Файл: Компьютерлік желілерді оытуды электронды зертханалы практикумын жасау.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.12.2023
Просмотров: 156
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
APPLE Talk - АррIе Computer фирмасы хаттамаларының жеке стегi. Ол желiлiк ортада компьютерге файл мен принтердi бiрiгiп қолдануға көмектеседi.
OSI хатаммалар жиынтығы – бұл әрбiр хаттама жоғарғы деңгейдегi OSI моделiне сәйкес келетiн толық хаттамалар стегi. Яғни, олар маршруттық және транспорттық хаттамалар жиынтығы немесе IEEE Project 802 сеанстық хаттамалар жиынтығы болуы мүмкiн.
DEСnet - бұл Digatat Eguipment Conporation фирмасының жеке хаттамалар стегi. Бұл Digatat Net - аппараттар мен бағдарламалардың өндiрiстiк архитектураға өткiзу жиынтығы. DESnet-ті TCP/ІP және OSI хаттамасы ретiнде қолдануға болады.. Бұл хаттама маршруттық хаттамаға жатады.
Хаттамалар стегi
Хаттамалар стегi (protocol stack) - бұл кейбiр хаттамалар комбинациясы. Әрбiр деңгейдегi стек, әртүрлi хаттамалардың функцияларын немесе жүйе астын басқару үшiн қолданылады.
-
Қолданбалы деңгей - инициализациялау немесе сұранысты қабылдау; -
Ұсынылатын деңгей - ақпараттарды пiшiндеу, бейнелеу, шифрлеу; -
Сеанстық деңгей - пакеттiң жiберiлген уақыты бойынша графиктi ақпаратқа қосу; -
Транспорттық деңгей - қателердi өңдеу үшiн ақпараттарды қосу; -
Желiлiк деңгей - адрестiк ақпаратты және пакеттiң орны туралы ақпаратты қосу; -
Арналық деңгей - қателердi тексеру және деректердi дайындау, физикалық бiрiктiрiп жiберу үшiн ақпараттарды қосу; -
Физикалық деңгей - биттiң ағымы бойынша пакеттi жiберу.
Стандартты стектер
Компьютерлiк өндiрiсте сапалық стандарттық модельдегi хаттамалары ретiнде бiрнеше стектер зерттелген. Ең негiзгiлерi:
-
ISO / OSI хаттамалар жиыны; -
IBM System Network Architecture SNA; -
Digital DECnet; -
Novell NetWare; -
Apple Talk; -
TCP / IP интернет хаттамаларының жиыны.
Бұл стектердiң хаттамалары өзiнiң деңгейiнде спецификалық жұмыстарды орындайды. Желiнiң iшiнде жатқан коммуникациялық хаттамалардың iшiнен үш типтi бөлiп алуға болады:
-
Қолданбалы хаттамалар; -
Транспорттық хаттамалар; -
Желiлiк хаттамалар.
