- •Методы измерения дальности.
- •Частотный метод радиодальнометрии.
- •2.Фазовые методы дальнометрии.
- •Методы радиодальнометрии
- •Фазовый метод
- •Частотный метод
- •Радиолокационные методы измерения дальности
- •50. Обзор защищенного бумажного и электронного делопроизводства
- •Визуальный подход к разработке алгоритмов и программ (принципы визуального программирования, компоненты, их свойства и события, обработка событий, процессы во времени, пример).
- •Иерархия базовых классов vcl
- •2.Типы объектовых средств охраны.
- •2.1.Пассивные инфракрасные детекторы движения.
- •2.2.Детекторы битого стекла.
- •2.4.Ультразвуковые детекторы.
- •Достоинства и недостатки
- •47. Основы деятельности информационно-аналитической службы безопасности
- •Системы счисления и форматы представления данных
- •Системы счисления
- •Формат представления чисел
- •15. Функция Эйлера. Теорема Эйлера. Малая теорема Ферма. Понятие простого числа и взаимопростых чисел. Алгоритмы Эвклида поиска нод двух и большего числа целых чисел.
- •Взаимно простые числа
- •Микропроцессорная техника
- •Виды технологии производства мп
- •25. Классификация извещателей тсо. Принцип действия бесконтактных датчиков: омический, оптоэлектронный, емкостной, ультразвуковой, радиоволновой. Способы снижения влияния помех на извещатели.
- •Организация и структура полупроводниковой памяти микропроцессорных систем. Классификация. Принципы построения. Наращивание информационной емкости и разрядности памяти.
- •Функции памяти
- •Сетевая модель osi. Взаимодействие уровней модели osi. Сетевая модель ieee Project 802 и ее категории. Расширения модели osi. Назначение и работа протоколов.
- •Модель ieee
- •Simple Mail Transfer Protocol (smtp) – простой протокол электронной почты.
- •Internet Protocol (ip) – межсетевой протокол.
- •Internet Control Message Protcol (icmp) – межсетевой протокол управляющих сообщений.
- •Архитектуры и стандарты Ethernet на 10, 100, 1000 Мбит/с.
- •Ethernet – основные характеристики
- •Модификации Ethernet – 10BaseT (802.3i )
- •Модификации Ethernet -10Base2 (ieee 802.3a)
- •Модификации Ethernet -10Base5 (ieee 802.3)
- •Модификации Ethernet -10BaseF (ieee 802.3)
- •Стандарты ieee на 100 Мбит/с
- •Модификации Ethernet -100BaseX Ethernet (Fast Ethernet)
- •Модификации Ethernet -100BaseVg-AnyLan
- •Модификации Ethernet –Gigabit Ethernet
- •Модификации Ethernet –Gigabit Ethernet; 1000base-cx
- •49. Принципы обработки конфиденциальных документов.
- •Работа с внутренними документами
- •Кодирование информации в системах связи. Принципы и понятия.
- •Помехоустойчивое кодирование
- •Классификация помехоустойчивых кодов
- •33. Меры защиты информации: законодательного, административного, процедурного и программно-технического уровня. Законодательный, административный, процедурный, программно-технический уровни
- •Основные методы коммутации. Основные понятия, принципы Методы коммутации в сетях электросвязи
- •1. Коммутация каналов,
- •2. Коммутация пакетов,
- •3. Гибридная коммутация каналов и пакетов
- •Гибридная коммутация каналов и пакетов
- •35. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. Виды угроз
- •Требования к системе защиты информации.
- •Объекты информационной системы Организации, подлежащие защите.
- •Синхронные и асинхронные методы передачи данных. Основные принципы
- •Асинхронные многоканальные системы передачи
- •2. Этапы создания комплексной системы защиты информации
- •3. Научно-исследовательская разработка ксзи
- •14. Многоканальные системы передачи информации. Частотное и временное разделение сигналов. Основные принципы и понятия. Общие принципы построения многоканальных систем передачи
- •Обобщенная структурная схема многоканальной системы передачи
- •Классификация многоканальных систем связи
- •Системы передачи с разделением каналов по частоте
- •Системы передачи с временным разделением каналов
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Краткая спецификация оо
- •Парадигма функциональных требований
- •Функциональные компоненты безопасности Краткий обзор
- •Структура класса
- •Структура семейства
- •Имя семейства
- •Характеристика семейства
- •Ранжирование компонентов
- •Управление
- •Структура компонента
- •Идентификация компонента
- •Функциональные элементы
- •16. Понятие кольца многочленов над конечным полем. Неприводимые многочлены. Порядок многочленов над конечным полем. Число нормированных неприводимых многочленов степени n над конечным полем .
