Читайте также:
|
|
Топология, т.е. конфигурация элементов в ТВС делятся на два типа Широковещательные и последовательные. Широковещательные конфигурации и значительная часть последовательных конфигураций (кольцо, звезда с интеллектуальным центром, иерархическая) характерны для ЛВС. Для глобальных и региональных сетей наиболее распространенной считается произвольная топология а так же иерархическая конфигурация и звезда. В широковещательных конфигурациях в любой момент времени на передачу кадра может работать только одна РС(абонентская система) Остальные РС сети могут принимать этот кадр, т.е. такие конфигурации характерны для ЛВС с селекцией информации. Основные типы широковещательной конфигурации - общая шина, дерево, звезда с пассивным центром. В последоват. конфигурациях характерных для сетей с маршрутизацией информации, передача данных осуществляется последовательно от одной РС к соседней, причем на различных участках сети могут использоваться разные виды физической передающей среды. К последовательным конфигурациям относятся: произвольная, иерархическая, кольцо, цепочка, звезда с интеллектуальным центром, снежинка. В ЛВС наиболее широко распространены кольцо, и звезда, а так же смешанные конфигурации-звездно-кольцевая и звездно-шинная.
Протокол передачи данных — набор соглашений интерфейса логического уровня, которые определяют обмен данными между различными программами. Эти соглашения задают единообразный способ передачи сообщений и обработки ошибок при взаимодействии программного обеспечения разнесённой в пространстве аппаратуры, соединённой тем или иным интерфейсом.
Вопрос 32
32. Интернет – всемирная компьютерная сеть. Структура. IP-адреса, до-менные имена.
Слово Internet происходит от выражения interconnected networks (связанные сети). Это глобальное сообщество малых и больших сетей. В широком смысле – это глобальное информационное пространство, хранящее огромное количество информации на миллионах компьютеров, которые обмениваются данными.
Протоколы Интернет
Различают два типа протоколов: базовые и прикладные. Базовые протоколы отвечают за физическую пересылку сообщений между компьютерами к сети Internet. Это протоколы IP и TCP. Прикладными называют протоколы более высокого уровня, они отвечают за функционирование специализированных служб. Например, протокол HTTP служит для передачи гипертекстовых сообщений, протокол FTP — для передачи файлов, SMTP — для передачи электронной почты.
Набор протоколов разных уровней, работающих одновременно, называют стеком протоколов. Каждый нижележащий уровень стека протоколов имеет свою систему правил и предоставляет сервис вышележащим. Аналогично каждый протокол в стеке протоколов выполняет свою функцию, не заботясь о функциях протокола другого уровня.
На нижнем уровне используются два основных протокола: IP (Internet Protocol – протокол Интернет) и TCP (Transmission Control Protocol – протокол управления передачей). Архитектура протоколов TCP/IP предназначена для объединения сетей. В их качестве могут выступать разные ЛВС (Token Ring, Ethernet и др.), различные национальные, региональные и глобальные сети. К этим сетям могут подключаться машины разных типов.
Таким образом, протокол IP осуществляет перемещение данных в сети, а протокол TCP обеспечивает надежную доставку данных, используя систему кодов, исправляющих ошибки.
Каждому компьютеру, подключенному к Интернету, присваивается идентификационный номер, который называется IP-адресом.
При сеансовом подключении к Интернету IP-адрес выделяется компьютеру только на время этого сеанса. Присвоение адреса компьютеру на время сеанса связи называется динамическим распределением IP-адресов. Оно удобно для провайдера, поскольку один и тот же IP-адрес в разные периоды времени может быть выделен разным пользователям. Таким образом, Интернет-провайдер должен иметь по одному IP-адресу на каждый обслуживаемый им модем, а не на каждого клиента.
IP-адрес имеет формат ххх.ххх.ххх.ххх, где ххх – числа от 0 до 255.
Вопрос 33
33. Язык разметки гипертекста HTML.
Что такое HTML?
HTML (HyperText Markup Language) - язык гипертекстовой разметки документов. Назначение HTML в том, чтобы сделать документы пригодными для чтения с экрана монитора.
Как создать HTML?
Для создания HTML документов используют текстовые редакторы (например Блокнот), текстовые процессоры (Word), редакторы тегов HTML и визуальные HTML-редакторы. Вы можете создать HTML документ в простом Блокноте. Придерживаясь определённого стандарта и записав в текстовом файле HTML код, сохранив на жёстком диске и изменив расширение на.html или.htm вы получите полноценную web страничку.
