Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


По его выполнению по МДК 02.01



УТВЕРЖДАЮ

Заместитель директора

по учебной работе

____________ Иванешко И.В.

«____»____________2015г.

 

Контрольное задание и методические указания

По его выполнению по МДК 02.01

Инфокоммуникационные системы и сети

для студентов заочного отделения

 

 

по специальности:

 

09.02.03 Программирование в компьютерных системах

 

                                              Смоленск, 2015

  РАССМОТРЕНО на заседании предметной (цикловой) комиссии дисциплин программирования и сетей связи председатель_______Шаманова О.О. «______»____________2015г.

 

 

Составитель: Шаманова О.О. – преподаватель высшей квалификационной категории СКТ(ф)СПбГУТ

 

Контрольное задание и методические указания по его выполнению по МДК 02.01 Инфокоммуникационные системы и сети разработано на основе Федерального государственного образовательного стандарта среднего профессионального образования специальности 09.02.03 Программирование в компьютерных системах, утвержденного приказом Министерства образования и науки РФ № 804 от 28 июля 2014 г.

 

 

Содержание стр.
Пояснительная записка 4
Учебно-методическая карта МДК 02.01 Инфокоммуникационные системы и сети 5
Варианты домашней контрольной работы 6
Рекомендуемое информационное обеспечение 9
Методические указания по выполнению и оформлению контрольной работы 9
Методические рекомендации и вопросы самопроверки для выполнения контрольной работы   10
Вопросы для подготовки к дифференцированному зачету 12
Информационное обеспечение обучения 12
Приложение 14

 

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Данные методические указания составлены в соответствии с требованиями федерального государственного образовательного стандарта к минимуму содержания и уровню подготовки выпускников по МДК 02.01 Инфокоммуникационные системы и сети и предназначены для образовательных организаций СПО, ведущих подготовку специалистов технического профиля и являются частью программ подготовки специалистов среднего звена, разработанных в соответствии с ФГОС СПО по специальности 09.02.03 Программирование в компьютерных системах.

Методические указания по МДК 02.01 Инфокоммуникационные системы и сети определяют основные требования к знаниям и умениям, которыми должны обладать студенты в результате изучения междисциплинарного курса.

Данные указания включают:

- учебно-методическую карту междисциплинарного курса;

- варианты домашней контрольной работы;

- методические указания по выполнению и оформлению контрольной работы;

- методические рекомендации и вопросы для самопроверки;

- вопросы для подготовки к дифференцированному зачету;

- информационное обеспечение.

Учебным планом предусмотрены обзорные лекции, выполнение домашней контрольной работы и дифференцированный зачет. Каждый вариант домашней контрольной работы включает в себя 3 задания.

Оформление домашней контрольной работы должно выполняться в полном соответствии с требованиями ФГОС и требованиями стандарта.

Работа оценивается по тому, насколько правильно и самостоятельно даны ответы на поставленные вопросы и в какой мере изучены рекомендованные источники.

Методические указания предусматривают самостоятельную внеаудиторную работу студентов, которая направлена на повышение мотивации к изучению междисциплинарного курса и освоение учебного материала.

Рабочая программа междисциплинарного курса (далее программа МДК) является частью рабочей программы профессионального модуля ПМ. 02 Разработка и администрирование баз данных программы подготовки специалистов среднего звена в соответствии с ФГОС СПО по специальности 09.02.03 Программирование в компьютерных системах базовой подготовки в части освоения основного вида профессиональной деятельности (ВПД): Разработка и администрирование баз данных и соответствующих профессиональных компетенций (ПК):

ПК 2.3. Решать вопросы администрирования базы данных.

ПК 2.4. Реализовывать методы и технологии защиты информации в базах данных.

С целью овладения указанным видом профессиональной деятельности и соответствующими профессиональными компетенциями студент в ходе освоения междисциплинарного курса должен:

Иметь практический опыт:   

ПО 3 – использования стандартных методов защиты объектов базы данных

уметь:

У6 – применять стандартные методы для защиты объектов базы данных

знать:

З8 – основные методы и средства защиты данных в базах данных;

З9 – модели и структуры информационных систем;

З10 – основные типы сетевых топологий, приемы работы в компьютерных сетях;

З11 – информационные ресурсы компьютерных сетей;

З12 – технологии передачи и обмена данными в компьютерных сетях.

 В результате освоения междисциплинарного курса должны быть сформированы общие компетенции:

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 3. Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 5. Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ОК 6. Работать в коллективе и команде, эффективно общаться с коллегами, руководством, потребителями.

ОК 7. Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

КОНТРОЛЬНОГО ЗАДАНИЯ

Домашняя контрольная работа состоит из трех заданий:

Типичные задания для оценки знаний З8-З12, умений У6; освоения компетенций: общих ОК 1-9, профессиональных ПК2.3. - ПК 2.4.

Задание №1

Выполнить цифровое кодирование информационной последовательности нижеперечисленными кодами в соответствии с последней цифрой шифра зачетки студента:

- NRZ;

- RZ;

- AMI;

- MLT – 3;

- ADI;

- манчестерский;

- 2B1Q.

 Описать, перечислить достоинства и недостатки цифровых кодов. Перечислите коды, которые обладают самосинхронизацией.

