Локальные и глобальные сети ЭВМ. Методы защиты информации.

Содержание

Слайд 2

План

Основы компьютерной коммуникации
Аппаратные компоненты сети
Классификации компьютерных сетей
Организация сети Интернет
Сервисы Интернет
Компьютерные преступления
Защита информации

План Основы компьютерной коммуникации Аппаратные компоненты сети Классификации компьютерных сетей Организация сети
в компьютерных сетях
Компьютерные вирусы и антивирусные программы

Слайд 3

Основы компьютерной коммуникации

Компьютерная сеть - система распределенных на территории аппаратных, программных и

Основы компьютерной коммуникации Компьютерная сеть - система распределенных на территории аппаратных, программных
информационных ресурсов, связанных между собой каналами передачи данных.
При этом обеспечивается совместный доступ пользователей к информации и ресурсам.

Слайд 4

Сообщения передаются по каналу связи с использованием одного из методов:
симплексный - передача

Сообщения передаются по каналу связи с использованием одного из методов: симплексный -
только в одном направлении;
полудуплексный - передача в обоих направлениях поочередно;
дуплексный (или полнодуплексный) - одновременная передача в обоих направлениях.

Слайд 5

Модель OSI
(«Open System Interconnection» - взаимодействие открытых систем)
«Открытая система» означает, что

Модель OSI («Open System Interconnection» - взаимодействие открытых систем) «Открытая система» означает,
любое сетевое устройство готово
взаимодействовать
с другими
по стандартным
правилам (протоколам).
Модель OSI выделяет
7 уровней взаимодействия:

Слайд 6

1 – передача битов по кабелю;
2 – передача кадров по каналу связи;
3

1 – передача битов по кабелю; 2 – передача кадров по каналу
- обеспечивает пересылку пакетов между подсетями;
4 - обнаруживает и исправляет ошибки передачи;
5 - поддержка диалога между удаленными процессами;
6 - меняет, при необходимости, представление данных, не меняя их содержания;
7 - обеспечивает сервис для решения прикладных задач.

Слайд 8

Любая компьютерная сеть характеризуется топологией, протоколами, интерфейсами, сетевыми техническими и программными средствами

Любая компьютерная сеть характеризуется топологией, протоколами, интерфейсами, сетевыми техническими и программными средствами
(т.е. архитектурой сети).
Сетевые протоколы (правила взаимодействия) определяют формат и процедуры обмена информацией.
Сетевые стандарты включают в себя какой-либо общепринятый протокол или набор протоколов:

Слайд 9

Стандарт Token Ring. Разработан IBM в 1984 г. Топология – «кольцо». Используется

Стандарт Token Ring. Разработан IBM в 1984 г. Топология – «кольцо». Используется
передача маркера (token) – короткого сообщения, являющегося признаком незанятости сети; пропускная способность сети – 16 Мбит/с.
Стандарт Ethernet. В этих сетях адаптеры непрерывно находятся в состоянии прослушивания сети. Реализован случайный метод доступа к сети. Пропускная способность – 10 Мбит/с.

Слайд 10

ATM («асинхронный режим передачи») – передача малыми ячейками (53 байта) с очень

ATM («асинхронный режим передачи») – передача малыми ячейками (53 байта) с очень
высокой скоростью. 1989 г.
100VG-AnyLAN сочетает в себе быстрый и простой доступ к данным (характерный для Ethernet) и возможность контроля за задержкой информации, жесткое управление (типичное для Token Ring). Скорость передачи данных 100 Мбит/с.
Стандарт FDDI - оптоволоконный интерфейс распределенных данных; используется схема передачи маркера.

Слайд 11

Топология компьютерной сети отражает структуру связей между ее основными функциональными элементами.
Шина (bus)

Топология компьютерной сети отражает структуру связей между ее основными функциональными элементами. Шина
- все компьютеры параллельно подключаются к одной линии связи.
Звезда (star) - к центральному компьютеру присоединяются остальные периферийные компьютеры.
Кольцо (ring) - информация может передаваться только в одном направлении.

Слайд 12

Сетевые программные средства осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс

Сетевые программные средства осуществляют управление работой компьютерной сети и обеспечивают соответствующий интерфейс
с пользователями.
Особую роль играет сетевая операционная система: Windows NT Server, Windows 2003, HP-UX, AIX, Solaris, UNIX, Linux, NetWare.

Слайд 13

2. Аппаратные компоненты сети 2.1. Каналы передачи данных компьютерных сетей

аналоговые телефонные каналы общего

2. Аппаратные компоненты сети 2.1. Каналы передачи данных компьютерных сетей аналоговые телефонные
назначения (выделенная или коммутируемая линии);
цифровые каналы;
радиоканалы и спутниковые каналы связи (беспроводные сети: WLAN или Wi-Fi);

Слайд 14

коаксиальный кабель (тонкий и толстый) – до недавнего времени был самым распространенным;
витая

коаксиальный кабель (тонкий и толстый) – до недавнего времени был самым распространенным;
пара: неэкранированная и экранированная (+: дешевизна, простота при подключении, -: нельзя использовать при передаче данных на большие расстояния с высокой скоростью);
оптоволоконные каналы (наиболее надежны) – для перемещения больших объемов данных на очень высоких скоростях, т.к. сигнал на затухает .

