Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ksis1-62.docx.docx
Скачиваний:
64
Добавлен:
25.02.2016
Размер:
214.78 Кб
Скачать

1.Структура пк

2.Методы и средства защиты информации в кс

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

К средствам защиты информации ИС от действий субъектов относятся:

  • средства защита информации от несанкционированного доступа;

  • защита информации в компьютерных сетях;

  • криптографическая защита информации;

  • электронная цифровая подпись;

  • защита информации от компьютерных вирусов.

3.Типы линий связи лвс

4.Пакеты,протоколы и методы управления информационным обменом между

Пакет — это определённым образом оформленный блок данных, передаваемый по сети в пакетном режиме. При разбиении данных на пакеты скорость их передачи возрастает настолько, что каждый компьютер в сети получает возможность принимать и передавать данные практически одновременно с остальными компьютерами.

Методы управления обменом в локальных сетях делятся на две группы:

  • Централизованные методы, в которых все управление обменом сосредоточено в одном месте. Недостатки таких методов: неустойчивость к отказам центра, малая гибкость управления (центр обычно не может оперативно реагировать на все события в сети). Достоинство централизованных методов – отсутствие конфликтов, так как центр всегда предоставляет право на передачу только одному абоненту, и ему не с кем конфликтовать.

  • Децентрализованные методы, в которых отсутствует центр управления. Всеми вопросами управления, в том числе предотвращением, обнаружением и разрешением конфликтов, занимаются все абоненты сети. Главные достоинства децентрализованных методов: высокая устойчивость к отказам и большая гибкость. Однако в данном случае возможны конфликты, которые надо разрешать.

TCP/IP— набор протоколов передачи данных, получивший название от двух принадлежащих ему протоколов:TCP(англ.Transmission Control Protocol) и IP(англ.Internet Protocol)[1]

Наиболее известные протоколы, используемые в сети Интернет:

  • HTTP(Hyper Text Transfer Protocol) — это протокол передачигипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.

  • FTP(File Transfer Protocol) — это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

  • POP(Post Office Protocol) — это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.

  • SMTP(Simple Mail Transfer Protocol) — протокол, который задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.

  • TELNET— это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и так далее. На практике возможности ограничиваются тем уровнем доступа, который задан администратором удаленной машины.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]