
- •Информационные сети
- •Информационные сети учебно-методический комплекс
- •1. Информация о дисциплине
- •1.1. Предисловие
- •1.2.Содержание дисциплины и виды учебной работы
- •1.2.1. Содержание дисциплины по гос
- •1.2.2. Объем дисциплины и виды учебной работы
- •1.2.3. Перечень видов практических занятий и контроля
- •Введение (2 часа)
- •Раздел 1. Теоретические основы современных информационных сетей
- •Раздел 2. Компоненты и методы доступа информационных сетей (28 часов)
- •2.2. Коммуникационные подсети (6 часов)
- •2.3. Методы маршрутизации и коммутации информации (10 часов)
- •Раздел 3 Стандарты протоколов Международной организации стандартов
- •3.1. Стандарты и сетевые протоколы (22 часа)
- •3.2 Модель распределённой обработки информации . (6 часов)
- •Раздел 4. Безопасность информационных сетей (26 часа)
- •Раздел 5. Эффективность информационных сетей (26 часов)
- •Заключение (2 часа)
- •2.2. Тематический план дисциплины
- •2.2 1. Тематический план дисциплины для студентов очной формы обучения
- •2.2 2. Тематический план дисциплины для студентов очно-заочной формы обучения
- •2.2 3. Тематический план дисциплины
- •2.3. Структурно-логическая схема дисциплины «Информационные сети»
- •2.4. Временной график изучения дисциплины при использовании информационно-коммуникационных технологий
- •2.5. Практический блок
- •2.5.1. Практические занятия
- •2.5.1.1. Практические занятия (очная форма обучения)
- •2.5.1.2. Практические занятия (очно-заочная форма обучения)
- •2.5.1.3. Практические занятия (заочная форма обучения)
- •2.5.2. Лабораторный практикум
- •2.5.2.1. Лабораторные работы (очная форма обучения)
- •2.5.2.2. Лабораторные работы (очно-заочная форма обучения)
- •2.5.2.3. Лабораторные работы (заочная форма обучения)
- •2.6. Балльно-рейтинговая система оценки знаний
- •Информационные ресурсы дисциплины
- •3.1. Библиографический список
- •Адресация в ip-сетях
- •Введение в ip-сети
- •Компьютерные сети. Принципы технологии, протоколыВ. Г. Олифер, н. А. Олифер
- •3.2 Опорный конспект Введение
- •Раздел 1. Теоретические основы современных информационных сетей
- •1.1 Основные понятия информационных сетей
- •1.1.1 Основные термины и понятия
- •1.1.2 Классы информационных сетей как открытых информационных систем
- •Типы и виды систем
- •Классификация сетей
- •1.1.3 Модели и структуры информационных сетей
- •Классификация территориальных сетей
- •1.1.4 Топология и виды информационных сетей
- •1.2 Информационные ресурсы сетей
- •1.2.1 Ресурсы информационных сетей
- •1.3 Базовая эталонная модель Международной организации стандартов
- •1.3.1 Модель osi (Open System Interconnection)
- •1.3.2 Передача данных между уровнями мвос
- •Раздел 2. Компоненты и методы доступа информационных сетей
- •2.1 Компоненты информационной сети.
- •2.1.1. Состав информационной сети
- •Ретрансляционные системы, осуществляющие коммутацию и маршрутизацию:
- •Ретрансляционные системы, преобразующие протоколы
- •2.1.2 Административные системы
- •2.2. Коммуникационные подсети
- •2.2.1 Коммуникационная сеть
- •2.2.2 Множественный доступ к моноканалу
- •2.2.3 Циклические подсети.
