Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
704817.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
315.17 Кб
Скачать
  1. Адресация в сети. Протоколы.

Комп, подключенный в инет имеет свой уникальный IP- адрес в компьютерной сети. Он назначается провайдером и состоит из четырех групп десятичных цифр, разделенных точками и заканчивается точками. Второй способ адресности- система доменных имен. Домены (например домены ru, все домены россии) так же назначаются провайдерами, как правило это имя сайта в сети интернет. Протокол это набор правил по которым компы взаимодействую друг с другом. Маршрутизация – это доставка пакетов сети, осуществляемая с помощью коммуникационных узлов, которые могут быть выполнены аппаратно или являются программами на компьютерах. Основной функцией коммуникационных узлов является выбор оптимального маршрута для доставки пакета получателю. Каждый коммуникационный узел имеет связи далеко не со всеми коммуникационными узлами и в его функции входит определение следующего узла маршрута, который позволит наилучшим образом приблизить пакет к пункту назначения. Каждый пакет в сети должен иметь адрес получателя и адрес отправителя. В коммуникационном узле проверяется адрес получателя пакета и на его основании определяется оптимальный путь посылки пакета к месту назначения. В каждом коммуникационном узле строятся внутренние таблицы, в которых записывается местоположение и все возможные маршруты по всем зарегистрированным сетям. Маршрут включает все коммуникационные узлы на пути к пункту назначения. Используя эти таблицы, маршрутизатор вычисляет кратчайший путь к месту назначения, а в случае сбоя на машине ищет другой путь. Основные протоколы сети Интернет представлены TCP/IP, POP3, SMTP, FTP, http( протокол передачи гипер текста с одного компьютера на другой) , IMAP4, WAIS, Gorpher, WAP. Каждый из этих протоколов выполняет определённые функции. Например, TCP/IP состоит из двух уровней. ТСР – организует правильное преобразование данных в пакеты информации. IP следит за правильностью доставки сообщений адресату.

  1. Информационная безопасность. Методы защиты информации в сетях.

Под информационной безопасностью РФ понимается состояние защищённости её национальных интересов и информационной сфере, определяющей совокупность интересов личности, общества и государства. Три принципа: целостность данных- защита от сбоев ведущих к потере информации, а также защита от неавторизированного доступа, создания и уничтожения данных, конфиденциальность, доступность для всех авторизированных пользователей. Попытка нарушения информационной безопасности называется угрозой. Различают угрозы случайные и преднамеренные. Пассивные угрозы, направленные на несанкционированное использование информационных ресурсов, не оказывают влияние на функционирование. (Прослушивание каналов). Активная угроза имеет целью нарушение процесса функционирования в информационной системе. При создании систем защиты информации используются различные комплексы средств: Организационно-распорядительные. Заключаются в регламентации доступа к информационным и вычислительным ресурсам. Технические. Включают: установки физической преграды (кодовые замки, охранная сигнализация); кранирование помещения для ограничения электромагнитного излучения; миспользование индивидуальных средств защиты аппаратуры. Программно-аппаратные. Используются для защиты информации компьютера и компьютерных сетей. Они осуществляют ограничение и контроль доступа к ресурсам, анализ и регистрацию протекающих процессов и пользователе; криптографическую защиту информации, идентификацию и аутентификацию пользователей. Технологические. Встраиваются технологические процессы обработки информации: создание активных копий; Регистрация пользователей в журналах; Разработка специальных инструкций по выполнению всех технологических процедур. Компьютерным вирусом называют небольшую по размерам программу, способную присоединяться к другим программам и выполнять нежелательные для пользователя действия. Жизненный цикл вируса состоит из: Внедрение. Инкубационный период. Репродуцирование. Деструкции. К признакам появления вируса можно отнести: Замедление работы ПК. Невозможность загрузки ОС. тЧастые зависания и сбои в работе ПК. Уменьшение объёма свободной оперативной памяти. Разрушение файловой структуры. Методы защиты: 1) криптография- для предотвращения несанкционированного доступа сообщение зашифровывается, преобразуется в шифрограмму или в закрытый текст. Когда же санкционированный пользователь получает сообщение, он дешифрует или раскрывает его посредством обратного преобразования криптограммы, вследствие чего получается исходный открытый текст.2) электронная подпись 3) право доступа только зарегистрированным пользователям 4) антивирусные программы