасности «умных» домов будущего и т.п.

Вирусы можно разделить на классы по следующим основным признакам:

· среда обитания;

· операционная система (OC);

· особенности алгоритма работы;

· деструктивные возможности.

По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:

· файловые;

· загрузочные;

· макро;

· сетевые.

Антивирусная программа (антивирус) — программа которая пытается обнаружить, предотвратить размножение и удалить компьютерные вирусы и другие вредоносные программы с зараженного компьютера, а также служит для профилактики — предотвращения заражения файлов вирусами.

Принцип работы практически всех антивирусов следующий:

· Найти и удалить инфицированный файл;

· Заблокировать доступ к инфицированному файлу;

· Отправить файл в карантин (т. е. недопустить дальнейшего распространения вируса);

· Попытаться " вылечить" файл, удалив вирус из тела файла;

· В случае невозможности лечения-удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.

Типы антивирусных программ: сканеры, ревизоры диска, резидентные мониторы, иммунизаторы.

Примеры антивирусных программ:

Антивирус Касперского; Eset NOD32; Symantec Norton Anti-Virus; Dr. Web; Avast! Professional Edition; Panda Antivirus

 

Системы управления базами данных (СУБД). Виды, конструктивные характеристики, назначение и основные функции.

Система управления базами данных (СУБД) - это программное обеспечение, с помощью которого пользователи могут определять, создавать и поддерживать базу данных, а также осуществлять к ней контролируемый доступ.

Классификация баз данных:
1. По характеру хранимой информации:

· Фактографические (картотеки)

· Документальные (архивы)

2. По способу хранения данных:

· Централизованные (хранятся на одном компьютере)

· Распределенные (используются в локальных и глобальных компьютерных сетях)

3. По структуре организации данных:

· Табличные (реляционные)

· Иерархические

· По характеру использования СУБД делят на многопользовательские (промышленные) и локальные (персональные).

· Промышленные, СУБД- представляют собой программную основу для разработки автоматизированных систем управления крупными экономическими объектами. Промышленные СУБД должны удовлетворять следующим требованиям:

· * возможность организации совместной параллельной работы многих пользователей;

· * масштабируемость;

· * переносимость на различные аппаратные и программные платформы;

· * устойчивость по отношению к сбоям различного рода, в том числе наличие многоуровневой системы резервирования хранимой информации;

· * обеспечение безопасности хранимых данных и развитой структурированной системы доступа к ним.

· Персональные СУБД — это программное обеспечение, ориентированное на решение задач локального пользователя или небольшой группы пользователей и предназначенное для использования на персональном компьютере. Это объясняет и их второе название — настольные. Определяющими характеристиками настольных систем являются:

· * относительная простота эксплуатации, позволяющая создавать на их основе работоспособные пользовательские приложения;

· * относительно ограниченные требования к аппаратным ресурсам.

основные функции СУБД.

· 1. Определение данных - определить, какая именно информация будет храниться в базе данных, задать свойства данных, их тип (например, число цифр или символов), а также указать, как эти данные связаны между собой. В некоторых случаях есть возможность задавать форматы и критерии проверки данных.

· 2. Обработка данных - данные могут обрабатываться самыми различными способами. Можно выбирать любые поля, фильтровать и сортировать данные. Можно объединять данные с другой, связанной с ними, информацией и вычислять итоговые значения.

· 3. Управление данными - можно указать, кому разрешено знакомиться с данными, корректировать их или добавлять новую информацию. Можно также определять правила коллективного доступа.


Поделиться:



Последнее изменение этой страницы: 2017-03-14; Просмотров: 1456; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.035 с.)
Главная | Случайная страница | Обратная связь