Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика.rtf
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
6.32 Mб
Скачать

Сетезависимые и сетенезависимые уровни

Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями.

Модель OSI представляет хотя и очень важную, но только одну из многих моделей коммуникаций. Эти модели и связанные с ними стеки протоколов могут отличаться количеством уровней, их функциями, форматами сообщений, службами, поддерживаемыми на верхних уровнях, и прочими параметрами.

ВОПРОС 16 Сетевой сервис и сетевые стандарты (история создания и принципы построения глобальной сети Интернет, сетевые протоколы, цифровые и доменные адреса в Интернет, сетевые сервисы - e-Mail, WWW, FTP, UseNet; корпоративные компьютерные сети -интранет, экстранет)

Возникновение Интернет Слово Internet (Интернет) происходит от выражения Interconnected Networks – связанные сети. Сеть Интернет развивалась в полном соответствии с требованиями, предъявляемыми к открытым системам.

В 70-х годах создан протокол TCP/IP (Transmission Control Protocol/Internet Protocol), протокол управления передачей/протокол Интернета — стандартный промышленный набор протоколов, обеспечивающий связь в неоднородной среде, т е. между компьютерами разных типов, работающими под управлением разных операционных систем. Архитектура протокола TCP/IP предназначена для объединения сетей.

  • Стек TCP/IP включает протоколы:

  • SMTP (Simple Mail Transfer Protocol) — протокол обмена электронной почтой (E-mail);

  • FTP (File Transfer Protocol) — протокол обмена файлами;

  • SNMP (Simple Network Management Protocol) — протокол управления сетью.

К недостаткам протокола TCP/IP следует отнести его очень большой размер и малую скорость работы. Протокол TCP/IP не соответствует модели открытых систем. В нем только четыре уровня вместо семи. На рис. 4 показано соответствие уровней протокола TCP/IP уровням эталонной модели МОС (OSI).

Каждый подключенный к сети компьютер имеет свой адрес, по которому его может найти абонент из любой точки сети. Важной особенностью Интернета является то, что эта сеть не создает никакой иерархии — все компьютеры, подключенные к сети, равноправны.

К адресам станций предъявляются специальные требования. С этой целью, для каждого компьютера устанавливаются два адреса: цифровой IP-адрес (Internetwork Protocol, межсетевой протокол) и доменный адрес для восприятия пользователем.

Сервисы Интернет — услуги, предоставляемые сетевыми службами пользователям. Наиболее распространенными Интернет-сервисами являются: хранение данных; передача сообщений и блоков данных; электронная и голосовая почта; организация и управление диалогом партнеров; предоставление соединений; видео-сервис. В 1989 году швейцарец Тим Бернес-Ли разработал технологию гипертекстовых документов — Word Wide Web, позволяющую пользователям иметь доступ к любой информации, находящейся в сети Интернет.

Сервис Электронная почта (E-mail) - Электронная почта -  служба, обеспечивающая передачу электронного письма (сообщения) за считанные секунды или минуты на любой компьютер или даже мобильный телефон, находящийся в сети, в любую точку мира, независимо от времени суток.Электронная почта – один из самых распространенных сервисов Интернета.

Сервис Сетевые новости Usenet - Система Usenet  (Сетевые новости, Телеконференции) появилась как средство общения групп людей со сходными интересами. Сетевые  новости  Usenet - это, пожалуй, второй по  распространенности  сервис Интернета. Сетевые  новости  передают  сообщения  "от  одного к многим". Посланное  Вами  сообщение  распространяется по всей сети, достигая за довольно  короткие  сроки  всех участников  телеконференций  Usenet  во  всем  мире.  Общее количество   сообщений,  поступающих  в телеконференции ежедневно, составляет около миллиона.