Таблица 1.Исходные данные по цифровому кодированию

№ шифра Информационная последовательность
1. 11110001010011010100
2. 10000110100011010100
3. 10110101110010111100
4. 10100010100010101101
5. 11010111001101010101
6. 11001010101111000101
7. 10000110101110010101
8. 11111000101010110101
9. 10001010110101010010
10. 10000010101111010101

Задание №2

Создать локальную сеть, указав количество необходимого оборудования:

1. Complex RE 100 ATX/WOL PCI (10/100 Mbps)

2. Acorp Ethernet Hub (100 Mbps, 5 port)

3. TrendNet N-Way Switch TE 100-588E+(10/100 Mbps, 8 port)      

 4. Compex WavePort WP 11-E Wireless LAN Access Point (11 Mbps, 2.4 GHz, UTP)

Схема соединения компьютеров выбирается в соответствии с последней цифрой шифра зачетки студента.

Задание по соединению компьютеров в единую сеть выполнить в любом графическом редакторе, где будет указано используемое оборудование.

Шифр №1.                                                                   Шифр №2

 

                                                               

 

 

Шифр №3                                                                   Шифр №4

 

 

 

Шифр №5                                                                   Шифр №6

 

Шифр №7                                                                    Шифр №8

Шифр №9                                                                    Шифр №10

Задание №3

Вариант 1.

Для новой развивающейся компании была спроектирована локальная сеть. Директор нанял вас для организации информационной безопасности на предприятии. Опишите Ваши действия.

 

Вариант 2.

Вы получили электронное уведомление от администрации банка с просьбой перейти по ссылке или прийти в офис банка большим количеством напечатанных и заверенных бумаг для подтверждения своих личных данных, так как платежной системой была зафиксирована попытка входа в Ваш аккаунт для смены пароля. Если это были не Вы, то необходимо перейти по такой-то ссылке и ввести свой логин и пароль в специальной форме или принести копии всех подтверждающих документов. Опишите Ваши действия. Охарактеризуйте данное уведомление.

 

Вариант 3.

В Вашу компанию поступил звонок от провайдера. Было обнаружено, что внешний ip-адрес, предоставляемый провайдером попал в черный список серверов электронной почты, потому что в период с 3.00 до 5.00 с адреса компьютера секретаря была совершена рассылка 1500 писем. Секретарь фирмы имеет несложный пароль, состоящий из цифр, по совету системного администратора часто меняет его, но не придумывает новый, а переставляет цифры в старом, для запоминания клеит стикеры с паролем на монитор. Какие ошибки в информационном поведении сотрудницы? Какие меры следует предпринять в данной ситуации. Как избежать подобных проблем в будущем?

 

Вариант 4.

Вы работаете системным администратором, в Вашей компании возник конфликт у директора и работника технического отдела в результате которого, последний написал заявление об увольнении по собственному желанию. Сотрудник занимался информационной безопасностью фирмы, имел доступ почти ко всем ресурсам, базам данных, знал все пароли, знаком с порядками в организации. Известно, что он замкнут и обидчив. Чем опасен обиженный сотрудник? Как обезопасить фирму от преднамеренного вредительства уволенного сотрудника?.

 

Вариант 5.

Студент колледжа был удивлен, заметив, что во время прослушивания определенного аудиофайла, активируется запуск браузера Internet Explorer, который переходит на страницу Интернета, где пользователю предлагается скачать и установить некий файл, выдаваемый за кодек со странным названием, расширением. Студент несколько раз отвергал установку. Что определил студент?

 

Вариант 6.

Вы – директор крупной фирмы, занимающейся разработкой программного обеспечения. Вам становится известно, что сотрудники конкурирующей организации имеют доступ к разработкам, хранящимся на одном из серверов вашей компании. Каковы будут ваши действия по предотвращения утечки информации?

 

Вариант 7.

Вы хотите скопировать конфиденциальную информацию, за которую Вам конкуренты предложили большую сумму денег. Но на компьютере вы ничего не нашли, хотя точно знаете, что всю информацию он хранит на этом компьютере. Как вы думаете, почему вы не смогли ничего найти?

 

Вариант 8.

Вы получили электронное уведомление от провайдера с просьбой перейти по ссылке для подтверждения своих личных данных, так как после технических работ, сервер вышел из строя и База Клиентов формируется заново для чего и необходимо уточнить Ваши данные. Опишите Ваши действия. Охарактеризуйте данное уведомление.

 

Вариант 9.

В учебном заведении настроена корпоративная сеть. Ей пользуются преподаватели, студенты, работники, администрация, бухгалтерия и т.д. Необходимо, чтобы студенты в сети имели доступ только к своим материалам, преподаватели имели доступ к своим материалам и материалам студентов, в к документам бухгалтерии имели доступ только несколько представителей администрации и т.д. Опишите Ваши действия, как системного администратора, по решению данной производственной задачи.

 

Вариант 10.

Вы обнаружили, что ваш компьютер постоянно выдает сообщение «Недостаточно места на диске». Вы удаляли ненужную информацию, очистили 3Gb жесткого диска, но на следующий день сообщение повторилось. В чем причина? Опишите последовательность действий по устранению проблемы.

 

ОФОРМЛЕНИЮ КОНТРОЛЬНОЙ РАБОТЫ

Вариант контрольного задания выбирается согласно указаниям учебной части на текущий учебный год в соответствии с индивидуальным шифром студента.

Перед выполнением задания следует внимательно изучить соответствующие разделы учебников. Приступая к решению задания, нужно ознакомиться с методическими указаниями по выполнению данного контрольного задания.

Домашняя контрольная работа выполняется в отдельной тетради, допускается выполнение работы при помощи ПК. Титульный лист для контрольной работы студенты могут получить на заочном отделении, либо самостоятельно распечатать с сайта колледжа/заочное отделение.