Қолданбалы хаттамалар жоғарғы деңгейдегi OSI моделiнде жұмыс iстейдi. Олар деректердiң бiр-бiрiмен ауыстырылуы мен өзара қозғалысын қамтамасыз етедi. Ең негiзгi белгiлi хаттамалар:
-
APPC (Advanked Program - to-Program Communication) - IBM фирмасының бiррангтi SNA -хаттамасы, көбiнесе AS/ 400-де қолданылады; -
FTAM (File Transfer Access and Managment) - файлдарға қатынау OSI хаттамасы; -
X.400 - CCITT электронды почта арқылы халықаралық алмасу хаттамасы; -
X.500 - бiрнеше жүйедегi CCITT файл қызметтерi мен каталогтары хаттамасы; -
SMTP (Simple Mail Transfer Protocol) - электронды почтамен алмасу үшiн интернет хаттамасы; -
FTP (File Transfer Protocol) - файлдарды жеткiзу үшiн интернет хаттамасы; -
SNMP (Simple Network Management Protocol) - желi компаненттерi мен желi мониторинг үшiн интернет хаттамасы; -
Telnet - өшiрiлген түйiндердi және оларда мәлiметтердi өңдеу, тiркеу үшiн интернет хаттамасы; -
Microsoft SMBs (Server Message Blocks, сервердiң хабарлау блоктары) және клиенттiк қоршамдар немесе редиректорлар; -
NCP (Novell NetWare Core Protocol) және клиенттiк қоршамдар немесе Novell фирмасының редикторы; -
Apple Talk және Apple Share - Apple фирмасының желiлi хаттамалар жиыны; -
AFP (Apple Talk Filling Protocol) - Apple фирмасының жойылған файлға қатынау хаттамасы; -
DAP (Data Access Protocol)- DECnet желiсiнiң файлдарға қатынау хаттамасы;
Транспорттық хаттамалар компьютердегі аралық байланыстарды және сеанстарды, берiлген деректердi өзара алмасуына кепiлдiк бередi. Ең негiзгi транспорттық хаттамаларға мыналар кiредi:
-
TCP (Transmission Control Protocol) TCP/IP - деректердiң жеткiзiлуiне кепiлдiк беретiн хаттамалар; -
SPX - IPX/SPX (Internetwork Packet Exchange / Sequential Packet Exchange) деректер үшiн Novell фирмасының тiзбектелген фрагменттi мәлiметтерi үшiн хаттамалар жиынының бөлiгi; -
NWLink - Microsoft фирмасының IPX/SPX өткiзу хаттамасы; -
NetBEUI [NetBIOS (Network Basic Input/Output System) Extended User Interface - қолданушының кеңiнен тараған интерфейсi] компьютер арасында қатынасты орнатады (NetBIOS) және (NetBEUI) жоғарғы деңгейге транспорттық қызмет көрсетедi; -
ATP (Apple Talk Transaction Protocol), NBP (Name Binding Protocol) - Apple фирмасының транспорттық деректерi мен хаттамалар сеансының байланыстары.
Желiлiк хаттамалар байланыс жүйесiн қамтамасыз етедi. Бұл хаттамалар мекен-жай (адрес) және маршрут ақпараттарымен жұмыс iстейдi, қатенi тексеруге және сұрақтарды қайталауға мүмкіндік бередi. Сонымен қатар желiлiк хаттамалар нақты байланыс орталарында қолданылатын ережелердi анықтайды. Мысалы: Еthernet немесе Token Ring.
Ең жақсы танымал желiлiк хаттамаларға мыналар жатады:
-
IP (Internet protocol) –TCP/IP пакеті беретiн хаттамалар желiсi; -
IPX (InternetWork Pocket Exchange) –бұл NetWore фирмасының пакеттерiн маршруттау үшiн тасымалдау хаттамасынан және NWLink - IPX/SPX Microsoft фирмасының өткiзу хаттамасынан тұрады; -
Not BEVI – транспорттық хаттамасы, транспорттық мәлiметтердi сеанстық және NETBIOS қосымшаларын қамтамасыз етедi; -
DDP (Datagram Delivery Protocol) – мәлiметтердi тасымалдайтын Apple Talk хаттамасы.
1.5. Желі қауіпсіздігі
Мәліметтерді қорғау мен санкциаланбаған жабдықтармен қатынас орнату процесі желі қауіпсіздігі деген атпен кеңінен таныс. Жақсы желілік қауіпсіздікпен қамтамасыз етудің өзі, ақыр аяғы қандай боларын ойлап жатар болсақ, кісі таңқалдырарлықтай болуы мүмкін, егер, кенеттен, әлде арнайы түрде желідегі мәліметтермен қатынас орнатып алуы сияқты жұмыс кезіндегі қауіпсіздік шараларын сақтамаса, қарсыластарыңыз қызықты да, маңызды деген ақпараттарыңызды алып қоятынын есепке алмаған жағдайда, онымен қатынасыңыздың нашарлауы немесе өнімділік қабілетінің жойыуы ғажап емес.
