Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коспекты Лекций ВСС и Т.doc
Скачиваний:
9
Добавлен:
11.08.2019
Размер:
737.28 Кб
Скачать
  1. Физический уровень

Осуществляется передача данных в виде электрических сигналов, несущих информацию. На этом уровне осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение физических и функциональных параметров взаимодействия компьютера с коммуникационной подсетью.

Физический уровень может обеспечивать как асинхронный, так и синхронный режим передачи информации.

На физическом уровне определяются такие важные компоненты сети как тип коаксиального кабеля, витой пары, волоконно-оптического кабеля. Определяется схема кодирования для представления двоичных значений при передаче по каналу связи и обеспечение синхронизации сигналов.

Классификация компьютерных сетей

В основу классификации компьютерных сетей положены наиболее характерные функциональные, информационные и структурные признаки.

  1. В зависимости от территориального расположения абонентские системы ТВС

разделяются на три основные класса:

  • глобальные сети (WAN – Wide Area Network).

Глобальная вычислительная сеть (ГВС), объединяет абонентские системы расположенные в различных странах, на разных континентах. Взаимодействие между абонентами ГВС осуществляется с помощью коммуникационной подсетей, построенных на базе телефонных линий связи, радиосвязи, систем спутниковой связи. Глобальные сети решают проблему объединения информационных ресурсов всего человечества и организации доступа к этим ресурсам;

  • региональные сети (MAN – Metroplian Area Network).

Региональная вычислительная сеть (РВС) связывает абонентов, расположенных на значительном расстоянии друг от друга (это абоненты внутри большого города, экономического региона, отдельной страны);

  • локальные сети (Lan-Local Area Network).

Локальная вычислительная сеть (ЛВС) объединяет абонентов, расположенных в пределах небольшой территории (протяженность такой сети ограничивается несколькими километрами). К классу ЛВС относятся сети отдельных предприятий, фирм, банков, офисов и т.д.

Объединение ГВС, РВС и ЛВС приводит к созданию многосетевых иерархий: локальные сети входят как компоненты в состав региональных сетей, которые, с свою очередь, объединяются в составе глобальной сети. Объединение глобальных сетей дает возможность образовывать довольно сложные структуры.

  1. По способу управления сети делятся на:

  • сети с централизованным управлением (в сети имеется один или несколько управляющих органов);

  • децентрализованным управлением (каждая АС имеет средства для управления сетью);

  • смешанным управлением (в определенном сочетании реализованы принципы централизованного и децентрализованного управления (например, под централизованным управлением решаются только задачи с высшим приоритетом, связанные с обработкой больших объемов информации)).

  1. По организации передачи информации сети делятся на :

  • Сети с селекцией информации

Строятся на основе моноканала. Взаимодействие АС производится выбором (селекцией) адресованных им кадров (блоков данных): всем АС сети доступны все передаваемые в сети кадры, но копию кадра снимают только АС, кому они предназначены.

  • Сети с маршрутизацией информации.

В сетях с маршрутизацией информации для передачи кадров от отправителя к получателю могут использоваться несколько маршрутов. Поэтому с помощью коммуникационных систем сети решается задача выбора оптимального маршрута.

  1. По топологии, т.е. конфигурации элементов в сети, сети делятся на два класса:

  • Широковещательные

В широковещательных конфигурациях в любой момент времени на передачу кадра может работать только одна рабочая станция (абонентная система). Остальные рабочие станции сети могут принимать этот кадр, т.е. такие конфигурации характерны для ЛВС с селекцией информации. Основные типы широковещательной конфигурации: общая шина, дерево, звезда с пассивным центром.

  • Последовательные

В последовательных конфигурациях, характерных для сетей с маршрутизацией информации, передача данных осуществляется последовательно от одной РС к соседней. На различных участках сети могут использоваться разные виды физической передающей среды. К передатчикам и приемникам здесь предъявляются более низкие требования, чем в широковещательных конфигурациях. К последовательным конфигурациям относятся произвольная (ячеистая), иерархическая, “кольцо”, “цепочка”, “звезда” с интеллектуальным центром, “снежинка”.