- •Подход к доверию
- •Требования доверия к безопасности Структуры
- •Структура класса
- •Ранжирование компонентов
- •Компоненты доверия
- •Структура компонента доверия
- •Замечания по применению
- •Элементы доверия
- •Элементы доверия
- •Структура оуд
- •Замечания по применению
- •Компоненты доверия
- •Приемка оо
- •Мониторинг оо
- •Переоценка
- •Оценочные уровни доверия
- •Краткий обзор оценочных уровней доверия (оуд)
- •Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»)
- •Классы безопасности компьютерных систем
- •Руководящие документы Гостехкомиссии России.
- •Классы защищенности автоматизированных систем
- •Машины Тьюринга.
- •Анализ и синтез машин Тьюринга
- •19. Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи. Электронная цифровой подписи по алгоритму rsa.
- •Основные принципы построения криптосистем с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Асимметричные криптосистемы. Эцп rsa
- •Эцп сжатого сообщения по rsa
- •Криптоанализ rsa
- •20. Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Вычисление хэш-функции по гост р 34.11-94, по алгоритму sha.
- •Гост р34.11-94
- •Магнитные карты
- •Магнитные карты: изготовление
- •Магнитные карты: кодирование
- •Магнитные карты: персонализация
- •Технология производства карт с магнитной полосой
- •Карты Виганд
- •Разновидности
- •Электрическое подключение
- •Формат данных в кадре
- •Передача данных
- •Пластиковые карты с штрих-кодом
- •Контактная память(touch memory)
- •Смарт-карты контактные и бесконтактные
- •Виды смарт-карт
- •Контактные смарт-карты с интерфейсом iso 7816
- •Контактные смарт-карты с usb интерфейсом
- •Бесконтактные смарт-карты (бск)
- •Контактные карты
- •Бесконтактные карты
- •Биометрические системы контроля доступа
- •Краткое описание алгоритма
- •Алгоритмы эцп
- •Алгоритмы выработки имитовставки
- •28. Защита телефонных линий связи на предприятии. Методы обнаружения устройств несанкционированного съема информации с телефонных линий. Методы съема информации с линий связи.
- •48. Классификация информации и документов. Свойства различных видов документов.
- •29. Методы защиты речевых сигналов, передаваемых по каналам связи предприятия: скремблеры и криптографические методы. Принципы работы и сравнительные характеристики методов защиты сигналов.
- •Классификация факторов, воздействующих на защищаемую информацию
- •1 Перечень объективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3)
- •2 Перечень субъективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации.
- •Общие положения
- •Основные принципы защиты от нсд
- •Модель нарушителя в ас
- •30. Досмотровая техника, используемая на предприятиях: металлоискатели, тепловизоры, рентгеновская аппаратура. Принципы работы и методика обнаружения.
- •Индукционный метод обнаружения металлических обьектов
- •36. Формирование информационных ресурсов и их классификация. Основные определения в области информационного права
- •Информационные ресурсы
- •Классификация и виды информационных ресурсов
- •Правовое регулирование информации в компьютерных сетях
- •37. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правила распространения и хранения
- •Сеансовый ключ. Хранение.
- •Цифровые конверты
- •Прямой обмен ключами между пользователями
- •38. Правовые формы защиты интеллектуальной собственности. Объекты интеллектуальной собственности
- •Правовые нормы защиты интеллектуальной собственности
- •Правовая охрана программ для эвм и баз данных
- •Технические средства защиты авторских прав
- •Охрана топологии интегральных микросхем
- •Охрана объектов промышленной собственности
- •Право на секрет производства (ноу-хау)
- •Права на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
- •Основные приёмы, используемые при взаимной аутентификации
- •Типовые схемы идентификации и аутентификации
- •Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509. Двухэтапная аутентификация
- •Cхема «рукопожатия» взаимной аутентификации.
- •39. Система правовой ответственности за разглашение, утечку информации.
- •Свойства.
- •Самообучение. Детерменированные и стохастические методы обучения.
- •41. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
- •Тактическая информация
- •Оперативная информация
- •Вклад сспи и стои в информационное обслуживание
- •42. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •43. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
- •1.Антопогенные
- •2.Техногенные
- •3.Стихийные
- •56. Принципы построения особености применения и основные характеристики средств статической биометрии для идентификации и аутентификации пользователей компьютерных систем.