Указывается вариант – шифр студента, текст вопроса должен быть написан перед ответом. Ответы должны иметь четкую формулировку, быть полными по существу заданного вопроса и кратки по форме. Ответы составляются самостоятельно, стилистически правильно, написаны собственноручно, без помарок. Ответы излагайте своими словами, избегайте дословного переписывания учебника. На страницах текста оставляйте поля 2, 5 см. Текстовая часть может сопровождаться таблицами, рисунками (разрешается рисунок копировать из учебника), работу разрешается выполнять с помощью компьютерных программ (на листах формата А4, шрифт – Times New Roman, размер – 14, межстрочный интервал – 1, 5.) Ответ на теоретические вопросы должен быть полным и иметь объем не более 3 листов на один вопрос. Задание по соединению компьютеров в единую сеть выполнить в любом графическом редакторе, где будет указано используемое оборудование. Варианты заданий соответствуют последней цифре студенческого билета. В конце контрольной работы необходимо указать список используемой литературы (с учетом требований стандарта предприятия ФГОС СПО), поставить дату и подпись.

Оформленная должным образом контрольная работа сдается до начала сессии методисту на заочное отделение и регистрируются в журнале учета контрольных работ, после этого отдается на проверку преподавателю.

Получив работу с отзывом преподавателя, нужно внести исправления по сделанным замечаниям и повторить недостаточно усвоенный материал.

Контрольная работа, выполненная не по своему варианту, не засчитывается.

Приступая к выполнению контрольной работы, необходимо:

- узнать свой вариант;

- при ответах на вопросы использовать рекомендованные источники, поиск страниц в учебниках и дополнительных источниках, интернет-ресурсы;

- использовать знания, полученные при выполнении внеаудиторной самостоятельной работы;

- ответить на вопросы контрольной работы;

- сдать контрольную работу методисту заочного отделения.

 

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ И ВОПРОСЫ ДЛЯ САМОПРОВЕРКИ ДЛЯ ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ

 

Для выполнения задания 1 необходимо изучить пример решения задания или воспользоваться информационным обеспечением.

Пример,

Необходимо выполнить кодирование информационной последовательности цифровыми кодами.

Выполним кодирование информации кодом NRZ:

 

в

Рисунок 1. Кодирование информации кодом NRZ: а) однополярный код без возвращения к нулю;

б) двуполярный NRZ; в) код NRZ перевёрнутый.

 

 

Выполним кодирование информации кодом RZ:

Рисунок 2. Кодирование информации двуполярным кодом RZ.

 

Выполним кодирование информации кодом AMI:

 

AMI-код использует следующие представления битов:

· биты 0 представляются нулевым напряжением (0 В);

· биты 1 представляются поочерёдно значениями -U или +U (В).

 

Рисунок 3. Кодирование информации биполярным кодом AMI.

 

Выполним кодирование информации кодом MLT – 3:

 

Рисунок 4. Кодирование информации кодом MLT – 3.

 

Выполним кодирование информации кодом ADI:

Рисунок 5. Кодирование информации кодом с поразрядно-чередующейся инверсией ADI.

 

Выполним кодирование информации манчестерским кодом:

При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль — обратным перепадом.

Рисунок 6. Кодирование информации манчестерским кодом.

 

Выполним кодирование информации кодом 2B1Q:

Кодовая последовательность берется не по одному символу, а попарно и кодируется в соответствии с таблицей 1.

Таблица 1.

Пара Соответствующий потенциал, Вольт
00 − 2, 5
01 − 0, 833
11 +0, 833
10 +2, 5

Рисунок 7. Кодирование информации кодом 2B1Q.

 

 

Для выполнения заданий 2 и 3 необходимо воспользоваться приложением, информационным обеспечением или интернет-ресурсами.

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ДИФФЕРЕНЦИРОВАННОМУ ЗАЧЕТУ

1. Локальные вычислительные сети. Топологии сетей. Типы сетей. Характеристики. Достоинства и недостатки. Сетевое оборудование, их характеристики

2. Эталонная модель взаимодействия открытых систем. Характеристика уровней

3. Протокол TCP/IP. Характеристика уровней

4. Адресация в компьютерных сетях, виды, примеры

5. Командная строка, ее утилиты

6. Физическая среда передачи данных. Классификация, характеристики

7. Режимы и методы передачи данных

8. Кабель типа «витая пара», состав, классификация, характеристика, достоинства и недостатки

9.  Технология Bluetooth, топологии, характеристики, устройство, структура пакета

10.  Технология Wi-Fi, топологии, характеристики

11.  Методы коммутации в компьютерных сетях, простейшие схемы, достоинства и недостатки. Сравнительная характеристика

12.  Маршрутизация пакетов в телекоммуникационных сетях, цели, способы, виды

13.  Цифровое кодирование. Требования к цифровому кодированию. Примеры самосинхронизирующих кодов, их построение, достоинства и недостатки

14.  Обнаружение и коррекция ошибок. Алгоритмы вычисления контрольной суммы, примеры

15.  Помехоустойчивое кодирование, классификация, построение

16.  Модем, структурная схема, назначение элементов

17. Компьютерный вирус. Классификация вирусов

18. Сетевые атаки. Классификация, обнаружение.

