Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Kompyuternye_seti.doc
Скачиваний:
4
Добавлен:
01.03.2025
Размер:
266.75 Кб
Скачать

14. Сети vpn.

Услуга виртуальная частная сеть (Virtual Private Network, VPN) - оператор связи создает для предприятия иллюзия того, что все его отделения и филиалы соединены част ¬ ной сетью, хотя на самом деле используется сеть оператора (общедоступная сеть). Услуги VPN могут предостав ¬ ляться как для телефонии (сокращенные внутренние номера), так и для сетей передачи данных.

ПД по VPN автентификують и шифруют. Ф-ции: удаленное соединение с корпоративной сетью; спол ¬ чение двух локальных сетей. Исп. протокол РРТР (Point-to-Point Tunneling Protocol). Кадры канального уровня при передаче через Internet инкапсулируют в кадры IP. На приемнике - наоборот. Возникает впечатление, что прямое канальное соединение (туннель). РРТР на транспорт. уровне использ. протокол TCP => РРТР-туннель - TCP-соединение.

«+»: Можно ю пакеты сетей, не поддерживающие протоколы TCP / IP (IPX, Appletalk и др.)., Т.к. пакет канального уровня РРТР может содержать произвольный пакет сетевого уровня.

В базовом варианте РРТР не предусматривает шифрования. Однако часто его передачи шифруют с использованием алгоритма DES и ключ от пароля пользователя.

 

15. Безопасность данных компьютерных сетей

Безопасность данных - защита ресурсов сети от разрушения и защиту данных от случайного или преднамеренного разглашения, а также от неправомерных изменений.

Защита данных обеспечивают на многих уровнях: встроенные средства защиты - программно-системные (пароли, права доступа и др.).; Физические средства защиты - замки, двери, охрана, сигнализация и т.п.; административный контроль; законодательство и социальное окружение.

Таблица правомерности ставит в соответствие определенной категории объектов операционной системы права доступа к информации (просмотр, чтение, создание, запись и т.д.).

Персональная идентификация:

1. По персональным физическими признаками (биометрия)

2. По предмету, который лицо-пользователь носит с собой.

3. За тем, что лицо должно знать или помнить.

Распознавание - это гарантирование, что информация (пакет) поступила от законного источника законному одержувачу.Розмищення у отправителя и получателя одинаковых генераторов псевдослучайных чисел (ПЧ), пакет обозначают ПЧ, которое сравнивается с таким же числом получателя. Электронная подпись - последовательность байтов, которые формируют специальными алгоритмами и подлинность которых можно проверить.

Защита сети с использованием брандмауэров и серверов-посредников

Брандмауэр - это компьютер на границе сети, что пропускает только авторизованные определенным образом пакеты:

• брандмауэры с фильтрацией пакетов (2, 3 уровня ОSI)

• шлюзы сеансового уровня (сеансовом уровне);

• шлюзы уровня приложений (фильтр информ. За приложениями);

• брандмауэры экспертного уровня (все вышеуказанные функции).

Серверы-посредники (proxy-server) контролирует и ограничивает выход внутреннего пользователя наружу, а также часто является его представителем. Функции: • скрывает адреса вн. станций (вся сеть имеет 1 адрес) • кэширует web-страницы, файлы.

Уровни защиты информационных систем

• D - минимальной защиты. Для систем, которые в других уровнями не гарантируют нужного уровня безопасности;

• С1 - выборочного защиты. Ограничение доступа для защиты частной информации;

• С2 - управляемого доступа. С1 + защита процесса регистрации в системе, учет событий защиты, изоляция ресурсов различных процессов;

• В1 - защиты по категориям. С2 + защита файлов, записей в файлах, др.. объектов системы спе ¬ циально отметками безопасности, хранятся вместе с этими объектами.

• В2 - структурированного защиты: В1 + полную защиту всех ресурсов системы прямо или косвенно доступных пользования ¬ вачу.

• В3 - доменов безопасности. В2 + спецификация пользователей, которым запрещен доступ к определенным ресурсам.

• А1 - верифицированной разработки (Verified Design). Полная защита информации. Спе-цификовани и верифицированы механизмы защиты. Считают, что в систему с таким уровнем защиты без разрешения не может проникнуть никто (даже специалисты спецслужб).

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]