Одним из принципов языка является многоуровневое вложение элементов. HTML является самым внешним, так как между его стартовым и конечным тегами должна находиться вся Web-страница. В принципе, этот элемент можно рассматривать как формальность. Он имеет атрибуты4 version, lang и dir, которыми в данном случае мало кто пользуется и допускает вложение элементов HEAD, BODY и PLAINTEXT, определяющих общую структуру Web-страницы. Естественно, что конечным тегом заканчиваются все гипертекстовые документы.
Область заголовка Web-страницы. Иными словами, ее первая часть. Так же как и HTML, HEAD служит только для формирования общей структуры документа. Этот элемент может иметь атрибуты lang и dir и допускается вложение элементов TITLE, ISINDEX, BASE, NAME, LINK, NEXTID.
Структура HTML-документа.
HTML — это теговый язык разметки документов. Любой документ на языке HTML представляет собой набор элементов, причём начало и конец каждого элемента обозначается специальными пометками — тегами. Элементы могут быть пустыми, то есть не содержащими никакого текста и других данных (например, тег перевода строки <br>). В этом случае обычно не указывается закрывающий тег. Кроме того, элементы могут иметь атрибуты, определяющие какие-либо их свойства (например, размер шрифта для элемента font). Атрибуты указываются в открывающем теге.
Вопрос 34
34. Основные службы Интернет.
1 Служба FTP — протокол пересылки файлов
Этот протокол FTP — File Transfer Protocol (протокол передачи фай-лов, RFC 959) является одним из самых используемых ресурсов сети Inter-net. Основное назначение — даёт возможность пользователям копировать файлы из одного компьютера в другой
2 Telnet — протокол удалённого доступа
Протокол Telnet позволяет пользователю подключиться к любому
удаленному хосту (серверу) и работать с ним со своей (клиентской) маши-
ны так, как если бы она была удаленным терминалом удаленного хоста.
3 Служба «Электронная почта»
Наиболее важной сферой применения сети Internet, в настоящее вре-
мя, является служба электронная почта — Electronic Mail (e-mail) — метод
передачи почтовых сообщений электронным способом.
4 Система Usenet
Система Usenet есть электронная доска объявлений, в которой мо-
жет участвовать любой пользователь сети Internet.
5 Перечень основных служб Интернета:
* Служба World Wide Web (WWW);
* Электронная почта;
* Служба телеконференций;
* Служба передачи файлов (FTP);
* Служба имен доменов;
* Telnet-cистемы;
* Служба ICQ;
* Форумы прямого общения (Chat-конференции).
Вопрос 35.
Технические каналы утечки информации.35
Технический канал утечки информации представляет собой совокупность объекта технической разведки, физической среды распространения информативного сигнала и средств, которыми добывается защищаемая информация. Техническая защита конфиденциальной информации – защита информации некриптографическими методами, направленными на предотвращение утечки защищаемой информации по техническим каналам, от несанкционированного доступа к ней и от специальных воздействий на информацию в целях ее уничтожения, искажения или блокирования.
Источником информации (объектом разведки) являются технические средства обработки информации (ОТСС, ВТСС), средства вычислительной техники, линии связи и человеческая речь. Любой вид перечисленной информации распространяется в какой - либо среде (воздушная среда, инженерные коммуникации, линии связи, ограждающие конструкции), при этом на среду распространения воздействуют различные помехи (например, излишняя зашумленность помещения, электромагнитные помехи и т.д.). В итоге конечным пунктом будет являться приемник сигнала (разведка ПЭМИН, акустическая речевая разведка, разведка электрических сигналов речевого диапазона частот). Выяснив данные составляющие, можно представить путь информативного сигнала от источника по среде распространения к приемнику данного сигнала.
К техническим каналам утечки информации относят акустический (непредномеренное прослушивание, виброакустический канал, электроакустический канал), канал утечки за счет побочных электромагнитных излучений, а так же использование различных закладных устройств и средств разведки.
Вопрос 36
36. Методы и средства защиты информации от утечки по техническим кана-лам.
Защита информации, обрабатываемой техническими средствами, осуществляется с применением пассивных и активных методов и средств.
Пассивные методы защиты информации направлены на:
ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
ослабление наводок побочных электромагнитных излучений (информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;
исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.
Активные методы защиты информации направлены на:
создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;
создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ.
Ослабление побочных электромагнитных излучений ТСПИ и их наводок в посторонних проводниках осуществляется путем экранирования и заземления ТСПИ и их соединительных линий.
Исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания достигается путем фильтрации информационных сигналов.
Для создания маскирующих электромагнитных помех используются системы пространственного и линейного зашумления.
