
- •Лекція 1. Основи побудови комп’ютерних мереж.
- •1.1. Основні поняття
- •Рівень якості мережевого сервісу
- •Узагальнена структура комп’ютерної мережі
- •Технологія клієнт-сервер
- •Еволюція комп’ютерних мереж
- •Мережі із складною нерегулярною топологією
- •1.2. Об'єднані комп'ютерні мережі
- •1.3. Системна мережева архітектура Процеси
- •Еталонна модель взаємодії відкритих систем
- •Системна мережева архітектура sna
- •Системна мережева архітектура dna
- •Системна архітектура мережі ретрансляції кадрів
- •Системна архітектура мережі атм
- •Лекція 2. Локальні комп’ютерні мережі.
- •2.1. Фізичне середовище передачі дискретних сигналів Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2.2. Синхронізація процесу передачі даних. Синхронізація процесу передачі даних
- •2.3. Захист від помилок.
- •2.4. Базові мережеві топології. Зіркоподібні мережі
- •Мережі з шинною топологією
- •Кільцеві мережі
- •Деревоподібна топологія мережі
- •2.5. Логічна організація мережі
- •2.6. Доступ абонентських систем до загального середовища передачі
- •Метод випадкового доступу
- •Метод синхронного поділу часу
- •Метод маркерного доступу
- •Метод вставки регістра
- •2.7. Керування логічним каналом локальних мереж
- •Особливості еталонної моделі локальної мережі.
- •Лекція 3. Мережа Ethernet.
- •3.1. Мережа Ethernet
- •Структура кадру стандарту ieee-802.3
- •Фізичний рівень мережі Ethernet
- •Структура сегмента мережі Ethernet 10base5
- •Структура сегмента мережі Ethernet 10base2
- •3.2. Мережа Ethernet 10base-т
- •Комутатори мережі Ethernet 10base-т
- •Мережа Fast Ethernet
- •Мережа Ethernet із швидкістю передачі 10 Гбіт/с
- •3.3. Мережа з маркерним методом доступу (стандарт ieee‑802.4)
- •Організація логічного кільця
- •Структура кадру мережі стандарту ieee-802.4
- •Генерація маркера
- •Формування логічного кільця
- •Встановлення нового наступника
- •Лекція 4. Кільцеві мережі Token Ring і fddi.
- •4.1. Мережа Token Ring. Організація мережі
- •Структура кадрів
- •Передача даних
- •Загальне керування мережею
- •Структура мережі
- •4.2. Мережа fddi Організація мережі
- •Керування мережею
- •Структура кадрів
- •Фізичний рівень протоколу
- •5.1. Безпровідне середовище передачі інформації
- •Електромагнітний спектр частот
- •Наземний зв’язок з використанням надвисоких частот
- •Супутниковий зв’язок
- •Широкомовні безпровідні радіоканали
- •Зв’язок в інфрачервоному діапазоні
- •Ущільнення каналів при безпровідній передачі інформації
- •5.2. Архітектура і компоненти бездротової мережі. Стандарт ieee 802.11
- •Бездротові мережі без інфраструктури
- •Розширення протоколу ieee 802.11g
- •Бездротова мережа з інфраструктурою
- •5.3. Рівень керування доступом до середовища
- •Функція розподіленої координації dcf з використанням csma/ca
- •Функція розподіленої координації dcf з використанням алгоритму rts/cts
- •Функція централізованої координації pcf
- •Лекція 6. Канали передачі даних глобальних мереж
- •6.1. Структура каналів
- •Типи каналів
- •6.2. Структура кадрів даних
- •Структура кадру протоколу ddcmp
- •Лекція 7. Комунікаційна система глобальних мереж.
- •7.1. Мережа передачі даних
- •Способи комутації
- •Процедура передачі даних.
- •Вузол комутації повідомлень.
- •7.2. Протоколи мереж комутації пакетів
- •Загальний формат пакету.
- •7.3. Обмін даними
- •Лекція 8. Маршрутизація в мережах передачі даних.
- •8.1. Способи маршрутизації
- •Проста маршрутизація
- •Табличні методи маршрутизації
- •Динамічна маршрутизація
- •8.2. Алгоритми вибору найкоротшого шляху
- •Алгоритм Дейкстри
- •Алгоритм Форда-Фалкерсона
- •8.3. Протоколи маршрутизації.
- •Лекція 9.Керування мережевим трафіком.
- •9.1. Рівні керування трафіком
- •9.2. Керування трафіком на рівні каналів каналів передачі даних
- •9.3. Керування трафіком на мережевому рівні.
- •9.4. Регулювання інтенсивності вхідного трафіка
- •Лекція 10. Стек протоколів tcp/ip – основа мережі Інтернет.
