
- •1. Классификация компьютерных сетей.
- •2. Сетевая модель osi.Ieee стандарты 802.
- •3. Методы доступа: csma / cd; Token Passing; dp
- •4. Локальная сеть Ethernet.
- •5. Локальные сети token ring, fddi, fiber channel
- •6. Протоколы стека tcp / ip.
- •7. Маршрутизаторы. Nat
- •8. Протоколы маршрутизации rip, ospf. Bgp
- •9. Среды передачи данных
- •10. Технологии Frame Relay, isdn
- •11. Методы коммутации каналов: fdm, tdm, wdm
- •12. Записи ресурсов dns. Формат dns, сообщения dns
- •14. Сети vpn.
- •16. Технология adsl
- •19. Wlan стандартов 802.11 (Wi-Fi) a, b, g: структура кадра, сервисы
- •20. Сети 802.16 (Wi-Max)
14. Сети vpn.
Услуга виртуальная частная сеть (Virtual Private Network, VPN) - оператор связи создает для предприятия иллюзия того, что все его отделения и филиалы соединены част ¬ ной сетью, хотя на самом деле используется сеть оператора (общедоступная сеть). Услуги VPN могут предостав ¬ ляться как для телефонии (сокращенные внутренние номера), так и для сетей передачи данных.
ПД по VPN автентификують и шифруют. Ф-ции: удаленное соединение с корпоративной сетью; спол ¬ чение двух локальных сетей. Исп. протокол РРТР (Point-to-Point Tunneling Protocol). Кадры канального уровня при передаче через Internet инкапсулируют в кадры IP. На приемнике - наоборот. Возникает впечатление, что прямое канальное соединение (туннель). РРТР на транспорт. уровне использ. протокол TCP => РРТР-туннель - TCP-соединение.
«+»: Можно ю пакеты сетей, не поддерживающие протоколы TCP / IP (IPX, Appletalk и др.)., Т.к. пакет канального уровня РРТР может содержать произвольный пакет сетевого уровня.
В базовом варианте РРТР не предусматривает шифрования. Однако часто его передачи шифруют с использованием алгоритма DES и ключ от пароля пользователя.
15. Безопасность данных компьютерных сетей
Безопасность данных - защита ресурсов сети от разрушения и защиту данных от случайного или преднамеренного разглашения, а также от неправомерных изменений.
Защита данных обеспечивают на многих уровнях: встроенные средства защиты - программно-системные (пароли, права доступа и др.).; Физические средства защиты - замки, двери, охрана, сигнализация и т.п.; административный контроль; законодательство и социальное окружение.
Таблица правомерности ставит в соответствие определенной категории объектов операционной системы права доступа к информации (просмотр, чтение, создание, запись и т.д.).
Персональная идентификация:
1. По персональным физическими признаками (биометрия)
2. По предмету, который лицо-пользователь носит с собой.
3. За тем, что лицо должно знать или помнить.
Распознавание - это гарантирование, что информация (пакет) поступила от законного источника законному одержувачу.Розмищення у отправителя и получателя одинаковых генераторов псевдослучайных чисел (ПЧ), пакет обозначают ПЧ, которое сравнивается с таким же числом получателя. Электронная подпись - последовательность байтов, которые формируют специальными алгоритмами и подлинность которых можно проверить.
Защита сети с использованием брандмауэров и серверов-посредников
Брандмауэр - это компьютер на границе сети, что пропускает только авторизованные определенным образом пакеты:
• брандмауэры с фильтрацией пакетов (2, 3 уровня ОSI)
• шлюзы сеансового уровня (сеансовом уровне);
• шлюзы уровня приложений (фильтр информ. За приложениями);
• брандмауэры экспертного уровня (все вышеуказанные функции).
Серверы-посредники (proxy-server) контролирует и ограничивает выход внутреннего пользователя наружу, а также часто является его представителем. Функции: • скрывает адреса вн. станций (вся сеть имеет 1 адрес) • кэширует web-страницы, файлы.
Уровни защиты информационных систем
• D - минимальной защиты. Для систем, которые в других уровнями не гарантируют нужного уровня безопасности;
• С1 - выборочного защиты. Ограничение доступа для защиты частной информации;
• С2 - управляемого доступа. С1 + защита процесса регистрации в системе, учет событий защиты, изоляция ресурсов различных процессов;
• В1 - защиты по категориям. С2 + защита файлов, записей в файлах, др.. объектов системы спе ¬ циально отметками безопасности, хранятся вместе с этими объектами.
• В2 - структурированного защиты: В1 + полную защиту всех ресурсов системы прямо или косвенно доступных пользования ¬ вачу.
• В3 - доменов безопасности. В2 + спецификация пользователей, которым запрещен доступ к определенным ресурсам.
• А1 - верифицированной разработки (Verified Design). Полная защита информации. Спе-цификовани и верифицированы механизмы защиты. Считают, что в систему с таким уровнем защиты без разрешения не может проникнуть никто (даже специалисты спецслужб).