- •Зберігання бітів у вентилях і тригерах
- •Зберігання бітів в магнітному осерді .
- •3) Шістнадцяткова система числення
- •8) Магнітні диски.
- •9) Компакт диски.
- •10) Магнітні стрічки
- •Тема 3. Обробка даних
- •Центральний процесор.
- •2)Регістри центрального процесора і кеш пам'ять.
- •3) Інтерфейс між центральним процесором та основною пам’яттю.
- •4) Машинні процедури та cisc-і risc-архітектура комп'ютерів
- •5) Інструкції передачі даних
- •6) Арифметично-логічні інструкції та інструкції управління
- •7) Концепція збереженої програми і представлення машинних інструкцій бітовими комбінаціями.
- •8) Машинний код і кодування інструкцій типового комп’ютера.
- •9) Формат поля операндів.
- •10) Загальний процес виконання програми.
- •12) Програми і дані
- •Тема 4. Операційні системи
- •1)Поняття і приклади операційних систем
- •2) Еволюція операційних систем
- •8) Компоненти операційної системи – менеджер пам’яті
- •9) Компоненти операційної системи – драйвери пристроїв
- •10) Архітектура операційних систем – класифікація програмного забезпечення
- •11) Архітектура операційних систем – прикладне програмне забезпечення
- •12)Архітектура операційних систем – системне програмне забезпечення
- •13)Запуск операційної системи
- •14)Координація роботи комп’ютера - процеси і міжпроцесна взаємодія
- •15)Координація роботи комп’ютера - диспетчеризація
- •16)Модель "клієнт / сервер"
- •Тема 5 Сітьова передача даних та Інтернет
- •Поняття комп’ютерної мережі.
- •Різновиди комп’ютерних мереж
- •Мережеві топології
- •Протоколи комп’ютерних мереж
- •5)Об’єднання комп’ютерних мереж - повторювачі, мости та комутатори
- •6)Об’єднання комп’ютерних мереж – маршрутизатор
- •7)Технологія Ethernet
- •8)Міжпроцесна взаємодія в комп’ютерних мережах
- •9)Модель "клієнт / сервер" в комп’ютерних мережах
- •10)Однорангові комп’ютерні мережі
- •11)Internet - поняття та історія
- •12)Internet – архітектура
- •13)Internet – підключення
- •14)Internet – адресація
- •15)Internet – застосування
- •16)World Wide Web – концепція
- •17)World Wide Web - реалізація
- •20)Internet - протоколи - рівневий підхід до програмного забезпечення
- •21)Internet - протоколи tcp/ip, udp
- •22)Безпека Internet - основні методи захисту
- •23)Безпека Internet – шифрування
- •24)Засоби правового захисту для безпеки комп'ютерних мереж
20)Internet - протоколи - рівневий підхід до програмного забезпечення
У цьому розділі ми досліджуємо, як повідомлення передаються через Інтернет
Основним завданням мережевого програмного забезпечення є забезпечення інфраструктури, необхідної для передачі повідомлень від однієї машини до іншої
В Інтернеті, ця діяльність з передачі повідомлень здійснюється за допомогою ієрархії програмних модулів, які виконують завдання, аналогічні до тих, які будуть виконуватися, якщо б ви відправити подарунок у пакет із Тернополя до Нью-Йорку
21)Internet - протоколи tcp/ip, udp
Потреба у відкритих мережах породила необхідність опублікування стандартів
Одним із таких стандартів є еталонна модель Взаємодії відкритих систем (Open System Interconnection (OSI)), яку створено Міжнародною організацією зі стандартизації
Стек протоколів TCP/IP є групою протоколів, які використовуються в Інтернеті для реалізації чотирьохрівневої ієрархії керування
Насправді, протокол управління передачею (Transmission Control Protocol, TCP) і Інтернет протокол (Internet Protocol, IP) є іменами лише двох з протоколів в цьому величезному наборі
Стек протоколів TCP/IP забезпечує більш ніж один спосіб реалізації транспортного рівня; іншим методом є протокол датаграм користувача (User Datagram Protocol, UDP)
Існує дві основні відмінності між TCP і UDP:
транспортний рівень, який базується на TCP надсилає власне повідомлення транспортному рівню одержувача, тобто інформує про потребу відправлення повідомлення;
транспортний рівень, який базується на UDP не встановлює такі з'єднання перед відправленням повідомлення
Транспортні рівні TCP відправника та одержувача спільно працюють за допомогою підтверджень і повторних передач пакетів, щоб переконатися, що всі сегменти повідомлення успішно передано до місця призначення. TCP називається надійний протокол, в той час як UDP, який не надає таких послуг ретрансляції та вважається ненадійним протоколом
TCP визначає версію транспортного рівня
22)Безпека Internet - основні методи захисту
Основним методом захисту є фільтрування трафіку, який проходить через точки в мережі, як правило, програмою, що називається брандмауер (або фаєрвол)
Деякі варіанти брандмауерів призначені для певних цілей, наприклад спам-фільтри, які є фаєрволами, призначеними для блокування небажаних повідомлень електронної пошти
Іншим профілактичний засобом, який використовується для фільтрування є проксі-сервер. Проксі-сервер являє собою програмне забезпечення, яке діє як посередник між клієнтом і сервером з метою захисту клієнтів від зловмисних дій сервера
Іншим засобом захисту від вторгнень через мережеві з'єднання є антивірусне програмне забезпечення, яке використовується для виявлення і видалення присутніх відомих вірусів і інших зловмисних програм
23)Безпека Internet – шифрування
У деяких випадках, метою мережевого вандалізму є пошкодження системи (напр. атаки для відмови в обслуговуванні), однак в інших випадках кінцевою метою є отримання доступу до інформації
Сьогодні багато традиційних інтернет-програм було змінено таким чином, щоб включити методи шифрування, що призвели до появи так званих „безпечних версій“ програм. Серед них FTPS – захищена версія FTP та SSH, про який ми згадували раніше, який є безпечною заміною Telnet
Безпечна версія HTTP називається HTTPS та використовується більшістю фінансових інституцій. Основу HTTPS складає протокол системи, відомої як Secure Sockets Layer (SSL), який спочатку був розроблений для забезпечення безпеки каналів зв'язку між клієнтами і серверами Одним з найбільш захоплюючих методів в області шифрування є шифрування з відкритим ключем, який є системою шифрування, в якій особа, що знає ключ шифрування не може розшифровувати повідомлення
Система шифрування з відкритим ключем передбачає використання двох значень які називаються ключами
Одним з ключів є відкритий ключ, який використовується для шифрування повідомлень, другий ключ – закритий, необхідний для розшифрування повідомлень. При використанні системи, відкритий ключ спершу поширюється між тими, хто, можливо, буде надсилати повідомлення на конкретний пункт призначення. Закритий ключ зберігається для забезпечення цього процесу