Широковещательные конфигурации и значительная часть последовательных конфигураций характерны для ЛВС. Для глобальных и региональных сетей наиболее распространенной является произвольная (ячеистая топология).

Коммутация в сетях

Все компьютеры в определенной сети связаны между собой через коммуникационную сеть.

Коммуникационные сети:

  • Широкомасштабные;

  • Локальные.

Широкомасштабные сети состоят из коммуникационных ВМ, связанных между собой коммуникационными линиями: телефонные линии, спутниковые каналы, оптоволоконные каналы. Обычно используется процедура, в соответствии с которой следующие друг за другом сообщения передаются из одного компьютера в другой с промежуточной буферизацией.

В вычислительных сетях используются следующие способы коммутации:

  • Коммутация каналов;

  • Коммутация сообщений;

  • Коммутация пакетов.

    • Коммутация каналов требует резервирования линий, составляющих путь между абонентами, на время проведения всего сеанса.

Первоначально, при возникновении взаимодействия между абонентами, направляется сообщение, которое формирует из отдельных физических отрезков весь канал связи. Далее канал фиксируется и затем передается информация по образованному каналу. После передачи информации канал распадается.

Данный метод применим при передаче длинных и сверхдлинных сообщений. Когда временные затраты на установление канала меньше времени передачи информации.

Недостаток: образованный физический канал блокирует передачу по этому каналу какой-либо другой информации.

  • Коммутация сообщений

Каждое сообщение снабжается заголовком и концевиком. В заголовке содержится адрес получателя. Сообщение самостоятельно находит путь до получателя. При этом осуществляется многократный переприем сообщения в узлах сети.

Недостаток: проблема буферизации – большое сообщение может не поместиться в буфер.

  • Коммутация пакетов

Сообщение разрезается на пакеты стандартной длины. Каждый пакет снабжается заголовком и концевиком. Пакеты направляются в сеть один за другим и продвигаются по сети независимо друг от друга.

Недостатки:

  • Проблемы с восстановлением очередности следования пакетов на приемном конце;

  • Снижение полезной информации в пакете;

  • Проблема, связанная с возможным неполным использованием емкости пакета.

Достоинство: организация большого количества каналов передачи пакетов.

Проблема защиты информации в компьютерных сетях

Информационная безопасность компьютерной сети (КС) – это ее свойство противодействовать попыткам нанесения ущерба владельцам и пользователям сети при различных умышленных и неумышленных воздействиях на нее. Иначе говоря, это защищенность сети от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток ее хищения, модификации или разрушения циркулирующей в сети информации.

Определены три базовых принципа информационной безопасности, которая должна обеспечивать:

  1. конфиденциальность информации, т.е. ее свойство быть известной только допущенным (авторизованным) субъектам сети;

  2. целостность данных сети, т.е. свойство данных быть в семантическом смысле неизменными при функционировании сети, что достигается защитой данных от сбоев и несанкционированного доступа к ним;

  3. доступность информации в любое время для всех авторизованных пользователей.

Различают внешнюю и внутреннюю безопасность КС. Предметами внешней безопасности являются: обеспечение защиты КС от проникновения злоумышленников извне с целью хищения, доступа к носителям информации, вывода сети из строя, а также защиты от стихийных бедствий. Внутренняя безопасность включает обеспечение надежной работы сети, целостности ее программ и данных.

Классификация угроз информационной безопасности КС

Под угрозой безопасности понимается потенциально возможное воздействие на КС, прямо или косвенно наносящее урон владельцам или пользователям сети. Реализация угрозы называется атакой.

  • По принципу реализации:

    • нарушение целостности информации, что может привести к утрате или обесцениванию информации;

    • нарушение конфиденциальности информации (использование ценной информации другими лицами наносит значительный ущерб интересам ее владельцев);

    • частичное или полное нарушение работоспособности (доступности) КС.

