
- •Лекция 8 §14 Принципы передачи информации в сети
- •П.1 Семиуровневая модель osi
- •П.2 Физический уровень (Physical Layer)
- •П.3 Канальный уровень (Data Link Layer)
- •П.4 Сетевой уровень (Network Layer)
- •П.5 Транспортный уровень (Transport Layer)
- •П.6 Сеансовый уровень (Session Layer)
- •П.7. Уровень представления данных (Presentation Layer)
- •П.8. Прикладной уровень (Application Layer)
- •§15 Протоколы сети
- •П.1 Определение, функции
- •Функции, реализуемые протоколом передачи информации:
- •П.2 Протоколы низшего уровня
- •П.3 Протоколы среднего уровня
- •П.4 Протоколы высокого уровня
- •§16 Компьютерные вирусы п.1 Определения
- •П.2 Источники заражения
- •П.3 Классификация вирусов
- •П.5 Методы профилактики и защиты
П.4 Протоколы высокого уровня
На самом высоком уровне работают такие протоколы, как SMB (Server Message Block – Блоки сообщений сервера) компании IBM или NCP (NetWare Core Protocol – Протокол ядра NetWare) компании Novell.
SMB (Server Message Block) – сетевой протоколприкладного уровнядля удалённого доступа кфайлам,принтерами другим сетевым ресурсам, а также длямежпроцессного взаимодействия.В настоящее время SMB связан главным образом с операционными системами Microsoft Windows, где используется для реализации «Сети Microsoft Windows» и «Совместного использования файлов и принтеров» [1].
NCP (NetWare Core Protocol) – сетевой протокол, который используется в некоторых продуктах от Novell, является надстройкой над протоколомIPXилиTCP/IPи используется для организации обмена междурабочей станциейи файловым сервером. В основном NCP связан и используется воперационной системеNetWare, но его части были реализованы на другие платформы, такие какLinux,Windows NTиUnix.
HTTP(Hyper Text Transfer Protocol) – это протокол передачи гипертекста. ПротоколHTTP используется при пересылке Web-страниц с одного компьютера на другой.
FTP(File Transfer Protocol)— это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.
POP(Post Office Protocol) — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.
SMTP(Simple Mail Transfer Protocol)— протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.
UUCP(Unix to Unix Copy Protocol) — это ныне устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение клиент-сервер и передается пакет данных, а затем автономно происходит его обработка, просмотр или подготовка писем.
TELNET — это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и так далее. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.
DTN — протокол, предназначенный для обеспечения сверхдальней космической связи.
§16 Компьютерные вирусы п.1 Определения
Компьютерный вирус – разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и др.
Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.
Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спамаили дляDDoS-атак.
DDoS-атака (Distributed Denial of Service) — атакана вычислительную систему с целью довести её до отказа, то есть, создание таких условий, при которых легальные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.
Троянская программа–вредоносная программа, распространяемая людьми, в отличие отвирусовичервей, которые распространяются самопроизвольно. «Трояны» –самый простой вид вредоносных программ. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.
Троянские программы либо непосредственно загружаются в компьютерные системы злоумышленниками, либо побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего, троянские программы помещаются на открытые или индексируемые ресурсы (файл-серверы, системы файлообмена).Носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы.
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается в существующую программу).
Цели, которые могут преследовать троянские программы:
- нарушение работы других программ (вплоть до повисания компьютера, невозможности его запуска);
- настойчивое, независимое от владельца предложение в качестве стартовой страницы спам-ссылок, рекламы или порносайтов;
- распространение по компьютеру пользователя порнографии;
- превращение языка тестовых документов в бинарный код;
- мошенничество.
Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному Кодексу РФ(глава 28, статья 273).