Сервис FTP - передача файлов - Еще  один  широко  распространенный  сервис  Интернет:  FTP - протокол передачи  файлов,  но при этом имеется в виду не просто протокол, но  именно сервис - доступ к файлам в файловых архивах, к гигантским объемам информации в Интернет. Сервер FTP можно настраивается таким образом, что соединиться с ним можно не только под своим именем и паролем, но  и под условным именем anonymous - аноним. Тогда Вам становятся доступен только некоторый набор файлов на сервере - публичный  файловый  архив

Службы сети Интернет называют также сервисами. Все сервисы, предлагаемые в Интернет, условно можно разделить на две большие группы: сервисы отложенного доступа (off-line) и интерактивные сервисы. (on-line). К ним относятся:

  • Электронная почта

Для работы с электронной почтой создано большое количество программ. Их объединяют под; общим названием mail. Например, Microsoft Office Outlook, Microsoft Outlook Express, Netscape Messenger, Eudora Pro, The Bat! и множество других.

  • Передача файлов.

  • Сетевые новости, или телеконференции

Телеконференции являются очень популярным сервисом Internet. Если электронная почта передаёт сообщения по принципу «от одного одному», то сетевые новости передают сообщения «от одного многим». Посланное в телеконференцию сообщение распространяется по сети, многократно дублируясь и за довольно короткие сроки достигая всех участников телеконференции.

  • Всемирная паутина WWW (World Wide Web)

WWW (Мировая паутина) — самый популярный сервис Интернета. Это распределенная информационная система мультимедиа, основанная на гипертексте. Гипертекст — текст, содержащий связи с другими текстами, графической, видео- или звуковой информацией. Внутри гипертекстовых документов некоторые его фрагменты выделены. Указание на них позволяет перейти на другую часть этого же документа, на другой документ в этом же компьютере или на документ на любом другом компьютере, подключенном к Интернету.

  • Поиск информации в Интернете

Экстранет (extranet) – это распределенная информационная среда, объединяющая все филиалы компании, ее партнеров и клиентов. Экстранет можно рассматривать как расширение интранет, содержащее выделенные области, к которым разрешен доступ внешним пользователям. Можно сказать, что экстранет более открытая система, чем интранет, и поэтому требует очень надежной дифференцированной системы разграничения прав доступа.

Технологии и инструментальные средства, используемые для создания Интранет и Экстранет, в принципе, аналогичны тем, которые используются для разработки Web-сайтов.

Экстранет–система позволяет реализовать следующие функции:

1. Закупка товаров, сырья и комплектующих

2. Продажа готовой продукции

3. Маркетинговая поддержка

4. Техническая поддержка

5. Электронный документооборот с партнерами

В сетях Интранет-Экстранет, позволяющей подключать всех сотрудников, включая сотрудников региональных отделений, к Интернету, организовывать доступ к базам данных, системам электронной бухгалтерии, складского учета, электронную почту, обмен файлами, предприятие может само зарегистрировать нужное количество самостоятельных пользователей с правом внутреннего администрирования, сможет иметь свой представительский и внутренний веб-сайт, а также построить системы работы с партнерами, поставщиками и клиентами. Все это значительно повышает эффективность работы предприятия.

ВОПРОС 17 Информационная безопасность. Защита информации (аспекты информационной безопасности. Законодательная база в области ИБ. Угрозы и риски – модели оценки. Состав документации по организации ИБ по уровням. Методы комплексной защиты информации: аутентификация, криптография, цифровая подпись, антивирусная защита, межсетевой экран, биометрические методы и др.)

Основным законом Российской Федерации является Конституция, принятая 12 декабря 1993 года.

В соответствии со статьей 24 Конституции, органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомления с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом.

Закон "Об информации, информатизации и защите информации" Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует считать закон "Об информации, информатизации и защите информации" от 20 февраля 1995 года номер 24-ФЗ (принят Государственной Думой 25 января 1995 года). В нем даются основные определения и намечаются направления развития законодательства в данной области.

Абсолютно надежных систем защиты информации не существует. Кроме того, любая защита увеличивает время доступа к информации, поэтому степень защиты — это всегда компромисс между возможными убытками с одной стороны и удорожанием компьютерной системы и увеличением времени доступа к ресурсам с другой.

Основные средства и методы защиты информации

Средства и методы защиты информации обычно делят на две большие группы: организационные и технические. Под организационными подразумеваются законодательные, административные и физические, а под техническими – аппаратные, программные и криптографические мероприятия, направленные на обеспечение защиты объектов, людей и информации.