Слайд 15

Три технологии передачи данных :
коммутация каналов
коммутация сообщений
коммутация пакетов.

Три технологии передачи данных : коммутация каналов коммутация сообщений коммутация пакетов.

Слайд 16

2.2. Сетевое оборудование

Сетевой адаптер (контроллер, карта) — это устройство, расположенное в компьютере,

2.2. Сетевое оборудование Сетевой адаптер (контроллер, карта) — это устройство, расположенное в
подключаемое к сетевому кабелю, и позволяющее вести прием-передачу данных по сети. Функции:
магистральная – взаимодействие с компьютером;
сетевая – организация обмена данными в сети.

Слайд 17

Рис. Сетевое оборудование различных уровней

Рис. Сетевое оборудование различных уровней

Слайд 18

1) Повторитель (репитер) соединяет последовательно участки кабеля и усиливает сигналы с целью

1) Повторитель (репитер) соединяет последовательно участки кабеля и усиливает сигналы с целью
компенсации их естественного затухания в среде передачи данных.

Слайд 19

2) Мост - устройство для соединения сегментов сети.

2) Мост - устройство для соединения сегментов сети.

Слайд 20

3) Маршрутизатор - работает на границах сегментов сети; главная задача - оптимизация

3) Маршрутизатор - работает на границах сегментов сети; главная задача - оптимизация
маршрутов продвижения информационных пакетов.
4) Шлюзы – соединяет подсети с различным системным и прикладным программным обеспечением .
5) Концентратор (hub) – повторитель, соединяющий более двух сегментов.

Слайд 21

6) Коммутатор (коммутирующий концентратор) распознает адрес пакета и при необходимости пересылает его

6) Коммутатор (коммутирующий концентратор) распознает адрес пакета и при необходимости пересылает его
в другой сегмент. Сам пакет коммутатором не принимается.
7) Мультиплексор - устройство сопряжения ЭВМ с несколькими каналами связи.

Слайд 22

3. Классификации компьютерных сетей

По территориальному признаку:
LAN - локальные сети (Local Area Networks);
MAN

3. Классификации компьютерных сетей По территориальному признаку: LAN - локальные сети (Local
- городские сети (Metropolitan Area Networks).
WAN - глобальные сети (Wide Area Networks);

Слайд 24

Базовый протокол Интернет:
TCP/IP

Базовый протокол Интернет: TCP/IP

Слайд 25

Адресация в Интернет

IP-адрес - уникальный номер компьютера в сети Internet:
x.x.x.x - где

Адресация в Интернет IP-адрес - уникальный номер компьютера в сети Internet: x.x.x.x
x (октет) – число от 0 до 255.
Например, 211.76.161.100.
IP-адрес занимает 4 байта.
Всего IP-адресов: 2564
Адрес 127.0.0.1 образует «петлю»

Слайд 26

адрес сети

адрес компьютера в сети

адрес сети адрес компьютера в сети

Слайд 27

Доменная система имен (DNS – Domain Name System) – ставит в соответствие

Доменная система имен (DNS – Domain Name System) – ставит в соответствие
числовому IP-адресу каждого компьютера уникальное доменное имя.
admin.mgau.ru
Домены 1-го уровня бывают двух видов: административные (3 буквы) и географические (2 буквы).

домен 3-го уровня

домен 2-го уровня

домен 1-го уровня

Слайд 28

Домены верхнего уровня:

Домены верхнего уровня:

Слайд 29

В Интернете любой документ имеет свое уникальное имя URL (Universal Resource Locator,

В Интернете любой документ имеет свое уникальное имя URL (Universal Resource Locator,
универсальный указатель ресурса):
служба://имя_компьютера/каталог/подкаталог/…./имяфайла.
Например, http://iomas.vsau.ru/people/peopl3.htm

Слайд 30

5. Сервисы Интернет

Telnet - удаленный доступ.
www – это гипертекстовая информационно-поисковая система

5. Сервисы Интернет Telnet - удаленный доступ. www – это гипертекстовая информационно-поисковая
в Интернет.
Гипертекст – структурированный текст, в котором выделяются слова-ссылки (гиперссылки).
Web-страницы – документы, реализованные по технологии www.

Слайд 31

Создание web-страниц осуществляется с помощью языка разметки гипертекста HTML (Hyper Text Markup

Создание web-страниц осуществляется с помощью языка разметки гипертекста HTML (Hyper Text Markup
Language).
Файлы веб-страниц имеют расширение .htm или .html.
Просмотр web-страниц осуществляется с помощью специальных программ – браузеров:
Internet Explorer, Netscape Navigator.