- •44. Создание концепции защиты коммерческого предприятия. Структура службы безопасности коммерческого предприятия. Функции, задачи и особенности деятельности Службы безопасности.
- •1.Структура службы безопасности.
- •1.2.Правовые основы деятельности службы безопасности.
- •1.3.Основные задачи службы безопасности.
- •1.4.Общие функции службы безопасности.
- •45. Организационные основы деятельности и подбор кадров Службы безопасности.
- •1. Симметричные криптосистемы.
- •2.1. Режимы des
- •Гост 28147-89.
- •Режим гаммирования Зашифрование данных
- •Расшифрование данных
- •Режим гаммирования с обратной связью. Зашифрование данных
- •Расшифрование данных
- •Современные методы криптоанализа.
- •4.1 Обзор основых универсальных методов криптоанализа
- •Метод полного перебора
- •Анализ на основе использования словарей
- •Парадокс Дней Рождений
- •Общие сведения о линейном криптоанализе
- •Общие сведения о дифференциальном криптоанализе
- •Метод «встреча посередине»
- •Метод «разделяй и побеждай»
- •Поточные шифры.
- •Регистры сдвига с обратной связью
- •Алгоритм а5
- •Описание криптосхемы
- •46. Организационные основы деятельности и подбор кадров Службы безопасности.
Модель ieee
Проект Project 802 был выпущен IEEE в феврале 1980г (что видно из названия). Хотя публикация стандартов IEEE опередила публикацию стандартов ISO, оба проекта велись приблизительно в одно время и при полном обмене информацией, что и привело к рождению двух совместимых моделей.
Project 802 установил стандарты, называемые 802-спецификациями, для физических компонентов сети, с которыми имеют дело Физический и Канальный уровни модели OSI: для плат сетевых адаптеров, на компоненты глобальных вычислительных сетей, на кабельную систему. Они определяют способы, в соответствии с которыми платы сетевых адаптеров осуществляют доступ к физической среде и передают по ней данные. Сюда относятся соединение, поддержка и разъединение сетевых устройств.
IEEE 802.1 — управление сетевыми устройствами и их взаимодействие
IEEE 802.2 — LLC (Logical Link Control) — управление логическими соединениями
IEEE 802.3 — технология Ethernet
IEEE 802.4 — маркерная шина (token bus)
IEEE 802.5 — маркерное кольцо (англ. token ring)
IEEE 802.6 — Metropolitan Area Network, MAN - сети мегаполисов.
IEEE 802.7 — Broadband Technical Advisory Group - техническая консультационная группа по широкополосной передаче.
IEEE 802.8 — Fiber Optic Technical Advisory Group - техническая консультационная группа по волоконно-оптическим сетям.
IEEE 802.9 — Integrated Voice and data Networks - интегрированные сети передачи голоса и данных.
IEEE 802.10 — Network Security - сетевая безопасность.
IEEE 802.11 — высокоскоростные беспроводные локальные сети
IEEE 802.12 — Demand Priority Access LAN, 100VG-AnyLAN - локальные сети с методом доступа по требованию с приоритетами.
IEEE 802.15 — Bluetooth
IEEE 802.16 — беспроводная городская сеть, WiMAX
IEEE 802-2001 — Стандарт для локальных и региональных вычислительных сетей. Обзор и архитектура.
Физический и Канальный уровень устанавливают, каким образом несколько компьютеров могут одновременно использовать сеть, чтобы при этом не мешать друг другу. IEEE Project 802 относился именно к этим двум уровням и привел к созданию спецификаций, определивших доминирующие среды ЛВС. IEEE разделил канальный уровень на два подуровня:
управление логической связью (Logical Link Control, LLC) - устанавливает канал
связи и определяет использование логических точек интерфейса, называемых точками доступа к услугам (service access points, SAP). Другие компьютеры, ссылаясь на точки доступа к услугам, могут передавать информацию с этого подуровня на верхние уровни OSI.
Подуровень LLC выполняет следующие функции
-Установление и завершение соединения
-Управление трафиком кадров
-Установка последовательности кадров
-Подтверждение успешного
управление доступом к среде (Media Access Control, MAC)-обеспечивает совместный доступ плат сетевого адаптера к Физическому уровню. Он напрямую связан с платой сетевого адаптера и отвечает за безошибочную передачу данных между двумя компьютерами сети.