- •2.2.4 Типы локальных сетей по методам передачи информации Метод доступа Ethernet
- •Метод доступа Token Ring
- •2.2.5 Узловые подсети
- •2.3 Методы маршрутизации и коммутации информации
- •2.3.1 Методы маршрутизации
- •2.3.2. Методы коммутации информации Коммутация
- •Ретрансляция кадров и ячеек
- •Ретрансляция кадров
- •Ретрансляция ячеек
- •Раздел 3 Стандарты протоколов Международной организации стандартов
- •3.1 Стандарты и сетевые протоколы
- •3.1.1 Стандарты протоколов Протокольные реализации
- •Протокол ipx/spx
- •Протокол управления передачей/межсетевой протокол tcp/ip
- •Сетевые службы
- •3.2 Модель распределённой обработки информации
- •Раздел 4. Безопасность информационных сетей
- •4.1. Безопасность информации.
- •Технические аспекты информационной безопасности Криптографические методы и средства защиты.
- •Методы и средства аутентификации пользователей и сообщения.
- •4.2 Базовые функциональные профили
- •Раздел 5. Эффективность информационных сетей
- •5.1 Методы оценки эффективности информационных сетей.
- •Показатели целевой эффективности информационной сети.
- •5.2. Сетевые программные и технические средства информационных сетей
- •5.2.1 Сетевые операционные системы
- •5.2.2 Техническое обеспечение информационных сетей
- •1. Средства коммуникаций
- •2. Сетевые адаптеры
- •3. Концентратор (Hub)
- •4. Приемопередатчики (transceiver) и повторители (repeater)
- •5. Коммутаторы (switch), мосты (bridge) и шлюзы (gateway)
- •6. Маршрутизаторы
- •7. Коммутаторы верхних уровней
- •8. Модемы и факс-модемы (fax-modem)
- •9. Анализаторы лвс
- •10. Сетевые тестеры
- •5.2.3 Типы современных сетей
- •1. Сети X.25
- •2. Сети Frame Relay
- •Сети, основанные на технологии atm
- •Вопросы для самопроверки
- •Заключение
- •3.3. Глоссарий (краткий словарь основных терминов и положений)
- •3.4. Технические и программные средства обеспечения дисциплины
- •Персональные компьютеры, подключенные в компьютерную сеть с выходом Интернет.
- •Мультимедиа проектор
- •Лабораторная работа № 1 Диагностические утилиты tcp/ip.
- •1.1. Цель лабораторной работы
- •Практически освоить работу с утилитами протоколов tcp/ip.
- •1.2. Основные теоретические положения Диагностические утилиты tcp/ip.
- •1. Проверка правильности конфигурации tcp/ip с помощью ipconfig.
- •2. Тестирование связи с использованием утилиты ping.
- •3. Изучение маршрута между сетевыми соединениями с помощью утилиты tracert.
- •4. Утилита arp.
- •6. Утилита netstat.
- •7. Утилита nslookup.
- •8. Утилитаtelnet.
- •1.4. Порядок выполнения работы
- •Упражнение 1. Получение справочной информации по командам.
- •Упражнение 2. Получение имени хоста.
- •Упражнение 3. Изучение утилиты ipconfig.
- •Упражнение 4. Тестирование связи с помощью утилиты ping.
- •1.5. Содержание отчета
- •Лабораторная работа № 2 Анализ протоколов с помощью Wireshark (Ethereal)
- •2.1. Цель лабораторной работы
- •2.2 Основные теоретические положения
- •2.3. Описание лабораторной установки
- •2.3.1. Описание анализатора протоколов Ethereal
- •2.4. Порядок выполнения работы
- •2.5. Содержание отчета
- •Лабораторная работа № 3 Настройка и администрирование сети в операционных системах
- •Администрирование общих папок
- •Удаленное администрирование компьютеров Удаленный рабочий стол
- •3.3. Описание лабораторной установки
- •3.4. Порядок выполнения работы
- •3.5. Содержание отчета
- •3.6. Методические указания к практическим занятиям
- •Практическое занятие № 1 Исследование информационных ресурсов глобальных сетей
- •1.1. Цель практических занятий
- •1.2. Основные теоретические положения
- •Информационное хранилище
- •Информационно-поисковая система
- •Базы знаний
- •Архитектура сети Internet
- •Протоколы
- •Службы (сервисы) Internet
- •Терминология www
- •2.3. Порядок выполнения расчетов и содержание отчета с помощью Стандартных приложений Windows для работы с Internet
- •Практическое занятие № 2 Организация адресация сетей второго и третьего уровней модели сети
- •2.1. Цель практических занятий
- •Цель практических занятий состоит в том, чтобы освоить организацию адресации в сетях и правила преобразования адресов.