- •10.1. Порівняння еталонних моделей osi і tcp/ip
- •10.2. Мережевий рівень в Інтернет
- •Система ip-адресації
- •Система доменних імен
- •10.3. Транспортна служба
- •Типи мережевих з'єднань і класи транспортних протоколів
- •Логічна модель транспортного рівня
- •10.4. Транспортні протоколи Інтернету
- •Лекція 11. Мережа атм.
- •11.1. Основні принципи технології атм
- •11.2. Віртуальні канали і віртуальні шляхи
- •11.3. Установлення з’єднань в мережі атм
- •11.4. Системна архітектура мережі атм
- •Протоколи рівня адаптації атм
- •Структура рівня адаптації атм
- •11.5. Маршрутизація в мережах атм
- •11.6. Протокол pnni
- •Обмін маршрутною інформацією
- •Адресна доступність
- •Засоби сигналізації протоколу pnni
- •Лекція 12. Мережева технологія mpls.
- •12.1. Основні можливості мpls
- •Структура міток мpls
- •Місце мpls серед інших технологій
- •12.2. Процес функціонування мpls
- •Відношення між ре і р - маршрутизаторами
- •12.3. Переваги mpls
- •12.4. Підтримка QoS
- •12.5. Створення vpn з'єднань за допомогою mpls
- •Лекція 13. Мережеві операційні системи.
- •13.1. Основи організації операційних систем
- •13.2. Структура сучасних операційних систем
- •Керування процесами
- •Файлові системи
- •13.3. Операційна система NetWare Служба каталогів
- •Дерево каталогів
- •Контроль за правом доступу до об’єкта й атрибута.
- •Nds і файлова система
- •13.3. Операційна система unix Структура операційної системи unix
- •Процеси
- •Файлова система unix
- •13.5. Операційна система Windows nt Структура операційної системи Windows nt
- •Системний рівень
- •Доменний підхід
- •Лекція 14. Основи безпеки комп’ютерних мереж.
- •14.1. Проблеми безпеки мереж
- •14.2. Категорії безпеки
- •14.3. Злом інформації
- •Доступ до терміналу
- •Підбір пароля
- •Одержання пароля на основі помилок у реалізації системи
- •Прослуховування трафіку
- •14.4. Захист від атак Мережеві компоненти, що атакують
- •Підслуховування
- •Атаки на транспортному рівні
- •Активні атаки на рівні tcp
- •Системи виявлення атак
- •14.5. Системи захисту
- •14.6. Криптографічні засоби захисту
- •Електронний цифровий підпис
- •Традиційна криптографія
- •Одноразові блокноти
- •Алгоритми із секретним ключем
- •Стандарт шифрування даних (des)
- •Алгоритми з відкритим ключем
- •Апаратні засоби захисту
- •14.8. Міжмережевий екран
- •Типи міжмережевих екранів
- •Архітектура брандмауера
- •Брандмауер із двоспрямованим хостом
- •Хост-бастіон
- •Брандмауер із екрануючою підмережею
- •Лекція 15. Адміністрування комп’ютерних мереж
- •15.1. Планування мережі
- •Аналіз причин впровадження мережевої технології
- •15.2. Аналіз місця розташування
- •Складання переліку додаткового устаткування
- •Аналіз сумісності використовуваного устаткування
- •Програмне забезпечення в якості консультанта
- •15.3. Складання конфігурації
- •15.4. Основи побудови структурованої кабельної системи
- •Підсистеми структурованої кабельної системи
- •15.5. Стандарти структурованої кабельної системи
- •15.6. Планування структури каталогів серверу
- •Одержання списків конфігурації
- •Розклад установки
- •15.7. Процес навчання
- •15.8. Системний журнал
- •15.9. Керування мережею
- •Аналіз роботи системи
- •Резервне копіювання даних
- •Що дублювати
- •Коли копіювати інформацію
- •Типи резервних копій
- •Ведення системного журналу
- •15.10. Віддалене керування
- •15.11. Оцінка додатків
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Традиційна криптографія
Повідомлення, що підлягають зашифровці, названі відкритим текстом, перетворюються за допомогою функції, другим вхідним параметром якої є ключ. Результат процесу шифрування, названий зашифрованим текстом, передається зазвичай по радіо або зв'язковим. Передбачається, що зловмисник чує й акуратно копіює повний зашифрований текст. Однак на відміну від одержувача, якому призначається дане повідомлення, зловмисник не знає ключа дешифрування, й тому розшифровка повідомлення складає для нього більше труднощів, якщо взагалі можлива. Іноді зловмисник може не тільки прослуховувати канал зв'язку (пасивний зловмисник), але також записувати повідомлення й відтворювати їх пізніше, вставляти свої повідомлення або модифікувати оригінальні повідомлення, перш ніж вони досягнуть одержувача (активний зловмисник). Мистецтво злому шифрів називається криптоаналізом. Мистецтво винаходити шифри (криптографія) і зламувати їх (криптоаналіз) називається у сукупності криптологією.
