Файл: Методические указания к практическим работам по дисциплине Вычислительные системы и сети Специальность 5В070200 Автоматизация и управление.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 29.04.2024

Просмотров: 30

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Практическая работа№1

Представление информации в вычислительных комплексах

1.1 Двоичные числа

1.2 Шестнадцатеричные числа В то время как процессор и другие устройства ЭВМ используют только двоичное представление информации, такое представление очень неудобно для человека, который анализирует содержимое памяти ЭВМ. Введение шестнадцатеричных чисел значительно облегчает эту задачу. Допустим, что мы хотим проанализировать содержимое четырех последовательных байтов (двух слов). Разделим мысленно каждый байт пополам и запишем для каждого полубайта соответствующее десятичное значение:0101 1001 0011 0101 1011 1001 1100 11105 9 3 5 11 9 12 14Чтобы не использовать для некоторых полубайтов две десятичные цифры, рассмотрим систему счисления: 10 = А, 11 = В, 12 = С, 13 = D, 14 = E, 15 = F. Теперь содержимое тех же самых четырех байтов выглядит более удобно:59 35 В9 СЕТакая система счисления включает «цифры» от 0 до F и так как таких цифр 16, то она называется шестнадцатеричной. На рисунке 5 приведено соответствие между двоичными, десятичными и шестнадцатеричными числами от 0 до 15(10).Двоичн. Десят. Шестн. Двоичн. Десят. Шестн.0000 0 0 1000 8 80001 1 1 1001 9 90010 2 2 1010 10 А0011 3 3 1011 11 В0100 4 4 1100 12 С0101 5 5 1101 13 D0110 6 6 1110 14 Е0111 7 7 1111 15 FРисунок 5 - Соответствие между двоичными, десятичными и шестнадцатеричными числамиПодобно двоичным и десятичным цифрам каждая шестнадцатеричная цифра имеет вес, кратный основанию счисления. Таким образом, каждая цифра имеет вес в 16 раз больше, чем соседняя справа цифра. Крайняя правая цифра имеет вес 160 = 1, следующая 161 = 16, 162 = 256, 163 = 4096, 164 = 65536.Например, шестнадцатеричное число 3АF имеет десятичное значение:(3  162) + (А  161) + (F  160) = (3  256) + (10  16) + (15  1) = 943Для обозначения шестнадцатеричного числа часто используют букву Н (или h), например: 3AFh. Над шестнадцатеричными числами можно выполнять арифметические операции подобно тому, как они выполняются над десятичными числами. Например, найдем сумму 6Аh и B5h: 6A+B5 _ В5 6А 4В 11F Разность В5 – 6А: 1.3 Представление текстовой информации Текст состоит из символов, поэтому символ можно считать минимальным элементом текста. Если собрать все возможные символы, которые могут встретиться в тексте: латинские буквы, буквы кириллицы, знаки препинания и т.д., и каждому из этих символов присвоить свой уникальный номер (называемый кодом символа), то текст можно записать в виде набора чисел. С помощью 8 бит можно закодировать 256 различных символов. Этого хватит, чтобы закодировать различными комбинациями бит буквы латинского алфавита и кириллицы, как строчные, так и заглавные, знаки препинания, цифры, символы арифметических действий и некоторые другие распространенные символы, такие как «$» или «&». Комбинация из восьми бит получила свое собственное название – байт. Так как коды символам можно присвоить по-разному, для того, чтобы не было путаницы, было решено ввести стандарт кодирования символов. Для английского языка такой стандарт существует, он называется ASCII (AmericanStandardCodeforInformationInterchange – стандартный американский код для информационного обмена). С кодированием русских букв дела обстоят хуже. В настоящее время применяется как минимум три различные кодировки символов кириллицы: Win-1251, КОИ-8 и CP866. Если русский текст записан в одной кодировке, а Вы пытаетесь просмотреть его, используя другую кодировку, то получите совершенно нечитаемый набор букв или символов. Решить такую проблему можно с помощью специальных программ, переводящих текст из одной кодировки в другую.В ASCII закреплены две таблицы кодирования: базовая и расширенная. В базовой таблице определены значения кодов с 0 по 127, а в расширенной – с 128 по 255. В базовой таблице находятся буквы латинского алфавита, цифры, математические знаки и знаки препинания. Кроме того, за кодами с 0 по 31 закреплены специальные управляющие символы: перевод строки, возврат каретки и т.д. Расширенная таблица ASCII содержит буквы западноевропейских языков и так называемые символы псевдографики, с помощью которых можно, например, рисовать таблицы.В кодировки русского языка расширенная таблица изменена. В таблице 1 и таблице 2 приведены базовая таблица ASCII-символов и кодировка CP866, используемая в операционной системе MS-DOS. В течение долгого времени понятия «байт» и «символ» были почти синонимами. Однако, в конце концов, стало ясно, что 256 различных символов – это не так много. Математикам требуется использовать в формулах специальные математические знаки, переводчикам необходимо создавать тексты, где могут встретиться символы из различных алфавитов, экономистам необходимы символы валют ($,£,¥). Для удовлетворения нужд всех людей 256 символов явно недостаточно. Для решения этой проблемы была разработана универсальная система кодирования текстовой информации – Unicode. В этой кодировке каждый символ кодируется не одним, а двумя байтами. Таким образом, доступно не 256, а 216=65536 различных кодов. Этого количества хватает на латинский алфавит, кириллицу, иврит, различные африканские и азиатские языки, в том числе наиболее часто употребляющиеся китайские иероглифы, различные специализированные символы, в том числе математические, экономические, технические и многие другие. Кроме этого, часть кодов даже осталась неиспользованной. Главный недостаток Unicode состоит в том, что все тексты в этой кодировке становятся в два раза длиннее.Таблица 1Базовая таблица ASCII 32 пробел 48 0 64 @ 80 P 96 ` 112 P 33 ! 49 1 65 A 81 Q 97 a 113 Q 34 « 50 2 66 B 82 R 98 b 114 R 35 # 51 3 67 C 83 S 99 c 115 S 36 $ 52 4 68 D 84 T 100 d 116 T 37 % 53 5 69 E 85 U 101 e 117 U 38 & 54 6 70 F 86 V 102 f 118 V 39 ' 55 7 71 G 87 W 103 g 119 W 40 ( 56 8 72 H 88 X 104 h 120 X 41 ) 57 9 73 I 89 Y 105 i 121 Y 42 * 58 : 74 J 90 Z 106 j 122 Z 43 + 59 ; 75 K 91 [ 107 k 123 { 44 , 60 < 76 L 92 \ 108 l 124 | 45 - 61 = 77 M 93 ] 109 m 125 } 46 . 62 > 78 N 94 ^ 110 n 126 Таблица 2Кодировка CP866 (DOS)

