Опубликован: 07.08.2007 | Уровень: специалист | Доступ: платный | ВУЗ: Московский физико-технический институт
Введение 1:

Предисловие

Введение 1 || Лекция 1 >

Этот курс является переработкой книги "Протоколы Интернет. Энциклопедия". Часть материала была удалена как устаревшая или малосущественная. Одновременно было существенно расширено содержимое некоторых разделов, добавлены описания новых алгоритмов и протоколов, появившихся после 2001 года и не вошедших по разным причинам в предыдущую книгу. В этот перечень вошли протоколы MPLS и MPLS-TE, RSVP-TE, GMPLS, P2P, TFRC, DCCP, LDP, ICQ, SIP, FEC, IEEE 802.16, 802.17, Bluetooth, Wi-Fi, MPEG-21, IPSec и др. В период с 2000 по 2006 годы темп появления новых регламентирующих документов RFC не спадал и составлял ~270-350 в год. Эти документы в основном касались мультимедиа, качества обслуживания, мобильных сетей, сетевой безопасности и диагностики, а также новых сетевых сервисов.

Изменена концепция книги, основное внимание уделено причинам принятия тех или иных решений, выбора параметров алгоритмов или протоколов.

Человечество все в большей степени становится зависимым от сетей и ЭВМ, в заметной мере от этих технологий начинает зависеть даже жизнь человека. Генетические коды, истории болезней, страховые полисы и пр. хранятся в машинах и передаются по сети. По этой причине безопасность и надежность машин и сетей начинает выходить на первое место.

За год создается более 10000 разновидностей только сетевых червей. Число различных разновидностей атак, предпринимаемых хакерами, перевалило за 2500 и продолжает расти. В среднем каждая машина подвергается атакам 20-40 раз в сутки. Появились принципиально новые виды сетевых атак типа spyware и bot. Сейчас стало опасно посещать незнакомые web-сайты, даже если вы ничего оттуда не копируете.

Следует учитывать, что широко рекламируемые средства защиты от сетевых вирусов и червей являются скорее успокоительным средством, чем лекарством, так как они могут защитить только от известных способов атаки, против которых и без того программы уже защищены, если вы произвели своевременные обновления.

Если раньше сетевые атаки предпринимались из-за любопытства или хулиганства, то сегодня это обрело коммерческую основу. Взломанные машины продаются для целей массовой рассылки SPAM, для DoS-атак узлов конкурентов, шантажа и пр.

Новым в телекоммуникациях является также широкое внедрение технологии peer-to-peer (P2P) для целей файлового обмена и телевидения. Эта технология является альтернативой схемы "клиент-сервер".

В связи с широким внедрением IP-телефонии и предстоящим развитием IP-телевидения все больше внимания уделяется средствам обеспечения гарантированного качества обслуживания.

Ожидается широкое внедрение сетевых технологий в человеческое жилище — локальные сети высокого быстродействия в московских домах становятся обыденной реальностью. Локальные сети появляются в автомобилях и других транспортных средствах.

Введение 1 || Лекция 1 >
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Р Алоев
Р Алоев
Россия
Татьяна Тренина
Татьяна Тренина
Россия, Челябинск