Основне правило криптографії полягає у припущенні, що криптоаналітику (зломщикові коду) відомий використовуваний метод шифрування. Інакше кажучи, зловмисник знає, як працює метод шифрування.
Ключ шифрування складається з відносно короткого рядка, що визначає величезну кількість варіантів результату процесу шифрування. На відміну від самого методу шифрування, що може змінюватися тільки раз у кілька років, ключ можна міняти так часто, як це потрібно. Таким чином, наша модель є постійним і відомим загальним методом, у якому у ролі параметра використовується секретний і легко змінюваний ключ.
Відкритість алгоритму навіть має певні переваги. Опублікувавши свій алгоритм, розробник одержує безкоштовну консультацію від великої кількості вчених-криптоаналитиків, що сповнені бажанням зламати нову систему й тим самим продемонструвати свій інтелект і вченість. Якщо ніхто не зміг зламати алгоритм за п'ять років з моменту його опублікування, то, очевидно, цей алгоритм є досить міцним.
Справжнім секретом є ключ. Його довжина є основним питанням проекту. Розглянемо простий кодовий замок. Його основний принцип полягає у тому, що ви послідовно вводите десяткові цифри. Всі це знають, але ключ зберігається у секреті. Ключ довжиною у дві цифри утворить 100 варіантів. Ключ довжиною у три цифри означає 1000 варіантів, а при довжині ключа у шість цифр число комбінацій досягає мільйона. Чим довший ключ, тим вищий показник трудових затрат, з яким має справу зломщик коду. Показник трудових затрат для злому системи повним перебором ключа экспоненціально росте при збільшенні довжини ключа. Таємність переданого повідомлення забезпечується грамотним (відкритим) алгоритмом і довгим ключем. Щоб не дати прочитати свою електронну пошту молодшому братові, достатньо 64-розрядного ключа. Щоб захистити ваші тексти від урядів розвинених держав, будуть потрібні ключі довжиною щонайменше у 256 біт.
З погляду криптоаналітика завдання криптоаналізу мають три принципово різних варіанти постановки. По-перше, у криптоаналітика може бути деяка кількість зашифрованого тексту й відсутній відкритий текст. Такі проблеми, в яких у якості вихідних даних є у наявності тільки зашифрований текст, часто друкуються у різних газетах у розділі ребусів. По-друге, у криптоаналітика може виявитися деяка частина зашифрованого тексту й відповідна йому частина відкритого тексту. У цьому випадку ми маємо справу із проблемою відомого відкритого тексту. Нарешті, коли у криптоаналітика є можливість зашифрувати будь-яку частину відкритого тексту за своїм вибором, ми одержуємо третій варіант проблеми дешифрування, тобто проблему довільного відкритого тексту. Якби криптоаналітикам було дозволено задавати питання типу: «Як буде виглядати зашифроване ABCDE?», задачки з газет вирішувалися б дуже легко.
Новачки у справі криптографії часто думають, що шифр є досить надійним, якщо він може витримати атаку першого типу (тільки зашифрований текст). Таке припущення є достатньо наївним. У багатьох випадках криптоаналітик може вгадати частину зашифрованого тексту. Наприклад, перше, що говорять багато систем з поділом часу при вході у систему, це: «PLEASE LOGIN». Після того як криптоаналітик одержить трохи відповідних одна одній пар шматків зашифрованого й відкритого тексту, його робота стає значно легшою. Для забезпечення таємності криптограф повинен бути завбачливим і гарантувати, що система не буде зламана, навіть якщо його опонент зможе закодувати кілька ділянок відкритого тексту на вибір.
Історично методи шифрування розділилися на: методи підстановки й методи перестановки.
У шифрах, заснованих на методі підстановки, кожен символ або група символів заміняється іншим символом або групою символів. Одним з найдавніших шифрів є приписуваний Юлієві Цезарю (Julius Caesar) шифр Цезаря. Цей шифр замінює всі букви алфавіту на інші за допомогою циклічного здвигу на три позиції. Невелике узагальнення шифру Цезаря – це здвиг алфавіту не на три символи, а на довільне число k символів. У цьому випадку k стає ключем до загального методу алфавітів, що здвигаються циклічно. Шифр Цезаря можливо і зумів обдурити карфагенян, але з тих пір йому більше уже нікого не вдалося ввести в оману.
Шифри, засновані на методі підстановки, зберігають порядок символів, але підмінюють їх. Шифри, що використовують метод перестановки, міняють порядок проходження символів, але не змінюють самі символи.