Подуровень MAC выполняет следующие функции:
-Управление доступом к среде передачи
-Определение границ кадров
-Проверка ошибок в кадрах
-Распознавание адресов в кадрах.
Протоколы
Протоколы (protocols) - это правила и технические процедуры, регулирующие порядок осуществления связи компьютеров в сети. Протоколы работают на разных уровнях модели OSI, и их функции определяются этим уровнем.
Несколько протоколов могут работать совместно. Это так называемый стек, или набор протоколов. Как сетевые функции распределены по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека протоколов. Уровни в стеке протоколов соответствуют уровням модели OSI. В совокупности протоколы дают полную характеристику функциям и
возможностям стека.
Программные средства, реализующие некоторый протокол, также называют протоколом. При этом соотношение между протоколом – формально определенной процедурой взаимодействия, и протоколом - средством, реализующим эту процедуру, аналогично соотношению между алгоритмом решения некоторой задачи и программой, решающей эту задачу. Понятно, что один и тот же алгоритм может быть запрограммирован с разной степенью эффективности. Точно также и протокол может иметь несколько программных реализаций.
На эффективность взаимодействия устройств в сети влияет качество всей совокупности протоколов, составляющих стек, то есть насколько рационально распределены функции между протоколами разных уровней и насколько хорошо определены интерфейсы между ними.
Протоколы реализуются не только программно-аппаратными средствами компьютеров, но и коммуникационными устройствами. В зависимости от типа устройства, в нем должны быть встроены средства, реализующие некоторый набор сетевых протоколов.
Для сетей, объединенных друг с другом, существуют понятия маршрутизируемых и немаршрутизируемых протоколов. Данные, передаваемые из одной локальной сети в другую по одному из возможных маршрутов, называются маршрутизированными. Протоколы, которые поддерживают передачу данных между сетями по нескольким маршрутам, называются маршрутизированными (routable) протоколами
При организации взаимодействия могут быть использованы два основных типа протоколов.
В протоколах с установлением соединения (connection-oriented network service, CONS) перед обменом данными отправитель и получатель должны сначала установить логическое соединение, то есть договориться о параметрах процедуры обмена, которые будут действовать только в рамках данного
соединения. После завершения диалога они должны разорвать это соединение. Когда устанавливается новое соединение, переговорная процедура выполняется заново. Телефон - это пример взаимодействия,
основанного на установлении соединения.
Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless network service, CLNS). Такие протоколы называются также дейтаграммными протоколами. Отправитель просто передает сообщение, когда оно готово. Опускание письма в почтовый ящик - это пример связи без установления соединения.
Стек протоколов (protocol stack) - это комбинация протоколов. Каждый уровень определяет различные протоколы для управления функциями связи или ее подсистемами.
Так же, как и уровни модели OSI, нижние уровни стека описывают правила взаимодействия оборудования, изготовленного разными производителями, а верхние описывают правила для проведения сеансов связи и интерпретации приложений. Чем выше уровень, тем сложнее становятся решаемые им задачи и связанные с этими задачами протоколы.
Процесс, который называется привязкой (binding), позволяет с достаточной гибкостью настраивать сеть, т.е. сочетать протоколы и платы сетевых адаптеров, как того требует ситуация. Например, два стека протоколов, IPX/SPX и TCP/IP, могут быть привязаны к одной плате сетевого адаптера. Если на компьютере более одной платы сетевого адаптера, то стек протоколов может быть привязан как к одной, так и к нескольким платам сетевого адаптера.
Порядок привязки определяет очередность, с которой операционная система выполняет протоколы. Если с одной платой сетевого адаптера связано несколько протоколов, то порядок привязки определяет очередность, с которой будут использоваться протоколы при попытках установить соединение. Обычно привязку выполняют при установке операционной системы или протокола. Например, если TCP/IP - первый протокол в списке привязки, то именно он будет использоваться при попытке установить связь. Если попытка неудачна, компьютер попытается установить соединение, используя следующий по порядку протокол в списке привязки.
Привязка не ограничивается установкой соответствия стека протоколов плате сетевого адаптера. Стек протоколов должен быть привязан (или ассоциирован) к компонентам, уровни которых и выше, и ниже его уровня. Так, TCP/IP наверху может быть привязан к Сеансовому уровню NetBIOS, а внизу - к драйверу платы сетевого адаптера. Драйвер, в свою очередь, привязан к плате сетевого адаптера.