Мәліметтерден айрылып қалудың алдын алуға мүмкіндік беретін ескерту шараларын қабылдау міндеті, желілік администраторға жүктеледі. Бірақ, бұған қоса, қауіпсіздік деңгейі мен желілік жүйелердің жұмыс істеудегі қарапайымдылығы мен жұмыс істеушілік қабілетінің арасындағы балансты да шама-шарқымызша сақтағанымыз дұрыс. Қауіпсіздік шаралары мен жүйенің оңтайлылығы диаметралды тұрғыдан алғанда қарама-қарасы ұғымдар болып табылады.Өйткені, санкциаланбаған қолжеткізуге тосқакуыл қоюда, желілік администратор жүзеге асырып отыратын әрбір қадам авторитарлық пайдаланушыдан мәліметтерге кіретін қосымша түрдегі әрекеттерді орындауды талап етеді. Желідегі әрбір жүйені анализдеп шығу, сәйкес түрдегі қажетті деген қолжеткізулерге шек қоя алатын қауіпсіздік шараларын жеке-жеке түрде болсын орнатудың өзінің де маңызы зор.
Қауіпсіздік жағдайлары (қауіп-қатерлер)
Бірінші, қауіпсіздік деңгейін бағалау үшін, ең алдымен оны өз желіңізден анықтап алу қажет. «Желілік қауіпсіздік» терминнің әдетте, мәліметтерді қорғау білдіретіндігіне қарамастан, қатерлі жағдайға душар ететін қауіпсіздік атаулының баршасы ұйымның ішіндегі қызметкерлердің өздерінен-ақ келеді. Компаниялар маңызды деген ақпараттарды сақтау мен қауіпсіз ете түсу, ондағы мәліметтерге қол жеткізуге шектеу қою, ішкі қызметкерлердің аталған ақпараттарға шабуыл жасай алмамауы үшін, қауіпсіздік шараларына деп арнайы түрде кең көлемде ақша жұмсап отырады.
Осыған қарамастан, бұқаралық ақпарат құралдары компьютер желілері арқылы жасалатын шпионаждар жайлы қызылды-жасылды небір жағдайлар-ды , оның ішінде, көбінесе ақпараттарды ұрлап алу сияқты оқиғаларды суреттеп жататыны бар. Тіпті, сондай қауіп-қатердің түпнегізі ұйымның ішінде жүрген мамандардың өздерінің автоматты түрде пайдаланушының бір сәтке кеткенінің өінде, компьютерді блоктап тастап жататындығы жиі ұшырап отыратындығы өтірік емес.
Бірнеше жүздеген мың долларға бранмауэрдің соңғы нұсқасын алған алған ұйымдардың өзінде, көбінесе, мәліметтерді дискілерге немесе портативті компьютерлерге көшіріп әкету сияқтыларға тиісті көңіл бөле бермейді. Осының өзі-ақ ұрланған мәліметтерді алмасудың ең қарапайым жолдары ғой. Бұл сияқты кемшілік, кедергілерді азайту, жою үшін, көптеген ұйымдарда компьютерлерден дисководтарды алып тастайды немесе USB сөндіріп не құлыптап тастап, олармен рұқсатсыз жұмыс істеугешек қояды. Мұндай әдіс маңызды деген ақпараттарды сақтап қана қоймайды, сонымен қатар, компьютердің вирусы бар дискеттен немесе портативті компьютерден вирус жұқтыру қаупін де азайтады.
Бранмауерлер
Желі қауіпсіздігіне келетін қатер, көп жағдайда, ұйымның ішінен туындап отырады. Бұл сияқты қауіптің келу мүмкіндігі, жалпы пайдаланыстағы желіге, мысалы, Интернетке жеке түрдегі желілерді қосудан да өсе түспек. Жекелеген желіге зиянкестер тарапынан санкциаланбаған түрдегі қатынас орнатуды жою немесе, тіпті, ең болмаған күнде оны азайту үшін, бранмауер орнатқан дұрыс.