  • По принципу воздействия на сеть:

    • с использованием доступа субъекта КС к объекту. Доступ – это взаимодействие между субъектом и объектом (выполнение первым некоторой операции над вторым), приводящее к возникновению информационного потока от второго к первому;

    • с использованием скрытых каналов, т.е. путей передачи информации, позволяющих взаимодействующим процессам (субъектам) обмениваться информацией таким способом, который нарушает системную политику безопасности.

  • По характеру воздействия на сеть:

    • Активное воздействие, связанное с выполнением нарушителем каких-либо действий: доступ к определенным наборам данных, программам, вскрытие пароля и т.д. Оно ведет к изменению состояния сети.

В свою очередь активное преднамеренное воздействие может быть:

      • кратковременным или долговременным;

      • неразрушающим;

      • разрушающим;

      • разовым или многократным;

      • зарегистрированным администратором сети;

      • не зарегистрированным администратором сети.

        • Пассивное воздействие, осуществляемое путем наблюдения каких-либо побочных эффектов и их анализа. Пассивное воздействие всегда связано только с нарушением конфиденциальности информации в КС, так как при нем никаких действий с субъектами и объектами не производится. Оно не ведет к изменению состояния системы.

          • По способу активного воздействия на объект атаки:

            • Непосредственное воздействие. С помощью средств контроля доступа такое действие обычно легко предотвращается;

            • Воздействие на систему разрешений. Несанкционированные действия осуществляются относительно прав на объект атаки, а сам доступ к объекту выполняется потом законным образом;

            • Опосредованное воздействие, например, когда злоумышленник каким-то образом присваивает себе полномочия авторизованного пользователя, выдавая себя за него, или путем использования вируса, когда вирус выполняет необходимые действия и сообщает о результате тому, кто его внедрил. Этот способ особенно опасен. Требуется постоянный контроль как со стороны администраторов и операторов за работой сети в целом, так и со стороны пользователей за своими наборами данных.

              • По используемым средствам атаки:

                • С использованием стандартного программного обеспечения. В этом случае результаты воздействия обычно предсказуемы, так как большинство стандартных программ хорошо изучены;

                • С использованием специально разработанных программ, что связано с большими трудностями, но может быть более опасным для сети.

                  • По состоянию объекта атаки:

  • Воздействие на объект атаки, когда в момент атаки он находится в состоянии хранения информации. В этом случае воздействие на объект обычно осуществляется с использованием несанкционированного доступа;

  • Воздействие на объект, когда осуществляется передача информации по линии связи между узлами сети или внутри узла. При таком состоянии объекта воздействие на него предполагает либо доступ к фрагментам передаваемой информации, либо прослушивание с использованием скрытых каналов;

  • Воздействие на объект, когда он находится в состоянии обработки информации. Здесь объектом атаки является процесс пользователя.

Кроме перечисленных угроз информационной безопасности следует добавить следующие угрозы:

    • несанкционированный обмен информацией между пользователями;

    • отказ от информации;

    • отказ в обслуживании.

Виды воздействия на информацию:

  • уничтожение;

  • искажение;

  • разрушение;

  • подмена;

  • копирование;

  • добавление новых компонентов;

  • заражение вирусом.

Возможными основными объектами воздействия могут быть:

    • сетевые операционные системы (СОС) и ОС компьютеров конечных пользователей;

    • служебные, регистрационные таблицы и файлы обслуживания сети, программы и таблицы шифровки информации;

    • специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей;

    • прикладные программы на компьютерах сети и их настроечные таблицы;

    • информационные файлы компьютеров сети, базы данных, базы знаний, текстовые документы, электронная почта и т.д.;

    • параметры функционирования сети – ее производительность, пропускная способность, временные показатели обслуживания пользователей.

Основными источниками преднамеренного проникновения в сеть являются:

      • хакеры (взломщики сетей);

      • уволенные или обиженные сотрудники сети;

      • профессионалы-специалисты по сетям;

      • конкуренты.