32. Квалификационная характеристика специалиста по защите информации специальности 090104. Объекты и виды профессиональной деятельности, состав решаемых задач. Требования к профессиональной подготовленности, что должен профессионально знать и уметь использовать.
Требования к уровню подготовки специалиста по специальности 090104
Специальность 090104 «Комплексная защита объектов информатизации» утверждена приказом Министерства образования и науки Российской Федерации. Квалификация выпускника – специалист по защите информации.
В области науки и техники специальность 090104 охватывает совокупность проблем, связанных с проектированием, исследованием и эксплуатацией систем комплексной защиты информации на объектах информатизации.
Объектами профессиональной деятельности специалиста по защите информации по специальности 090104 являются методы, средства и системы обеспечения защиты информации на объектах информатизации.
Специалист по защите информации по специальности 090104 в соответствии с фундаментальной и специальной подготовкой может выполнять следующие виды профессиональной деятельности:
экспериментально-исследовательская;
проектная;
организационно-управленческая;
эксплуатационная.
Специалист по защите информации по специальности 090104 подготовлен к решению следующих задач:
а) экспериментально-исследовательская деятельность:
исследование причин возникновения, форм проявления, возможности параметризации и оценки опасности физических явлений, увеличивающих вероятность нежелательного воздействия на информационные процессы в защищаемом объекте;
изучение возможных источников и каналов утечки информации, составление методик расчетов и программ экспериментальных исследований по технической защите информации, выполнение расчетов в соответствии с разработанными методиками и программами;
проведение сопоставительного анализа данных исследований и испытаний;
б) проектная деятельность:
исследования с целью нахождения и выбора наиболее целесообразных практических решений в пределах поставленной задачи обеспечения инженерно-технической защиты информации, в том числе с обеспечением требований соблюдения государственной тайны;
подбор, изучение и обобщение научно-технической литературы, нормативных и методических материалов по инженерно-технической защите объектов информатизации;
проектирование и внедрение комплексных систем и отдельных специальных технических и программно-математических средств защиты информации на объектах информатизации, в том числе сравнительного анализа типовых криптосхем;
в) организационно-управленческая деятельность:
обеспечение организационных и инженерно-технических мер защиты информационных систем;
разработка предложений по совершенствованию и повышению эффективности применяемых технических мер на основе анализа результатов контрольных проверок, изучения и обобщения опыта эксплуатации объекта информатизации и опыта работы других учреждений, организаций и предприятий;
организация работы коллектива исполнителей;
г) эксплуатационная деятельность:
техническое обслуживание средств защиты информации;
участие в проведении аттестации объектов, помещений, технических средств, программ, алгоритмов на предмет соответствия требованиям защиты информации по соответствующим классам безопасности;
проведение контрольных проверок работоспособности и эффективности действующих систем и технических средств защиты информации, составление и оформление актов контрольных проверок.
Выпускник должен уметь решать вышеуказанные задачи, соответствующие его квалификации.
Специалист по защите информации по специальности 090104 должен знать и уметь использовать:
основные понятия и методы математического анализа, геометрии, алгебры, теории функций комплексного переменного, теории вероятностей и математической статистики;
основные понятия, законы и модели механики, электричества и магнетизма, колебаний и волн, квантовой физики, статистической физики и термодинамики, методы теоретического и экспериментального исследования в физике;
основные положения теории информации, принципы построения систем обработки и передачи информации, основы семантического подхода к анализу информационных процессов;
современные аппаратные и программные средства вычислительной техники;
принципы организации информационных систем в соответствии с требованиями информационной защищенности, в том числе в соответствии с требованиями по защите государственной тайны;
конструкцию и основные характеристики технических устройств хранения, обработки и передачи информации, потенциальные каналы утечки информации, характерные для этих устройств, способы их выявления и методы оценки опасности, основную номенклатуру и характеристики аппаратуры, используемой для перехвата и анализа сигналов в технических каналах утечки информации, методы и средства инженерно-технической защиты информации;
принципы и методы противодействия несанкционированному информационному воздействию на вычислительные системы и системы передачи информации;
принципы построения современных криптографических систем, стандарты в области криптографической защиты информации;
основные правовые положения в области информационной безопасности и защиты информации;
владеть:
методами организации и управления деятельностью служб защиты информации на предприятии;
технологией проектирования, построения и эксплуатации комплексных систем защиты информации;
методами научного исследования уязвимости и защищенности информационных процессов;
методиками проверки защищенности объектов информатизации на соответствие требованиям нормативных документов.