- •2.2. Основные теоретические положения
- •2.3. Порядок выполнения расчетов и содержание отчета
- •Практическое занятие № 3 Изучение сетевого оборудования
- •3.1. Цель практических занятий
- •3.2. Основные теоретические положения
- •3.3. Порядок выполнения расчетов и содержание отчета
- •Технология выполнения индивидуального задания
- •Вопросы задания
- •Вариант индивидуального задания это номер по списку в журнале (по производителю сетевого оборудования)
- •Поиск информации в Интернет
- •Пример выполнения задания
- •Практическое занятие № 4 Сетевые службы и сетевые сервисы.
- •4.1. Цель практических занятий
- •4.2. Основные теоретические положения Понятие сетевой службы и сетевого сервиса
- •Клиент-серверная организация сетевых служб. Согласование протоколов
- •4.3. Порядок выполнения расчетов и содержание отчета Задание
- •Технология выполнения работы
- •Контрольные вопросы
- •Вариант индивидуального задания это номер по списку в журнале
- •Пример выполнения задания
- •Практическое занятие№5 Организация бесклассовой адресации в компьютерных сетях
- •5.1. Цель практических занятий
- •5.2. Основные теоретические положения
- •5.3. Порядок выполнения расчетов и содержание отчета
- •Практическое занятие № 6 Методы проектирования, расчета и оценки информационных сетей
- •6.1. Цель практических занятий
- •6.2. Основные теоретические положения
- •6.3. Порядок выполнения расчетов и содержание отчета
- •4. Блок контроля освоения дисциплины
- •4.1. Общие указания
- •Задание на курсовую работу и методические указания к ее выполнению
- •Блок тестов текущего контроля.
- •Блок итогового контроля
- •4.2.Задание на курсовую работу и методические указания к ее выполнению Выбор темы и планирование выполнения курсовой работы
- •Структура курсовой работы
- •Организация защиты курсовой работы
- •4.3. Текущий контроль
- •Тренировочные тесты
- •1.Укажите все характеристики локальных сетей:
- •13 Какой из подуровней канального уровня считается независимым от особенностей физической среды ?
- •14 Канальный уровень:
- •15 Какая из перечисленных функций не выполняется объектами канального уровня?
- •9. Какие механизмы отказоустойчивости путей mpls являются самыми быстрыми (Выберите два варианта.)
- •Правильные ответы на тренировочные тесты
- •4.4. Итоговый контроль Вопросы для подготовки к экзамену Теоретические вопросы для подготовки к экзамену
- •Практические вопросы для подготовки к экзамену
- •Содержание
Технические аспекты информационной безопасности Криптографические методы и средства защиты.
Методы криптографии (шифрования) позволяют решить комплекс проблем, связанных с защитой информации. Они направлены на обеспечение скрытия информации, содержащейся в сообщении. Кроме того, они используются в аутентификации пользователей и обеспечении подлинности принимаемых сообщений. Исходное сообщение, над которым производится операция шифрования, называется открытым текстом, а результат шифрования - шифротекстом, или криптограммой.
В криптографии обычно рассматриваются два типа криптографических алгоритмов. Это классические криптографические алгоритмы, основанные на использовании секретных ключей, и новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого, так называемые двухключевые алгоритмы.
В классической криптографии ("криптографии с секретным ключом" или "одноключевой криптографии") используется только одна единица секретной информации - ключ, знание которого позволяет отправителю зашифровать информацию (текстовое, графическое или речевое сообщение), а получателю - расшифровать. Их недостаток в том, что они требуют для передачи ключа получателю информации "защищенного канала", и если число взаимодействующих абонентов велико, то проблема обмена ключами становится весьма затруднительной.
