МегаПредмет

ПОЗНАВАТЕЛЬНОЕ

Сила воли ведет к действию, а позитивные действия формируют позитивное отношение


Как определить диапазон голоса - ваш вокал


Игровые автоматы с быстрым выводом


Как цель узнает о ваших желаниях прежде, чем вы начнете действовать. Как компании прогнозируют привычки и манипулируют ими


Целительная привычка


Как самому избавиться от обидчивости


Противоречивые взгляды на качества, присущие мужчинам


Тренинг уверенности в себе


Вкуснейший "Салат из свеклы с чесноком"


Натюрморт и его изобразительные возможности


Применение, как принимать мумие? Мумие для волос, лица, при переломах, при кровотечении и т.д.


Как научиться брать на себя ответственность


Зачем нужны границы в отношениях с детьми?


Световозвращающие элементы на детской одежде


Как победить свой возраст? Восемь уникальных способов, которые помогут достичь долголетия


Как слышать голос Бога


Классификация ожирения по ИМТ (ВОЗ)


Глава 3. Завет мужчины с женщиной


Оси и плоскости тела человека


Оси и плоскости тела человека - Тело человека состоит из определенных топографических частей и участков, в которых расположены органы, мышцы, сосуды, нервы и т.д.


Отёска стен и прирубка косяков Отёска стен и прирубка косяков - Когда на доме не достаёт окон и дверей, красивое высокое крыльцо ещё только в воображении, приходится подниматься с улицы в дом по трапу.


Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) Дифференциальные уравнения второго порядка (модель рынка с прогнозируемыми ценами) - В простых моделях рынка спрос и предложение обычно полагают зависящими только от текущей цены на товар.

Способы перехвата и защиты передаваемой информации в IP сетях. Снифферы





Способы защиты:логический и физический.
Логический метод защиты - использование протоколов, которые шифруют данные.

Физический - использование свичей.
Способы перехвата:физический перехват, сниффинг.

Сниффер – в общем, представляет собой устр-во, внедренное в сеть для прослушивания и перехвата передаваемых по сети данных

Сниффинг – совокупность мер по перехвату трафика. Основная возможность программных продуктов заключается в захвате пакетов.

На данном этапе пользователь получает сырой дамп данных, обычно разделенный на части по границам или пакетов.

Дамп – выгрузка данных, которая передается по сети, на жесткий диск

Также этот формат называется mashine readable parsing – процесс анализа данных.

Для преобразования информации в удобный для пользователя вид используется декодирование пакетов и анализ протоколов. Снифферы могут реализовывать дополнительные ф-ии: просмотр проходящих пакетов в режиме реального времени, фильтрация данных по заданному сценарию, различные виды статистики по трафику (интенсивность, кол-во ошибок и тд).

Виды снифферов и сниффинга:

- по местоположению снифферы могут работать:

· На маршрутизаторе(шлюзе)

В случае использования сниффера на маршрутизаторе он может быть использован для перехвата и анализа трафика, проходящего через все интерфейсы

· На конечном узле сети

В случае использования на конечном узле сети сниффер может использовать два осн. способа перехвата данных:

Некоммутируемый

Некоммутируемый подход предполагает, что каждый сетевой интерфейс может обрабатывать трафик своего сегмента сети. Однако в нормальном режиме работы сетевого адаптера прочитав первые 48 бит заголовка кадра, станция сравнивает свой МАС-адрес с адресом получателя. В случае, если адреса не совпадают, пакет не обрабатывается в дальнейшем. Для перехвата данных всего сегмента сети необходимо перевести сетевой адаптер в режим promiscuous mode(смешанный режим).

Коммутируемый

Широковещательный сегмент – логический участок компьютерной сети, в кот каждое устр-во может передавать данные любому другому устройству без помощи маршрутизатора.

Устройство, ограничивающее широковещательный домен, - маршрутизатор, работающий на 3-емур-не модели OSI, и коммутатор, работающий на 2-ом ур-не, поддерживающие технологию VLAN

Устр-ва 1-ого ур-ня(концентраторы и повторители, не поддерживающие VLAN) широковещательный домен не ограничивают.

В случае использования коммутируемого варианта сбора данных используются коммутаторы. Перехват данных, адресованных другим компьютерам, невозможен даже при использовании promiscuous mode.

Для перехвата данных в случае коммутируемого способа передачи инф-ии используется технология ARP Spoofing. Суть этой технологии заключается в подмене компьютером с установленным сниффером своего MAC-адреса на МАС-адрес маршрутизатора. Трафик ARP протокола ограничен широковещательным доменом.

DNS spoofing – позволяет подменять IP на свой.

Назначение сниффинга:

1. обнаружение узких мест в безопасности передаваемой информации по сети, а также обнаружение недокументированных возможностей ПО или решение проблем с функциональность ПО.

2. обучение

3. протоколирование сетевого трафика

4. прослушивание



 

 

(Сети)

Расчет конфигурации Ethernet и Fast Ethernet: PDV, PVV

 

Походу, мы это не проходили и хрен в этом сам разберешься))

 

(МСПР)

Содержание этапа выбора решения в процессе принятия решения

Этап выбора решения включает:

1.Оценку альтернатив

2.Экспериментальную проверку

3.Выбор единственного решения

Эти 3 процедуры имеют между собой прямые и обратные связи. Имеет итеративный циклический характер. Итерации обусловлены необходимостью уточнения и корректировки данных после выполнения определенных процедур и возврата к работам на любой предшествующий этап.

С инф-й точки зрения в процессе ПР происходит уменьшение неопределенности.

 

Методы фазы выбора решения.

Выбор решения производят чаще всего в следующих условиях:

1. определенности 2. риска 3. неопределенности

Отличие между этими составляющими среды определяются объемом информации, степенью знаний ЛПР о сущности явлений, а также условиями принятия решений.

 





©2015 www.megapredmet.ru Все права принадлежат авторам размещенных материалов.