Слайд 32

Для доступа к web-страницам используется протокол передачи гипертекста HTTP (Hyper Transfer Protocol).
Например:
http://www.keldysh.ru/info2000/index.htm

Протокол

Для доступа к web-страницам используется протокол передачи гипертекста HTTP (Hyper Transfer Protocol).
доступа

Доменное имя сервера

Путь к файлу веб-страницы

Слайд 33

Поисковые серверы:
http://www.rambler.ru
http://www.yandex.ru
http://www.ya.ru
http://www.google.ru
http://www.aport.ru
http://www.yahoo.ru

Поисковые серверы: http://www.rambler.ru http://www.yandex.ru http://www.ya.ru http://www.google.ru http://www.aport.ru http://www.yahoo.ru

Слайд 34

Служба FTP (File Transfer Protocol) — передача файлов.
ftp://ftp.microsoft.com/pub/support/util/file.zip
Электронная почта (e-mail) - обмен

Служба FTP (File Transfer Protocol) — передача файлов. ftp://ftp.microsoft.com/pub/support/util/file.zip Электронная почта (e-mail)
почтовыми сообщениями с любым абонентом сети Internet.
Адрес e-mail имеет формат
имя_пользователя@имя_домена
Например, ivanov@mail.ru
Почтовые программы:Outlook Express,The Bat
Почтовые протоколы: SMTP, POP3, IMAP.

Слайд 35

Сетевые новости UseNet (группы новостей, конференции).
comp.sys.sun.admin - обсуждение вопросов администрирования компьютерных систем

Сетевые новости UseNet (группы новостей, конференции). comp.sys.sun.admin - обсуждение вопросов администрирования компьютерных
фирмы Sun Microsystems
relcom.commerce.estate – купля-продажа недвижимости
relcom.commerce.food – продукты питания
Электронные доски объявлений (BBS).
Сеть Fidonet – свободное объединение BBS.

Слайд 36

Общение on-line
ICQ. Интернет-пейджер. 1996 г.
IRC (Internet Relay Chat) - система, позволяющая

Общение on-line ICQ. Интернет-пейджер. 1996 г. IRC (Internet Relay Chat) - система,
вести диалог с другими пользователями Internet; 1988 г.
WWW-chat - используются специальные серверы, предоставляющие для общения удобный веб-интерфейс.

Слайд 37

6. Компьютерные преступления

Компьютерные преступления - это предусмотренные уголовным за­конодательством общественно опасные действия,

6. Компьютерные преступления Компьютерные преступления - это предусмотренные уголовным за­конодательством общественно опасные
в которых объектом или средством преступного посягательства является машинная информация.
Основные виды компьютерных преступлений:
несанкционированный доступ к данным и их перехват, изменение, копирование;
компьютерное мошенничество;
компьютерный саботаж.

Слайд 38

Базовые принципы информационной безопасности:
целостности данных
конфиденциальности информации.
Меры, направленные на предупреждение компьютерных преступлений:
технические,

Базовые принципы информационной безопасности: целостности данных конфиденциальности информации. Меры, направленные на предупреждение

организационные
правовые.

Слайд 39

7. Защита информации в компьютерных сетях

Меры защиты :
средства физической защиты
программные средства
административные меры
Брандмауэр

7. Защита информации в компьютерных сетях Меры защиты : средства физической защиты
(Firewall) - это программа или компьютер, пропускающий через себя поток поступающей из сети информации с целью обезопасить компьютер или сеть от несанкционированного доступа.
Internet Connection Firewall
ZoneAlarm Pro и Norton Personal Firewall

Слайд 40

Шифрование данных используют для обеспечения конфиденциальности данных.
Стандарт DES использует симметричное шифрование.

Шифрование данных используют для обеспечения конфиденциальности данных. Стандарт DES использует симметричное шифрование.

Алгоритм RSA является ассиметричным алгоритмом.
Электронная подпись (цифровой сертификат) выдается каким-либо центром сертификации и позволяет убедиться, что письмо подлинное и не изменялось в пути.

Слайд 41

В России базовые нормы защиты информации содержатся в законах «Об информации, информатизации

В России базовые нормы защиты информации содержатся в законах «Об информации, информатизации
и защите информации» (1995 г) и «О правовой охране программ для электронных вычислительных машин и баз данных» (2002 г).

Слайд 42

8. Компьютерные вирусы и антивирусные программы

Компьютерным вирусом называется специально написанная программа, способная

8. Компьютерные вирусы и антивирусные программы Компьютерным вирусом называется специально написанная программа,
самопроизвольно присоединяться к другим программам, создавать свои копии и внедрять их в файлы, системные области компьютера и в вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов, создания всевозможных помех в работе на компьютере.

Слайд 43

Классификации вирусов
по среде обитания: сетевые, файловые, загрузочные, макровирусы;
по способу заражения: резидентные, нерезидентные;
по

Классификации вирусов по среде обитания: сетевые, файловые, загрузочные, макровирусы; по способу заражения:
степени воздействия: неопасные, опасные, очень опасные;
по особенностям алгоритмов: паразитические, репликаторы (черви), невидимки (стелс-вирусы), мутанты, троянские программы.
Имя файла: Локальные-и-глобальные-сети-ЭВМ.-Методы-защиты-информации..pptx
Количество просмотров: 347
Количество скачиваний: 0