19. Информационные угрозы. Виды информационных угроз

 

ПРИЛОЖЕНИЕ

1. Краткие сведения по теме «Цифровое кодирование»

Цифровое кодирование может менять форму, ширину полосы частот и гармонический состав сигнала в целях осуществления синхронизации приёмника и передатчика, устранения постоянной составляющей или уменьшения аппаратных затрат. При цифровом кодировании решаются вопросы синхронизации, управления полосой пропускания сигнала, скорость передачи данных и расстояние на которое необходимо передать данные. При передаче данных важную роль играет способ передачи данных, при этом разделяют на способ когда приемник и передатчик работают синхронно (в один такт) и не синхронно, по этому принципу разделяют: синхронный способ передачи данных и асинхронный способ передачи данных.

При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды.

В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса — перепадом потенциала определенного направления.

Требования к методам цифрового кодирования

При использовании прямоугольных импульсов для передачи дискретной информации необходимо выбрать такой способ кодирования, который одновременно до­стигал бы нескольких целей:

• имел при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала;

• обеспечивал синхронизацию между передатчиком и приемником;

• обладал способностью распознавать ошибки;

• обладал низкой стоимостью реализации.

Синхронизация передатчика и приемника нужна для того, чтобы приемник точно знал, в какой момент времени необходимо считывать новую информацию с линии связи. Эта проблема в сетях решается сложнее, чем при обмене данными между близко расположенными устройствами, например между блоками внутри компьютера или же между компьютером и принтером.

Поэтому в сетях применяются так называемые самосинхронизирующиеся коды, сигналы которых несут для передатчика указания о том, в какой момент времени нужно осуществлять распознавание очередного бита (или нескольких бит, если код ориентирован более чем на два состояния сигнала). Любой резкий перепад сигнала — так называемый фронт — может служить хорошим указанием для синхронизации приемника с передатчиком.

При использовании синусоид в качестве несущего сигнала результирующий код обладает свойством самосинхронизации, так как изменение амплитуды несущей частоты дает возможность приемнику определить момент появления входного кода.

Распознавание и коррекцию искаженных данных сложно осуществить средствами физического уровня, поэтому чаще всего эту работу берут на себя протоколы, лежащие выше: канальный, сетевой, транспортный или прикладной. С другой стороны, распознавание ошибок на физическом уровне экономит время, так как приемник не ждет полного помещения кадра в буфер, а отбраковывает его сразу при распознавании ошибочных бит внутри кадра.

Требования, предъявляемые к методам кодирования, являются взаимно проти­воречивыми, поэтому каждый из рассматриваемых ниже популярных методов цифрового кодирования обладает своими преимуществами и своими недостатками по сравнению с другими.

Шина

Топологию шина часто называют линейной шиной (linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компоненты сети. По обеим сторонам кабеля находится терминатор — устройство предотвращающее эффект отражения сигнала.

В сети с топологией шина компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов. Чтобы понять процесс взаимодействия компьютеров в шине, Вы должны уяснить следующие понятия:

· передача сигнала;

· отражение сигнала;

· терминатор.

Данные в виде электрических сигналов передаются всем компьютерам сети, однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.

Так как данные в сеть передаются лишь одним компьютером, ее производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, т.е. больше компьютеров, ожидающих передачу данных, тем медленнее сеть.

Однако вывести прямую зависимость между пропускной способностью сети и количеством компьютеров в ней нельзя. Ибо, кроме числа компьютеров, на быстродействие сети влияет множество факторов, в том числе:

· характеристика аппаратного обеспечения компьютеров в сети;

· частота, с которой компьютеры передают данные;

· тип работающих сетевых приложений;

· тип сетевого кабеля;

· расстояние между компьютерами в сети.

Шина — пассивная топология. Это значит, что компьютеры только «слушают» передаваемые данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.

Звезда

При топологии звезда все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к центральному, главному, компьютеру.

В сетях с топологией звезда подключение кабеля и управление конфигурацией сети централизованны. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети. А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать или принимать данные по сети. На остальные компьютеры в сети это не повлияет.

В настоящее время одним из стандартных компонентов сетей становится концентратор. А в сетях с топологией звезда он служит центральным узлом.

Среди концентраторов выделяются активные (active), пассивные (passive) и гибридные (hybrid).

Активные концентраторы регенерируют и передают сигналы так же, как это делают репитеры. Иногда их называют многопортовыми репитерами.

Пассивные концентраторы пропускают через себя сигнал как узлы коммутации, не усиливая и не восстанавливая его (монтажные панели, коммутирующие блоки и т.д.). Пассивные концентраторы не надо подключать к источнику питания.

Гибридными называются концентраторы, к которым можно подключать кабели различных типов. Сети, построенные на концентраторах, легко расширить, если подключить дополнительные концентраторы.

Использование концентраторов дает ряд преимуществ. Разрыв кабеля в сети с обычной топологией линейная шина приведет к «падению» всей сети. Между тем разрыв кабеля, подключенного к концентратору, нарушит работу только данного сегмента. Остальные сегменты останутся работоспособными.

К числу других преимуществ использования концентраторов относятся:

· простота изменения или расширения сети: достаточно просто подключить еще один компьютер или концентратор;

· использование различных портов для подключения кабелей разных типов;

· централизованный контроль за работой сети и сетевым трафиком: во многих сетях активные концентраторы наделены диагностическими возможностями, позволяющими определить работоспособность соединения.

Кольцо

При топологии кольцо компьютеры подключаются к кабелю, замкнутому в кольцо. Поэтому у кабеля просто не может быть свободного конца, к которому надо подключать терминатор. Сигналы передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии шина, здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Один из принципов передачи данных в кольцевой сети носит название передачи маркёра. Суть его такова: маркёр последовательно, то одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркёр, помещает электронный адрес в данные и посылает их по кольцу.