В соответствии с этим в последнее время широко распространились методы шифрования, базирующиеся на двухключевой системе шифрования (ДКСШ). Особенность ее технологии состоит в том, что одновременно генерируется уникальная пара ключей, при этом текст, зашифрованный одним из них, может быть расшифрован только с использованием второго ключа, и наоборот. Каждый пользователь генерирует пару ключей, оставляет один закрытый у себя и никому никогда не передает, а второй открытый передает тем, с кем ему необходима защищенная связь. Если этот пользователь хочет аутентифицировать себя (поставить электронную подпись), то он шифрует текст своим закрытым ключом и передает этот текст своим корреспондентам. Если им удастся расшифровать текст открытым ключом этого пользователя, то становится ясно, что тот, кто его зашифровал, имеет в своем распоряжении парный закрытый ключ. Если пользователь хочет получать секретные сообщения, то его корреспонденты зашифровывают их с помощью открытого ключа этого пользователя. Расшифровать эти сообщения может только сам пользователь с помощью своего закрытого ключа. При необходимости взаимной аутентификации и двунаправленного обмена секретными сообщениями каждая из общающихся сторон генерирует собственную пару ключей и посылает открытый ключ своему корреспонденту.
Важнейшими характеристиками алгоритмов шифрования являются криптостоикость, длина ключа и скорость шифрования.
Методы и средства аутентификации пользователей и сообщения.
Обеспечение подлинности взаимодействующих пользователей и сообщения (его целостности) состоит в том, чтобы дать возможность санкционированному терминалу-приемнику, с определенной вероятностью гарантировать:
что принятое им сообщение действительно послано конкретным терминалом - передатчиком;
что оно не является повтором уже принятого сообщения (вставкой);
что информация, содержащаяся в этом сообщении, не заменена и не искажена.
Решение этих задач для удобства рассмотрения последнего материала объединим одним термином - аутентификация.
К настоящему времени разработано множество методов аутентификации, включая различные схемы паролей, использование признаков и ключей, а также физических характеристик (например, отпечатки пальцев и образцы голоса). За исключением использования ключей шифрования для целей аутентификации все эти методы в условиях телекоммуникационной системы связи, в конечном счете, сводятся к передаче идентификационных признаков приемнику, выполняющему аутентификацию. Поэтому механизм аутентификации зависит от методов защиты информации, предотвращающих раскрытие информации для аутентификации и обеспечивающих подлинность, целостность и упорядоченность сообщений.
Существует несколько возможных подходов к решению задачи аутентификации, которые в зависимости от используемой при этом системы шифрования могут быть разделены на две группы:
аутентификация с одноключевой системой шифрования;
аутентификация с двухключевой системой шифрования.
В условиях использования одноключевой системы шифрования приемник, передатчик и служба формирования и распределения ключей должны доверять друг другу, так как в данном случае приемник и передатчик владеют одними и теми же ключами шифрования и расшифрования и, следовательно, каждый будет иметь возможность делать все, что может делать другой.
Одним из перспективных направлений развития средств защиты информации считается использование способов защиты, базирующихся на двухключевой системе шифрования. Основным доводом "за" использование указанной системы является то, что секретные ключи шифрования в этой системе формируются и хранятся лично пользователем, что, во-первых, органично соответствует пользовательскому восприятию своих собственных требований к формированию ключа шифрования и снимает проблему организации оперативной смены ключа шифрования вплоть до оптимальной: каждому сообщению новый ключ.
Разделение (на основе формирования ключей) процедур шифрования дает возможность абонентам системы связи записывать свои открытые ключи в периодически издаваемый (как один из возможных вариантов распределения открытых ключей) службой безопасности системы справочник. В результате вышеуказанные проблемы могут быть решены при помощи следующих простых протоколов:
один абонент может послать секретное сообщение другому абоненту, шифруя сообщение с помощью выбранного в справочнике открытого ключа абонента получателя. Тогда только обладатель соответствующего секретного ключа сможет правильно расшифровать полученное зашифрованное сообщение;
передающий абонент (передатчик) может зашифровать сообщение на своем секретном ключе. Тогда любой приемный абонент, имеющий доступ к открытому ключу передающего абонента (передатчика), может расшифровать полученное зашифрованное сообщение и убедиться, что это сообщение действительно было зашифровано тем передающим абонентом, который указан в идентификаторе адреса передатчика.