1.4 Представление звуковой информации

Практическая работа№2

Память. Конвейерная и многопроцессорная обработка информации в ЭВМ

Практическая работа№3

Принципы систолической обработки информации

Операция поиска вхождений с помощью линейной систолической структуры

Операция умножения квадратных матриц с помощью прямоугольной систолической матрицы.

Практическая работа№4

Получение информации о сетевых настройках локального компьютера

Практическая работа№5

Тестирование сети TCP/IP

Практическая работа№6

Использование основных команд протокола TCP/IP, применяемых в ОС Windows

Практическая работа№7

Использование утилит ping и tracert

8. Оформить отчет по лабораторной работе.

Практическая работа№8

Организация файлового обмена в сетях Microsoft Windows

Практическая работа№9

Доступ к удаленному компьютеру по протоколу telnet

Практическая работа№10

Установка и настройка Веб-сервера Apache под Windows.

Практическая работа№11

Практическая работа№12

Разработка локальной вычислительной сети

Практическая работа№11

Средства анализа защищенности сетевых сервисов на примере следующих программ Shadow Security Scanner, LANguard Network Security Scanner, xShares scanner

Цель работы: изучить основные приемы работы с сетевыми сканерами на примере Shadow Security Seamier, LANguard Network Security Seamier, xSharez seamier

Задание:

  1. Установить программы на локальный компьютер:

  2. Изучить основные возможности и настройки программы (см. ниже):

  3. Просканировать какой-либо IP-адрес (компьютер в сети) на наличие:

  • открытых активных портов:

  • общих (share) ресурсов;

  • пользователей системы.