 Данные проходят через каждый компьютер, пока не окажутся у того, чей адрес совпадает с адресом получателя, указанным в данных.

После этого принимающий компьютер посылает передающему сообщение, где подтверждает факт приема данных. Получив подтверждение, передающий компьютер создает новый маркёр и возвращает его в сеть.

На первый взгляд кажется, что передача маркёра отнимает много времени, однако на самом деле маркёр передвигается практически со скоростью света. В кольце диаметром 200 м.маркёр может циркулировать с частотой 10 000 оборотов в секунду.

В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца.

Звезда-шина

Звезда-шина - это комбинация топологий шина и звезда. Чаще всего это выглядит так: несколько сетей с топологией звезда объединяются при помощи магистральной линейной шины.

 

В этом случае выход из строя одного компьютера не оказывает никакого влияния на сеть — остальные компьютеры по-прежнему взаимодействуют друг с другом. А выход из строя концентратора повлечет за собой остановку подключенных к нему компьютеров и концентраторов.

Рисунок 1. Сеть с топологией звезда-шина

 

 Звезда-кольцо

 

Звезда-кольцо кажется несколько похожей на звезду-шину. И в той, и в другой топологии компьютеры подключены к концентратору, который фактически и формирует кольцо или шину. Отличие в том, что концентраторы в звезде-шине соединены магистральной линейной шиной, а в звезде-кольце на основе главного концентратора они образуют звезду.

Рисунок 2. Сеть с топологией звезда-кольцо

 

Физическая среда представляет собой физический материал, на котором размещается и по которому передается информация:

·витая пара;

·многожильный кабель;

·коаксиальный кабель;

·волоконно-оптический кабель;

·радиоканал;

·инфракрасный канал;

·микроволновый канал.

При выборе типа физической среды учитывают следующие показатели:

·стоимость монтажа и обслуживания;

·скорость передачи информации;

·ограничения на величину расстояния передачи информации без дополнительных усилителей;

·безопасность передачи данных.

Главная проблема заключается в одновременном обеспечении этих показателей. Например, наивысшая скорость передачи данных ограничена максимально возможным расстоянием передачи данных, при котором еще обеспечивается требуемый уровень защиты данных. Легкая наращиваемость и простота расширения кабельной системы влияют на ее стоимость.



Витая пара

Наиболее дешевым кабельным соединением является витое двухжильное проводное соединение, называемое " витой парой" (twisted pair). Конструктивно такая среда представляет из себя оболочку, внутри которой содержится одна или несколько свитых в виде спирали пар проводников.

Витая пара позволяет передавать информацию со скоростью до 10 Мбит/с, легко наращивается, однако является помехонезащищенной. Длина кабеля не может превышать 1000 м при скорости передачи 1 Мбит/с. Преимуществами являются низкая цена и простота монтажа. Обычно применяются в кольцевых сетях с использованием усилителей, или повторителей (repeater).

Для повышения помехозащищенности информации часто используют экранированную витую пару, т.е. витую пару, помещенную в экранирующую оболочку, подобно экрану коаксиального кабеля. Это увеличивает стоимость витой пары и приближает ее по цене к коаксиальному кабелю.

Достоинства:

·надежность;

·простота конструкции и монтажа;

·низкая цена.

Недостатки:

·простота несанкционированного доступа;

·чувствительность к электромагнитным помехам.

Многожильные кабели

Отдельные жилы такого кабеля могут использоваться для различных целей. Передача данных по параллельным линиям увеличивает пропускную способность среды, что позволяет увеличить скорость передачи по всему кабелю. При этом скорость передачи по одному проводу сохраняется небольшой, что снимает проблемы отражения сигналов, упрощает и удешевляет схемы интерфейсов.

Недостатки:

·необходимость экранирования;

·высокая стоимость.

Коаксиальный кабель

Состоит из центрального проводника, окруженного слоем изоляционного материала, проводящего экрана и внешней оболочки. Экранирование помогает решить проблемы с излучением проводников, так как провод может действовать как антенна.

Коаксиальный кабель имеет среднюю цену, хорошо помехозащитен и применяется для связи на большие расстояния (несколько километров). Скорость передачи информации от 1 до 10 Мбит/с, а в некоторых случаях может достигать 50 Мбит/с.

Достоинства:

·надежность;

·простота конструкции;

·умеренная масса.

Существует несколько модификаций коаксиального кабеля.

Широкополосный коаксиальный кабель невосприимчив к помехам, легко наращивается, но цена его высокая. Скорость передачи информации равна 500 Мбит/с. При передачи информации в базисной полосе частот на расстояние более 1, 5 км требуется повторитель. Поэтому суммарное расстояние при передаче информации увеличивается до 10 км. Для вычислительных сетей с конфигурацией " шина" или " дерево" коаксиальный кабель должен иметь на конце согласующий резистор (терминатор).

Ethernet-кабель также является коаксиальным кабелем с волновым сопротивлением 50 Ом. Его называют еще " толстый Ethernet" (thick Ethernet) или " желтый кабель" (yellow cable). Он использует 15-контактное стандартное включение. Вследствие помехозащищенности является дорогой альтернативой обычным коаксиальным кабелям. Максимально доступное расстояние без повторителя не превышает 500 м, а общая протяженность сети Ethernet составляет около 3000 м. Ethernet-кабель, благодаря своей магистральной топологии, использует в конце лишь один нагрузочный резистор.