Экранирование технических средств
Функционирование любого технического средства информации связано с протеканием по его токоведущим элементам электрических токов различных частот и образованием разности потенциалов между различными точками его электрической схемы, которые порождают магнитные и электрические поля, называемые побочными электромагнитными излучениями.
Узлы и элементы электронной аппаратуры, в которых имеют место большие напряжения и протекают малые токи, создают в ближней зоне электромагнитные поля с преобладанием электрической составляющей. Преимущественное влияние электрических полей на элементы электронной аппаратуры наблюдается и в тех случаях, когда эти элементы малочувствительны к магнитной составляющей электромагнитного поля.
Узлы и элементы электронной аппаратуры, в которых протекают большие токи и имеют место малые перепады напряжения, создают в ближней зоне электромагнитные поля с преобладанием магнитной составляющей. Преимущественное влияние магнитных полей на аппаратуру наблюдается также в случае, если рассматриваемое устройство малочувствительно к электрической составляющей или последняя много меньше магнитной за счет свойств излучателя.
Переменные электрическое и магнитное поля создаются также в пространстве, окружающем соединительные линии (провода, кабели) ТСПИ.
Побочные электромагнитные излучения ТСПИ являются причиной возникновения электромагнитных и параметрических каналов утечки информации, а также могут оказаться причиной возникновения наводки информационных сигналов в посторонних токоведущих линиях и конструкциях. Поэтому снижению уровня побочных электромагнитных излучений уделяется большое внимание.
Эффективным методом снижения уровня ПЭМИ является экранирование их источников.
Различают следующие способы экранирования:
- электростатическое;
- магнитостатическое;
- электромагнитное.
Электростатическое и магнитостатическое экранирование основаны на замыкании экраном (обладающим в первом случае высокой электропроводностью, а во втором - магнитопроводностью) соответственно электрического и магнитного полей.
Электростатическое экранирование по существу сводится к замыканию электростатического поля на поверхность металлического экрана и отводу электрических зарядов на землю (на корпус прибора).
Заземление электростатического экрана является необходимым элементом при реализации электростатического экранирования. Применение металлических экранов позволяет полностью устранить влияние электростатического поля. При использовании диэлектрических экранов, плотно прилегающих к экранируемому элементу, можно ослабить поле источника наводки в ε раз, где ε - относительная диэлектрическая проницаемость материала экрана.
Основной задачей экранирования электрических полей является снижение емкости связи между экранируемыми элементами конструкции. Следовательно, эффективность экранирования определяется в основном отношением емкостей связи между источником и рецептором наводки до и после установки заземленного экрана. Поэтому любые действия, приводящие к снижению емкости связи, увеличивают эффективность экранирования.
Вопрос 37
37. Криптографические средства защиты информации.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя 4 крупных раздела.
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
Криптографическая система представляет собой семейство Т [Т1, Т2,..., Тк] преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом к; параметр к является ключом. Пространство ключей К — это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения [29].
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу).
Вопрос 38
38. Системы шифрования с симметричным и асимметричным ключом. Электронная цифровая подпись
Цифровая подпись (электронная цифровая подпись)
В обычной практике любой документ не имеет никакой силы, если он не заверен подписью ответственного лица. При работе с бумажными документами вопросов не возникает, но что делать в том случае, когда необходимо придать юридическую силу данным, оформленным в электронном виде.Для того, чтобы заверить электронный документ используется электронная цифровая подпись (ЭЦП), которая представляет собой замену обычной подписи на бумаге.
Причем ЭЦП часто является просто необходимым инструментом во время заключения сделки.ЭЦП – это специальное средство, обеспечивающее конфиденциальность и целостность документов, а также она является одним из возможных способов установки лица, отправившего документацию.
Часто электронная цифровая подпись применяется для защиты интеллектуальной собственности.При использовании ЭЦП можно отметить следующие положительные стороны:
- Гарантия достоверности и подлинности электронного документа
- Дешевизна доставки, учета и оформления документов
- Короткие сроки обмена информационными данными
- Уменьшение вероятных потерь благодаря повышенной безопасности передачи информации
Каким-либо образом обойти многоуровневую защиту даже с использованием самых совершенных вычислительных систем просто невозможно. Сертификация только дополнительно обеспечивает всю работу повышенной безопасностью.Не нужно экономить на том, что значительно выгоднее аналогов – использование цифровой подписи сэкономит время и повысит качество документооборота в разы. Электронная цифровая подпись уже прочно вошла в нашу жизнь, а с каждым днем только увеличивает сферу своего применения.
Дата добавления: 2015-01-30; просмотров: 99 | Поможем написать вашу работу | Нарушение авторских прав |