С целью организации защиты объектов используют системы охраны и безопасности объектов – это совокупность взаимодействующих радиоэлектронных приборов, устройств и электрооборудования, средств технической и инженерной защиты, специально подготовленного персонала, а также транспорта, выполняющих названную функцию. При этом используются различные методы, обеспечивающие санкционированным лицам доступ к объектам и ИР. К ним относят аутентификацию и идентификацию пользователей.

Аутентификация – это метод независимого от источника информации установления подлинности информации на основе проверки подлинности её внутренней структуры (“это тот, кем назвался?”).

Авторизация – в информационных технологиях это предоставление определённых полномочий лицу или группе лиц на выполнение некоторых действий в системе обработки данных. (“имеет ли право выполнять данную деятельность?”). Посредством авторизации устанавливаются и реализуются права доступа к ресурсам.

Идентификация – это метод сравнения предметов или лиц по их характеристикам, путём опознавания по предметам или документам, определения полномочий, связанных с доступом лиц в помещения, к документам и т. д. (“это тот, кем назвался и имеет право выполнять данную деятельность?”).

В современных информационных технологиях для эффективного использования этих методов, кроме физических мер охраны объектов, широко применяются программно-технические средства, основанные на использовании биометрических систем, криптографии и др.

Эффективность защиты информации в значительной степени зависит от своевременности обнаружения и исключения воздействий на неё, а, при необходимости, восстановления программ, файлов, информации, работоспособности компьютерных устройств и систем. Важной составляющей выполнения подобные действия являются программные и технические средства защиты.

Криптографические методы защиты информации Криптография - это тайнопись, система изменения информации с целью её защиты от несанкционированных воздействий, а также обеспечения достоверности передаваемых данных.

Общие методы криптографии существуют давно. Она считается мощным средством обеспечения конфиденциальности и контроля целостности информации. Пока альтернативы методам криптографии нет.

Стойкость криптоалгоритма зависит от сложности методов преобразования. Вопросами разработки, продажи и использования средств шифрования данных и сертификации средств защиты данных занимается Гостехкомиссия РФ.

Если использовать 256 и более разрядные ключи, то уровень надёжности защиты данных составит десятки и сотни лет работы суперкомпьютера. Для коммерческого применения достаточно 40-, 44-разрядных ключей.

Одной из важных проблем информационной безопасности является организация защиты электронных данных и электронных документов. Для их кодирования, с целью удовлетворения требованиям обеспечения безопасности данных от несанкционированных воздействий на них, используется электронная цифровая подпись (ЭЦП).

Электронная подпись

Цифровая подпись представляет последовательность символов. Она зависит от самого сообщения и от секретного ключа, известного только подписывающему это сообщение.

Первый отечественный стандарт ЭЦП появился в 1994 году. Вопросами использования ЭЦП в России занимается Федеральное агентство по информационным технологиям (ФАИТ).

Внедрением в жизнь всех необходимых мероприятий по защите людей, помещений и данных занимаются высококвалифицированные специалисты. Они составляют основу соответствующих подразделений, являются заместителями руководителей организаций и т.п.

Существуют и технические средства защиты.

Технические средства защиты

Технические средства защиты используются в различных ситуациях, входят в состав физических средств защиты и программно-технических систем, комплексов и устройств доступа, видеонаблюдения, сигнализации и других видов защиты.

В простейших ситуациях для защиты персональных компьютеров от несанкционированного запуска и использования имеющихся на них данных предлагается устанавливать устройства, ограничивающие доступ к ним, а также работать со съёмными жёсткими магнитными и магнитооптическими дисками, самозагружающимися компакт дисками, флеш-памятью и др.

Для охраны объектов с целью защиты людей, зданий, помещений, материально-технических средств и информации от несанкционированных воздействий на них, широко используют системы и меры активной безопасности. Общепринято для охраны объектов применять системы управления доступом (СУД). Подобные системы обычно представляют собой автоматизированные системы и комплексы, формируемые на основе программно-технических средств.

В большинстве случаев для защиты информации, ограничения несанкционированного доступа к ней, в здания, помещения и к другим объектам приходится одновременно использовать программные и технические средства, системы и устройства.