Более дешевым, чем " толстый Ethernet", является Cheapernet-кабель, или, как его часто называют, " тонкий Ethernet" (thin Ethernet). Это также 50-омный коаксиальный кабель со скоростью передачи информации в десять миллионов бит в секунду.

При соединении сегментов Сhеарегnеt-кабеля также требуются повторители. Вычислительные сети с Cheapernet-кабелем имеют небольшую стоимость и требуют минимальных затрат при наращивании. Соединения сетевых плат производится с помощью широко используемых малогабаритных байонетных разъемов (СР-50). Дополнительного экранирования не требуется. Кабель присоединяется к ПК с помощью тройниковых соединителей (T-connectors).

Расстояние между двумя рабочими станциями без повторителей может достигать максимум 300 м, а общее расстояние для сети на Cheapernet-кабеле составляет около 1000 м. Приемопередатчик Cheapernet расположен на сетевой плате и используется как для гальванической развязки между адаптерами, так и для усиления внешнего сигнала

Волоконно-оптический кабель

Проводящей средой кабеля является сверхпрозрачное стекловолокно. Такой тип среды называют также оптопроводником или стекловолоконным кабелем.

Применяется в кольцевой и звездообразной конфигурациях ЛВС.

Скорость распространения информации по ним достигает нескольких гигабит в секунду. Допустимое удаление - более 50 км. Внешнее воздействие помех практически отсутствует. На данный момент это наиболее дорогостоящее соединение для ЛВС. Применяются там, где возникают электромагнитные поля помех или требуется передача информации на очень большие расстояния без использования повторителей. Конструкция кабелей предусматривает противоподслушивающую защиту, так как техника ответвлений в волоконно-оптических кабелях очень сложна.

Достоинства:

·высокая скорость передачи;

·высокая помехозащищенность;

·защита от несанкционированного доступа.

Недостатки:

·высокая стоимость;

·сложность подключения новых станций;

·невозможность передачи электроэнергии для питания повторителей;

·ослабление сигналов;

·однонаправленность передачи.

3. Краткие сведения по теме: «Информационная безопасность

Категории атак.

Во время работы компьютерных систем часто возникают различные проблемы. Некоторые - по чьей-то оплошности, а некоторые являются результатом злоумышленных действий. В любом случае при этом наносится ущерб. Поэтому будем называть такие события атаками, независимо от причин их возникновения.

Существуют четыре основных категории атак:

· атаки доступа;

· атаки модификации;

· атаки на отказ в обслуживании;

· атаки на отказ от обязательств.

Давайте подробно рассмотрим каждую категорию. Существует множество способов выполнения атак: при помощи специально разработанных средств, методов социального инжиниринга, через уязвимые места компьютерных систем. При социальном инжиниринге для получения несанкционированного доступа к системе не используются технические средства. Злоумышленникполучает информацию через обычный телефонный звонок или проникает внутрь организации под видом ее служащего. Атаки такого рода наиболее разрушительны.

Атаки, нацеленные на захват информации, хранящейся в электронном виде, имеют одну интересную особенность: информация не похищается, а копируется. Она остается у исходного владельца, но при этом ее получает и злоумышленник. Таким образом, владелец информации несет убытки, а обнаружить момент, когда это произошло, очень трудно.

Определение атаки доступа

Атака доступа - это попытка получения злоумышленником информации, для просмотра которой у него нет разрешений. Осуществление такой атаки возможно везде, где существует информация и средства для ее передачи (рис. 1). Атака доступа направлена на нарушение конфиденциальности информации.

 


Рис. 1. Атака доступа возможна везде, где существуют информация и средства для ее передачи

Подсматривание

Подсматривание (snooping) - это просмотр файлов или документов для поиска интересующей злоумышленника информации. Если документы хранятся в виде распечаток, то злоумышленник будет вскрывать ящики стола и рыться в них. Если информациянаходится в компьютерной системе, то он будет просматривать файл за файлом, пока не найдет нужные сведения.

Подслушивание

Когда кто-то слушает разговор, участником которого он не является, это называется подслушиванием (eavesdropping). Для получения несанкционированного доступа к информации злоумышленник должен находиться поблизости от нее. Очень часто при этом он использует электронные устройства (рис. 2).

Внедрение беспроводных сетей увеличило вероятность успешного прослушивания. Теперь злоумышленнику не нужно находиться внутри системы или физически подключать подслушивающее устройство к сети. Вместо этого во время сеанса связи он располагается на стоянке для автомобилей или вблизи здания.

 

Рис. 2. Подслушивание

Методы хакеров.

Термин хакер здесь используется в его современном значении - человек, взламывающий компьютеры. Надо заметить, что раньше быть хакером не считалось чем-то противозаконным, скорее, это была характеристика человека, умеющего профессионально обращаться с компьютерами. В наши дни хакерами мы называем тех, кто ищет пути вторжения в компьютерную систему или выводит ее из строя.

Исследования показали, что хакерами чаще всего становятся:

· мужчины;

· в возрасте от 16 до 35 лет;

· одинокие;

· образованные;

· технически грамотные.

Хакеры имеют четкое представление о работе компьютеров и сетей, о том, как протоколы используются для выполнения системных операций.

В этой лекции вы познакомитесь с мотивацией и методами хакеров. Не нужно считать ее пособием для начинающих хакеров, в ней всего лишь рассказывается о том, как можно взломать и заставить работать на себя ваши системы.

Привлечение внимания

Первоначальной мотивацией взломщиков компьютерных систем было желание " сделать это". И до сих пор оно остается наиболее общим побудительным мотивом.