Бранмауер – бұл белгілі бір мәліметтердің алуды блоктап тастауға мүмкіндік беретін сақтандырғыш құрылғы. Бранмауердің негізгі үш түрі бар: пакеттік фильтрлер, арналық деңгейдің шлюздері мен қосымшалар шлюздері. Пакеттік фильтрлер, сондай-ақ , өздерінен белгілі бір пакеттерді өткізу арқылы, оның әрі қарай кетуіне кедергі жасай алатын маршрутизаторлар брандмауэрі түрінде де мәлім. Мысалы, пакеттік фильтр электорондық поштаның пакеттерін өткізе отырып, файлдарды алып-беріп алмастыруды да орындай алады.
Каналдық деңгейдегі шлюздер пакеттік фильтрлерге қарағанда, мейлінше ыңғайлы түрде жұмыс істейді. Сонымен бірге, пакеттік фильтрлер де, каналдық деңгейдің шлюздері де брандмауэр алқылы белгілі бір пакет типтерінің өтіп кетуіне келдерге бола алады. Алайда, бұлардан басқа, каналдық деңгейдің шлюзі өтіп кеткен пакеттегі бас тақырып пен қорытындыны жойып, оларды бранждмауэрдің басқа бір жағынан келген пакеттің бас мен аяғымен алмастыра алады. Осылайша, каналдық деңгейдің шлюзінің көмегімен, жекеше IP –желісін Интернетке оның стандарттарын жеке желісінің мекен-жайын өзгертпей-ақ қосып алуға болады.
Қосымша шлюздері брандмауэр стансаларының бір жағының екінші жағымен қарым-қатынас жасатқызбайтын анағұрлым зор қауіпсіздікті қамтамасыз ете алады. Сыртқы станса шлюзге брандмауэрдің екінші бір жағындағы белгілі бір мекен-жай бойынша оны қайта жасай алатын және алмастыра алатын қосымшалар хабарламасын жібереді. Пакеттік фильтрлерді немесе каналдық деңгей шлюздерін пайдалануға қарағанда, екі компьютер де мұндай брандмауэрді мәліметтердің желілік ағынының соңғы нүктесі ретінде қабылдайды.
Бірақ, брандмауэрдің таңдап алынған технологиясынан тыс, желілік қауіпсіздіктің ең үлкен қателігі қауіпсіздіктің барша мәселелерін шеше алатындығына деген шектен шыққан сенімділіктің орын алуы болып табылады. Дегенмен, шын мәнінде, брандмауэрдің өзі, қорғанудың ең алдыңғы қатарын (линиясын) білдіреді. Міне, сондай-ақ, соғыс кезінде де біріне-бірі қарама-қарсы тараптар қорғанудың тап осы сияқты бірнеше қатарын жасағаны мәлім, ал желілік администратор бұл кезде, енді брандмауэрсіз-ақ жүйенің өз ішіндегі қауіпсіздік шараларының сақталуын қамтамасыз етуді қадағалауы қажет.
Жойылған қатынас орнатудағы қауіпсіздік шаралары
Мейлінше жылдам өсіп келе жатқан желілік қызмет түрлерінің бірі жойылған қатынас орнату болып табылады. Сауда-саттық өкіліне, техникалық көмек көрсету қызметкері мен үйде жұмыс істейтін қызметкерлерге компанияның орталықтандырылған қорларына жай ғана жойылған қатынас орнату ғана қажетті саналады. Байланыс жасаудың осы сияқты арналары (каналдары) көбінесе қарапайым ғана телефон желілері бойынша ұйымдастырылып отырады. Өкінішке орай, жойылған пайдаланушыларды корпоративтік желіге жалпы телефондық жүйе бойынша қосып қою арқылы, компания шектен асқан, тым үлкен тәуекелге бел байлайды.