БИЛЕТ № 9
Стек протоколов TCP/IP.
Transmission Control Protocol / Internet Protocol (TCP/IP) – промышленный набор протоколов, которые обеспечивают связь в неоднородной среде, т.е. обеспечивают совместимость между компьютерами разных типов.
Совместимость - одно из основных преимуществ TCP/IP, поэтому большинство ЛВС поддерживает его. Кроме того, TCP/IP предоставляет доступ к ресурсам Интернета, а также маршрутизируемый протокол для сетей масштаба предприятия. Поскольку TCP/IP поддерживает маршрутизацию, он обычно используется в качестве межсетевого протокола. Благодаря своей популярности TCP/IP стал стандартом де-факто для межсетевого обмена.
Так как стек TCP/IP был разработан до появления модели взаимодействия открытых систем ISO/OSI, то, хотя он также имеет многоуровневую структуру, соответствие уровней стека TCP/IP уровням модели OSI достаточно условно.
Протоколы TCP/IP делятся на 4 уровня.
Самый нижний (уровень IV) - уровень межсетевых интерфейсов – соответствует физическому и канальному уровням модели OSI. Этот уровень в протоколах TCP/IP не регламентируется, но поддерживает все популярные стандарты физического и канального уровня на 4 уровня.
Следующий уровень (уровень III) - это уровень межсетевого взаимодействия, который занимается
передачей дейтаграмм с использованием различных локальных сетей, линий специальной связи и т.п. В качестве основного протокола сетевого уровня в стеке используется протокол IP, который изначально проектировался как протокол передачи пакетов в составных сетях, состоящих из большого количества локальных сетей, объединенных как локальными, так и глобальными связями.
Поэтому протокол IP хорошо работает в сетях со сложной топологией, рационально используя
наличие в них подсистем и экономно расходуя пропускную способность низкоскоростных линий
связи. Протокол IP является дейтаграммным протоколом.
К уровню межсетевого взаимодействия относятся и все протоколы, связанные с составлением и
модификацией таблиц маршрутизации, такие как протоколы сбора маршрутной информации RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First), а также протокол межсетевых управляющих сообщений ICMP (Internet Control Message Protocol), который предназначен для обмена информацией об ошибках между маршрутизатором и шлюзом, источником и приемником, то есть для организации обратной связи. С помощью специальных пакетов ICMP сообщается о невозможности доставки пакета, о превышении времени жизни или продолжительности сборки пакета из фрагментов, об аномальных величинах параметров, об изменении маршрута пересылки и типа обслуживания, о состоянии системы и т.п.
Следующий уровень (уровень II) называется основным. На этом уровне функционируют протокол управления передачей TCP (Transmission Control Protocol) и протокол дейтаграмм пользователя UDP (User Datagram Protocol). Протокол TCP обеспечивает устойчивое виртуальное соединение между удаленными прикладными процессами. Протокол UDP обеспечивает передачу прикладных пакетов дейтаграммным методом, то есть без установления виртуального соединения, и поэтому требует меньших накладных расходов, чем TCP.
Верхний уровень (уровень I) называется прикладным. К сервисам и протоколам прикладного
уровня относятся такие широко используемые протоколы, как протокол передачи файлов FTP, протокол эмуляции терминала telnet, почтовые протоколы POP3, IMAP и SMTP, гипертекстовые сервисы и протоколы доступа к удаленной информации, такие как http и WWW и многие другие.
Краткий обзор TCP/IP.
Telnet.
Протокол Telnet реализован в виде специального приложения и обеспечивает дистанционное подключение пользователей к системам. После подключения пользователь одной машины работает с другой машиной так, как будто он находится рядом с ней. Эта удаленная машина может быть в той же сети или другой стране. Необходимо только иметь права доступа к ней.
Обычно дистанционное подключение применяется в ЛС (локальная сеть) и региональных сетях. Им иногда пользуются и в Internet, например, для доступа к ресурсам суперЭВМ.
File Transfer Protocol (FTP) – протокол передачи файлов.
Протокол передачи файлов позволяет копировать файлы с одной системы на другую. В отличие от Telnet полноценного подключения к удаленному компьютеру не происходит, FTP позволяет только передавать данные. При этом также необходимо иметь разрешение на доступ.
Благодаря FTP вы можете получать файлы с удаленных машин (причем файл-оригинал остается на месте). FTP часто применяется в Internet, а также в больших локальных и региональных сетях.