Методы и средства управления доступом к информационным и вычислительным ресурсам
В современных телекоммуникационных системах используется широкий спектр программных и аппаратных средств разграничения доступа, которые основаны на различных подходах и методах, в том числе и на применении криптографии. В общем случае функции разграничения доступа выполняются после установления подлинности пользователя (аутентификации пользователя). Поэтому для более полного анализа возникающих при управлении доступом проблем целесообразно рассматривать аутентификацию пользователя как элемент механизма разграничения доступа.
Если сеть должна обеспечить управляемый доступ к своим ресурсам, то устройства управления, связанные с этими ресурсами, должны некоторым образом определять и проверять подлинность пользователя, выставившего запрос.
При этом основное внимание уделяется следующим вопросам:
установлению подлинности пользователей и устройств сети;
установлению подлинности процессов в сетевых устройствах и ЭВМ;
проверке атрибутов установления подлинности.
Аутентификация пользователей может основываться на:
дополнительных сведениях, известных полномочному пользователю (пароль, код и т.д.),
на средствах, действующих аналогично физическому ключу, открывающему доступ к системе, например карточке с полоской магнитного материала, на которой записаны необходимые данные,
на индивидуальных характеристиках данного лица (голос, почерк, отпечатки пальцев и т.п.).
Для большей надежности могут применяться комбинации нескольких способов аутентификации пользователя.
Парольные схемы являются наиболее простыми с точки зрения реализации, так как не требуют специальной аппаратуры и выполняются с помощью программного обеспечения небольшого объема. В простейшем случае все пользователи одной категории используют один и тот же пароль. Если необходимо более строгое установление подлинности, то каждый пользователь должен иметь индивидуальный секретный код. В этом случае в информационный профиль пользователя включаются:
персональный код пользователя;
секретный параметр доступа;
возможные режимы работы в сети;
категории контроля доступа к данным ресурсам сети.
Недостаток метода паролей и секретных кодов - возможность их использования без признаков того, что безопасность нарушена.
Системы аутентификации на базе карточек с магнитной записью или индивидуальных характеристик пользователей являются более надежными, однако требуют дополнительного оборудования, которое подключается к сетевым устройствам. Сравнительные характеристики аутентификации пользователей приведены в таблице.
Таблица. Сравнение методов аутентификации
Параметр |
Характеристика абонента |
||||
магнитная карточка |
отпечаток пальцев |
отпечаток ладони |
голос |
подпись |
|
Удобство в пользовании |
Хорошее |
Среднее |
Среднее |
Отличное |
Хорошее |
Идентификация нарушения |
Средняя |
Отличная |
Хорошая |
Хорошая |
Отличная |
Идентификация законности абонента |
Хорошая |
Средняя |
Отличная |
Отличная |
Хорошая |
Стоимость одного устройства, дол. |
100 |
9000 |
3000 |
5000 |
1000 |
Время распознавания, с |
5 |
10 |
5 |
20 |
5 |
Надежность |
Хорошая |
Средняя |
Отличная |
Хорошая |
Хорошая |
Во всех рассмотренных методах аутентификации пользователя предполагается, что известны подлинная личность пользователя и информация, идентифицирующая его. Аутентификация обеспечивает контроль несанкционированного доступа, определяет права на использование программ и данных. Особенно это относится к местам стыка локальных сетей и территориальных сетей, в которых для обеспечения безопасности данных размещаются брандмауэры.
Брандмауэр (firewall) - устройство, обеспечивающее контроль доступа в защищаемую локальную сеть.
Брандмауэры защищают сеть от несанкционированного доступа из других сетей, с которыми первая соединена. Брандмауэры выполняют сложные функции фильтрации потоков данных в точках соединения сетей. Для этого они просматривают все проходящие через них блоки данных, прерывают подозрительные связи, проверяют полномочия на доступ к ресурсам.