Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник Компьютерные сети. Изд.4.docx
Скачиваний:
23
Добавлен:
01.05.2025
Размер:
21.96 Mб
Скачать

Вопросы и задания

1. Известно, что единственным идентификатором получателя электронной почты, в том числе в схеме с выделенным почтовым сервером, является символьный адрес вида name@domain.com. Каким образом письмо находит путь к почтовому серверу, обслуживающему данного получателя?

2. Заполните таблицу, описывающую свойства почтовых протоколов IMAP, РОРЗ и SMTP.

Свойство протокола

Протоколы

Используется почтовым клиентом для передачи письма на сервер

Используется почтовым клиентом для получения письма с сервера

При получении почты письмо перемещается с сервера на клиент

При получении почты письмо копируется с сервера на клиент

3. Браузер находит информацию по адресам специального формата, например такому: http://www.bbc.co.uk/mobile/web/versions.shtml. Поместите в правый столбец таблицы части приведенного адреса, соответствующие названиям в левом столбце.

Путь к объекту

DNS-имя сервера

URL-имя

Тип протокола доступа

4. Что вы можете сказать о HTTP-сообщении вида НТТР/1.1 200 ОК? Варианты ответов:

а) HTTP-запрос;

б) HTTP-ответ;

в) 200 — это код состояния;

г) 200 — это объем переданной информации;

д) ОК означает, что информация зашифрована открытым ключом;

е) ОК означает, «все в порядке!»

5. Что вы можете сказать о протоколе SIP? Варианты ответов:

а) протокол веб-службы;

б) протокол 1Р-телефонии;

в) входит в семейство протоколов Н.323;

г) похож на протокол HTTP;

д) выполняет примерно те же функции, что и протоколы Q.931, RAS и Н.245.

6. Что входит в функции привратника? Варианты ответов:

а) трансляция DNS-имен в телефонные номера;

б) открытие и закрытие сеанса связи;

в) регистрация и авторизация абонентов;

г) маршрутизация вызовов к IP-телефону.

7. Что такое MIB в системе управления сетью? Варианты ответов:

а) модель управляемого объекта;

б) база данных управляющей информации;

в) протокол взаимодействия агента и менеджера системы управления сетью;

г) набор характеристик объекта, необходимых для его контроля

Глава 24. Сетевая безопасность

Обеспечение безопасности названо первой из пяти главных проблем Интернета в программе действий новой международной инициативы построения Интернета будущего (Future Internet Design, FIND). Инициатива FIND направлена на разработку принципов организации того Интернета, который будет служить нам через 15 лет, поэтому участники этой инициативы стараются взглянуть на Интернет свежим взглядом и, возможно, найти новые подходы к его организации.

Сегодня же Интернет представляет собой эффективную, но вместе с тем и непредсказуемую среду, полную разнообразных угроз и опасностей.

Большая группа угроз связана с несовершенством протоколов, в частности протоколов стека TCP/ IP. Известно, что эти протоколы разрабатывались в то время, когда проблема обеспечения инфор­мационной безопасности еще не стояла на повестке дня. Сообщество пользователей Интернета представляло собой ограниченный круг заинтересованных в эффективной работе Сети специалистов, и уж, конечно, никто не покушался на ее работоспособность. Создаваемые в такой «теплич­ной» атмосфере протоколы не содержали механизмов, позволяющих противостоять возможным (тогда только теоретически) атакам злоумышленников. Например, хотя в протоколах FTP и telnet и предусмотрена аутентификация, клиент передает пароль серверу по сети в незашифрованном виде, а значит, злоумышленник может перехватить его и получить доступ к FTP-архиву. Сейчас мно­гие из потенциально опасных механизмов, встроенных в протоколы, уже исправлены, и некоторые проблемы, обсуждаемые в этой главе, не являются актуальными, а носят, скорее, исторический и учебный характер.

Многообразие угроз порождает многообразие методов защиты. В этой главе мы будем обсуждать все основные технологии обеспечения информационной безопасности: аутентификацию и авто­ризацию, шифрование и антивирусные средства, сетевые экраны и прокси-серверы, защищенные каналы и виртуальные частные сети.