Взломав систему, хакеры хвастаются своими победами на IRC-канале (Internet Relay Chat - программа для общения в реальном времени через интернет), который они специально завели для таких дискуссий. Хакеры зарабатывают " положение в обществе" выводом из строя сложной системы или нескольких систем одновременно, размещением своего опознавательного знака на повреждаемых ими веб-страницах.

Хакеров привлекает не просто взлом конкретной системы, а стремление сделать это первым либо взломать сразу много систем. В отдельных случаях взломщики специально удаляют уязвимое место, с помощью которого они вывели компьютер из строя, чтобы никто больше не смог повторить атаку.

Желание привлечь к себе внимание порождает ненаправленные атаки, т. е. взлом выполняется ради развлечения и не связан сопределенной системой. Направленные атаки, целью которых является получение конкретной информации или доступ к конкретной системе, имеют другую мотивацию. С точки зрения безопасности это означает, что любой компьютер, подключенный к интернету, представляет собой потенциальную мишень для атак.

Алчность

Алчность - один из самых старых мотивов для преступной деятельности. Для хакера это связано с жаждой получения любой наживы - денег, товаров, услуг, информации. Допустима ли такая мотивация для взломщика? Для ответа на этот вопрос исследуем, насколько трудно установить личность взломщика, задержать его и вынести обвинение.

Если в системе обнаружится вторжение, большинство организаций исправит уязвимость, которая использовалась при атаке, восстановит систему и продолжит работу. Некоторые обратятся за поддержкой к правоохранительным органам, если не смогут выследить взломщика за недостатком доказательств, или если хакер находится в стране, где отсутствуют законы о компьютерной безопасности.

Предположим, что хакер оставил улики и задержан. Далее дело будет вынесено на суд присяжных, и прокурор округа (или федеральный прокурор) должен будет доказать, что человек на скамье подсудимых действительно взломал систему жертвы и совершил кражу. Это сделать очень трудно!

Даже в случае вынесения обвинительного приговора наказание хакера может быть очень легким. Вспомним случай с хакером поимени Datastream Cowboy. Вместе с хакером Kuji он взломал систему Центра авиационных разработок базы ВВС Гриффиз (Griffis) в Риме и Нью-Йорке и украл программное обеспечение на сумму свыше двухсот тысяч долларов. Хакером Datastream Cowboy оказался 16-летний подросток из Великобритании - он был арестован и осужден в 1997 г. Его присудили к уплате штрафа размером в 1915 долларов.

На этом примере важно понять следующее: должен существовать способ борьбы с преступниками, движущей силой которых является жажда наживы. В случае взлома системы риск быть схваченным и осужденным очень низок, а прибыль от воровства номеров кредитных карт, товаров и информации очень высока. Хакер будет разыскивать ценную информацию, которую можно продать или использовать с выгодой для себя.

Хакер, основным мотивом которого является алчность, ставит перед собой особые задачи - его главной целью становятся сайты с ценным содержанием (программным обеспечением, деньгами, информацией).

Злой умысел

И последней мотивацией хакера может быть злой умысел, вандализм. В этом случае хакер не заботится о захвате управления системой (только если это не помогает ему в его целях). Вместо этого он старается причинить вред легальным пользователям, препятствуя их работе в системе, или законным владельцам сайта, изменяя его веб-страницы. Злонамеренные атаки обычно направлены на конкретные цели. Хакер активно стремится нанести ущерб определенному сайту или организации. Основная причина таких атак - желание отомстить за несправедливое обращение или сделать политическое заявление, а конечный результат - причинение вреда системе без получения доступа к ней.

Техническая сторона

На сегодняшний день в обиходе самыми распространенными являются карты с магнитной полосой и карты с чипом. Второй вариант в чистом виде в России почти не используется — в качестве его альтернативы используют гибридный вариант (чип + магнитная полоса).

Для данного типа карты информация заносится на магнитную полосу. Карты с магнитной полосой бывают трёх форматов: ID-1, ID-2, ID-3 (наиболее распространен формат ID-1). Магнитная полоса содержит 3 дорожки (чаще всего используют только 2), на которые в закодированном виде записывают номер карты, срок ее действия, фамилию держателя карты и тому подобные данные.

Какие же средства защиты (помимо магнитной полосы, на которую заносится информация о владельце) позволяют отличить данную карту среди многих других? Подобная информация так же заносится в штрих код. Например, у «Связного банка» при переводе денег на счет достаточно знать именно штрих-код. Идентифицировать владельца так же можно при помощи образца его личной подписи на обратной стороне. Так же все карты имеют идентификационный номер, срок действия и специальный код CVV2 или CVC2 на обороте. Этих данных достаточно чтобы совершать платежи через Интернет. Многие банки так же наносят на свои карты голографические знаки.

 

Гибридная карта с чипом

В отличии от карт с магнитной полосой, при совершении транзакций задействуется именно информация с чипа. Чип обладает большим объемом памяти, и информация на нем подвергается более сложному типу шифрования. При осуществлении транзакции картой с магнитной полосой, она всегда имеет одинаковые идентифицирующие карту данные, которые передаются в банк. Поэтому их можно скопировать и изготовить поддельную карту. Микропроцессорная карта работает иначе: каждая транзакция подтверждается специально сформированным для нее кодом, и для каждой последующей операции требуется новый код, сделать дубликат фактически невозможно. Гибридный вариант прижился ввиду сложного перехода техники принимающей карты на новый тип данных. Сейчас чипы умеют читать практически все устройства принимающие пластиковые карты. Если банкомат провел операцию с использование лишь данных с магнитной полосы, то данную транзакцию можно оспорить и банк (владелец устаревшего банкомата) обязан возместить ущерб причиненный держателю карты.