4. Создать отчет в электронном виде, содержащий:

  • титульный лист;

  • содержание (объем>10 листов);

  • ключевые слова:

  • введение (описание основных возможностей программ, функций, методов);

  • основная часть («фото экрана» во время выполнения лабораторной работы);

  • заключение (выводы о сканированном хосте, описать найденные «бреши» и пути их устранения);

  • список используемых источников.

Краткое описание программы Shadow Security Scanner

Shadow Security Seamier - это сканер с модульной архитектурой от создателя Shadow Scan. Shadow Security Scanner (SSS) на сегодняшний день признан как самый быстрый и качественный сканер безопасности на рынке аналогичных продуктов на сегодняшний день, не уступающий по возможностям, а в некоторых случаях превосходящий такие известные сканеры как ISS, Retina, Nessus! SSS сканер создан для быстрого и надежного обнаружения брешей в системе безопасности как известных так и не известных на момент выпуска новой версии продукта.



Рисунок 10 - Главное окно программы Shadow Security Seamier

При сканирования системы, SSS производит анализ данных, выявляет уязвимые места, возможные ошибки в настройке сервера и предложит возможные пути исправления недочетов и уязвимых мест в системе. SSS имеет уникальную технологию обнаружения возможных дыр в системе, используя систему основанную на интеллектуальном ядре собственной разработки. SSS сканирует систему с такой быстротой и точностью, на какую способны только профессиональные службы безопасности или хакеры, пытающиеся взломать вашу сеть.




Рисунок 11 - Рабочее окно программы

При сканировании SSS выявляет бреши в системе безопасности серверов построенных как на платформе Unix (Linux, FreeBSD, OpenBSD, NetBSD, Solaris и на Windows 95/9S/ME/NT/2000/XP/.NET). Это единственный в мире сканер, который проверяет больше 2000 аудитов в системе.

На данный момент производиться проверка следующих основных сервисов:

  • FTP

  • SSH

  • Telnet

  • SMTP

  • DNS

  • Finger

  • HTTP

  • POP3

  • IMAP

  • NetBios

  • NFS

  • NNTP

  • SNMP

  • Squid (SSS единственный сканер в мире, который проверяет прокси сервера на предмет аудитов - остальные сканеры просто определяют наличие порта)

  • LDAP (SSS единственный сканер в мире который проверяет LDAP сервера на предмет аудитов - остальные сканеры просто определяют наличие порта)

  • HTTPS

  • SSL

  • ТСР/IР

  • UDP

  • Registry:

  • Сервисы.

Имея полностью открытую архитектуру (построенную на ActiveX) любой программист, который знаком с VC++,C++ Builder. Delphi может без проблем и в кратчайшее время расширить возможности SSS. Также благодаря технологии ActiveX специалист по компьютерной безопасности или системный администратор - может интегрировать SSS любой продукт поддерживающий ActiveX.



Рисунок 12 - Рабочее окно программы

Используя Редактор Правил и установки, пользователи могут выбрать для сканирования только те порты и сервисы, которые он считает нужным, и не тратить время на сканирование других сервисов. Гибкость настройки позволяет администратору управлять как полнотой, так и глубиной сканирования, что позволяет ускорить сканирование сети не в ущерб качеству.

В качестве повышения быстродействия введена функция одновременного множественного сканирования Вашей сети (до 10 хостов одновременно). После окончания сканирования Вы имеете возможность сохранения детального отчета по результатам сканирования.

При разработке интерфейса SSS было проведено большое исследование различных типов и был выбран MS Outlook стиль, который хорошо знаком пользователю. Дружественный и простой интерфейс максимально оптимизирован для удобства использования
SSS.

Мастер Обновлений позволяет оперативно обновлять базу данных уязвимостей системы и исполняемые модули тем самым, обеспечивая крепкую защиту системы и достаточно высокой стойкостью к различным атакам злоумышленников. База данных обновляется практический каждый день, что позволяет Администратору не опасаться появления новых брешей в системе, найденных после выпуска последней версии SSS. так как он всегда будет иметь полностью защищенный сервер, а так же оперативно иметь методы исправления всех новейших уязвимостей.