Жойылған қатынас орнатудың қауіпсіздігін жақсата түсу үшін, бірқатар шараларды жүзеге асыру қажет болады. Байланыс ішіндегі тек пайдаланушының ғана кодтары мен парольдарын шифрлау мен идентификациялауды қолданатын хаттамалар түрін ғана пайдаланыңыз. Мысалы, SLIP (Serial Lain Internet ProtekoL – мықты деген каналға арналған желіаралық хаттама) PPP хаттамасын пайдаланған дұрыс (Piont- to- Point Protokol - бір нүктеден екінші бір нүктеге ауысу хаттамасы).
Жүйенің қауіпсіздігін жетілдіре түсу үшін, әсіресе, егер мұның өзі портативтік компьютерлерге қатысты боып келсе, парольдерді жергілікті кэш-файлдарда сақтау қажет. Кэш-парольдері пайдаланушыға өзіне қажетті деген мәліметтерге жеңілдеу қол жеткізуді тездетуге мүмкіндік беретіндігіне қарамастан, компьютердің өзі жаман қолға түсетін болса, қауіпсіздіктің күллі жүйесін қармап кетуге мүмкіндік ашады. Ноутбукты (портативтік коомпьютердің қосымша аты ) қолды еткен ұры, аэропортта тұрып-ақ, жай ғана телефондық желіге қосып, Сіз сақтап қойған нөмірді теріп жіберіп, кэште сақталған парольді пайдалана отырып, серверге және жүйеге кіріп кете алады.
Қауіпсізті күшейтудің тағы бір жолы, тәсілі – қайта қоңырау шалу (call –dack) жүйесін жүзеге асыру болып табылады. Бұл сияқты жүйе арқылы, пайдаланушы серверге қоңырау шалады, сосын осы арқылы байланыс орнайды да, мәліметтермен қатынас орнатуға жол ашылады. Серверді алдын ала скфигураланған нөмір бойынша ғана қоңырау шалатындай етіп, не болмаса пайдаланушының өзі қайта қоңырау шалуға мүмкіндік беретін нөмірді енгізіп те, өз қажетіңе қарай бейімдеа алуға болады.
Бір ғана нүкте бойынша қосылған жойылған пайдаланушылар, мысалы, үйде отырып жұмыс істейтін қызметкерлер үшін, жойылған қатынас орнату серверін, тек қана алдын ала таңдалған, анықтап қойылған нөмір бойынша ғана фигурап қою қажет. Ал мобильді пайдаланушыларға арналған, қайта қоңырау шалу жүйесі, біртұтас емес жүйеге арнап пайдаланылатын телефон нөмірі мен орын белгілеу жорналын енгізіп алуы тиіс. Төтенше жағдайларда бұл жорнал біртұтас емес орындардан келген қоңырауларды қарап, тауып алуға мүмкіндік береді. Осы сияқты жүйенің тағы бір артықшылығы – қоңырауға санының орталық, жойылған байланыстан, орыннан басталып, санаулы ғана болып келетіндігі деуге болады.
Вирустар мен басқа да компьютерлік паразиттер
Вирустар мен басқа да компьютерлік паразиттер атқарылатын жұмыстың үлкен-кішілігіне қарамастан, ойдағыдай жүзеге асуына үлкен қауіп-қатердің бар екендігін білдіреді. Эксперттер коомпьютерлік вирустардан келетін зияндар жыл сайын миллиард дооллардың үстіне шағатынын есептеп біліп, зерттеп отыр.
Компьютерлік паразит дегеніміз – бұл мәліметтерді жойып, компьютерлік жүйеде ойдағыдай жұмыс істеуге мүмкіндік бермейтін программа немесе қызмет болып саналады. Компьютерлік паразиттер мейлінше білімсіз, зиянсыз болуы да (Мысалы, залалданған экранға марихуананың легализациялануы туралы хабарламаны шығаратын Staned вирусы) аса (мысалы, Hari вирусы жүйедегі барша мәліметтерді жойып жіберуі) қауіпті болуы мүмкін.