 

Суровая реальность

Вернемся к тому, как же так получилось, что с карты (находящейся всегда у владельца при себе) были сняты все накопления. Я могу только догадываться, т.к. все что у меня есть это образование в сфере ИТ и Интернет (который знает все). Злосчастная карта относилась к самому дешевому в обслуживании типу карт. Обычная карта с магнитной полосой (даже не именная). Какие меры защиты присутствовали на карте:

· Магнитная полоса с информацией о владельце

· Подпись на обороте карты

· Голограмма с логотипом банка

· СМС-информирование о транзакциях

· Пин-код

· Штрих-код


Что из этого работает?

Магнитная полоса удачно копируется специальным устройством — скиммером.

После чего изготавливается дубликат карты и все что остается это узнать пин-код карты. Для этого обычно в паре со скиммером используется скрытая видеокамера или же если это сам злоумышленник в лице официанта или продавца, то он старается подсмотреть пин-код. Еще более технологичный вариант, когда к устройству ввода подключается считыватель вводимых данных.

Так же для получения данных у владельцев используются фишинговые сайты или рассылки где владельцев карт просят ввести их секретную информацию (номер карты CVV2 или CVC2 и т.п.).

Довольно распространенные случаи, когда злоумышленники портят считыватель карт так чтобы карта там застряла. Если владелец уходит, то появляется злоумышленник и завладевает картой.

Существует разновидность другого метода — кардинга (англ. carding – прочесывание). В этом случае злоумышленник завладевает базой интернет-магазина или какого нибудь онлайн банка и снимает деньги с карт к которым удается получить доступ.

Сейчас набирает обороты более сложный вариант скимминга — шимминг (от англ. тонкая прокладка). Эти устройства в отличие от скиммеров, незаметны: тонкая гибкая плата толщиной около 1 мм вставляется через щель картридера и считывает данные введенных карт, позволяя похитить номер карты и ее пин-код. Эксперты успокаивают, что до России такой вид мошенничества пока не дошел, так как это довольно дорого и трудноосуществимо. (На мой взгляд, мне попался именно этот вариант, так что эксперты могут брать себе на заметку).

Подпись на обратной стороне. Данный тип защиты вообще абсурден, если карта как в моем случае не именная, ибо владельцем может быть любой, кто нанесет подпись. В случае с дубликатом ничего не мешает нанести свою подпись и свои имя, фамилию на изготовленную копию. По своему опыту — проходил пол года с картой где стерлась подпись на обороте и только потом мне указали на это и заставили при них оставить автограф (что еще абсурднее).

Голограмма с логотипом банка. Как способ подтвердить, что у вас не поддельная карта на руках вполне может быть, но не более того.

Штрих-код. Достаточно иметь снимок карты и штрих-код легко дублируется.

СМС-информирование. Очень полезная вещь, вы всегда будете видеть, как утекают ваши деньги. Мои утекли за 2 минуты. На то чтобы дождаться ответа от оператора в банке после череды автоответчиков и переадресаций ушло около 1, 5 минут. Надо заметить, что телефон вообще можно оставить дома, или он может разрядиться или не быть доступа в сеть, да и много всего еще. Так что как способ защиты очень сомнителен.

 


Итоги

Как бы это не было печально, но законодательной базы регламентирующей ответственность банков при осуществлении мошеннических действий с пластиковыми картами в России пока нет. Все случаи рассматриваются каждым банком в отдельности. Они проводят свое собственное расследование и, как правило, если вы нарушили хоть один пункт договора по использованию пластиковой карты (передали третьим лицам, хранили пин-код в доступном для других месте, сообщали информацию о сроке службы, номере карты или cv1/cv2 коды третьим лицам), то в возврате средств будет отказано. Для того чтобы иметь основания и написать заявление в банк — нужно дождаться подтверждения прохождения транзакции (около 3-х дней). До этого момента деньги еще фактически находятся на вашем счету, и оснований для обжалования транзакции нет.

Если злоумышленнику удастся получить копию вашей карты без чипа и пин-код, то, скорее всего такие операции не отличить от совершенных вами лично и тут тоже напрашивается отказ.
Несколько советов:

1) Если у вас все еще обычная карта с магнитной полосой — поменяйте ее на карту с чипом. ( не настолько она дороже, зато деньги целее будут).

2) Установите лимит на снятие денежных средств в течении суток. При включенном СМС-информировании это позволит с меньшими потерями успеть заблокировать карту.

3) Блокируйте карту сразу как появится подозрительная транзакция, многие банки позволяют производить блокировку/разблокировку карты по телефону.

4) Внимательно смотрите на устройства, в которые вставляете карту и не передавайте ее третьим лицам.

5) Если карта застряла в банкомате — сначала блокируйте ее, потом можно и бросить если нет времени или нет возможности найти лицо уполномоченное извлечь карту из банкомата.

6) Самое главное — оставайтесь людьми, не воруйте чужие деньги. У всех есть мечты, но кто-то ради них работает полжизни, а кто-то всего за 2 минуты лишает стимула продолжать верить в мечту.

 


УТВЕРЖДАЮ

Заместитель директора

по учебной работе

____________ Иванешко И.В.

«____»____________2015г.

 

Контрольное задание и методические указания

по его выполнению по МДК 02.01


Поделиться:



Последнее изменение этой страницы: 2019-05-04; Просмотров: 277; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.318 с.)
Главная | Случайная страница | Обратная связь