Системные требования:

  • Windows 95/98/ME/NT/2000/XP/.Net:

  • Internet Explorer версии 4.01 или выше;

  • 64 MB памяти;

  • 20 MB свободного дискового пространства

  • cвязь c Internet (для удаленного сканирования).

Краткое_описание_сканнера_xSharez'>Краткое описание сканнера xSharez

Программа позволяет:

  • Сканировать диапазоны IP адресов (классы В и С) на наличие разделяемых ресурсов;

  • Подключать найденные ресурсы в качестве сетевых дисков или просто просматривать их в Windows Explorer ("Проводник");

  • Получать дополнительную информацию о сканируемых компьютерах -NetBIOS name. Workgroup, User name, Mac address;

  • Эффективно подбирать пароли к ресурсам с помощью дополнительной, подключаемой программы - xlntruder.



Рисунок 13 - Внешний вид программы xSharez

Работа с этим сканером ничем не отличается от работы с любым другим share-сканером. Вводим диапазон IP-адресов, нажимаем кнопку Скан, и ждем пока сканер найдет компьютер с открытым диском. На вкладке «Инфа» можно узнать дополнительную информацию о найденном компьютере. Найденный диск можно открыть в Проводнике или подключить как Сетевой диск.

Краткоеописаниепрограммы LANguard Network Security Scanner

GFI LANguard Network Security Scanner - это утилита, которая может проверить вашу локальную сеть или сервер в Интернете на наличие уязвимостей и потенциальных возможностей для взлома. Собирая информацию об операционной системе удаленной машины и запушенных на ней приложений, программа сама идентифицирует возможные пробелы в защите.




Рисунок 14 – Рабочее окно программы

Практическая работа№12

Разработка локальной вычислительной сети



Цель работы: закрепление знаний, полученных студентом.
Задание состоит в разработке корпоративной ЛВС и включает:

  1. описание области применения ЛВС;

  2. план и размеры помещений 3 х этажного здания для размещения ЛВС;

  3. число рабочих станций в каждом помещении.

При разработке проекта ЛВС студенту предоставляются возможности:

  1. Выбора места размещения серверов (при необходимости отделения серверов от остальных помещений спланировать перегородки).

  2. Выбора места для размещения принтеров.

  3. Выбора программного обеспечения (ОС и набора прикладных программ), наиболее соответствующего области применения ЛВС.

Отчет должен содержать:

  1. обоснование выбора конфигурации серверов и рабочих станций, сетевого оборудования, топологии сети;

  2. обоснование выбора операционных систем для серверов и рабочих станций;

  3. расчет стоимости оборудования и программных средств;

  4. схему размещения и соединения рабочих станций, серверов, принтеров, повторителей, концентраторов и прочего необходимого оборудования (для оформления схемы можно использовать пакет MS Visio).

Выбор варианта осуществляется студентом самостоятельно и формируется как совокупность вариантов плана помещений, области применения ЛВС и количества рабочих станций. Например, вариант A-II-9: план помещений – вариант A; область использования – вариант II (дизайн-студия); количество рабочих станций – вариант 9.

Планировка одного этажа приведена на рисунке 15 - 17, а размеры помещений – в таблице 9.



Рисунок 15 – План помещений одного этажа – вариант А



Рисунок 16 – План помещений одного этажа – вариант Б



Рисунок 17 – План помещений одного этажа – вариант В

Области использования ЛВС определены в таблице 10.

Количество рабочих станций в помещениях указано в таблице 11 (первая цифра в номере кабинета - номер этажа).

Таблица 9

Размеры помещений 3 х этажного здания




Таблица 10

Области использования ЛВС

Области использования

Вариант I

Редакция популярного журнала (редколлегия, корректоры, машинопись, компьютерная верстка и графика, препринт).

Вариант II

Дизайн-студия (изготовление аудио-видео рекламы, Web-дизайн, разработка фирменных стилей, малотиражная и широкоформатная печать).

Вариант III

Администрация промышленного предприятия (включая бухгалтерию, отдел кадров, отдел снабжения и отдел продаж).

Вариант IV

Конструкторское бюро (подготовка технической документации, выполнение чертежей, широкоформатная печать).

Вариант V

Фирма, занимающаяся разработкой кросс-платформенного программного обеспечения.

Таблица 11

Количество рабочих станций в кабинетах