
- •Лекція 1. Основи побудови комп’ютерних мереж.
- •1.1. Основні поняття
- •Рівень якості мережевого сервісу
- •Узагальнена структура комп’ютерної мережі
- •Технологія клієнт-сервер
- •Еволюція комп’ютерних мереж
- •Мережі із складною нерегулярною топологією
- •1.2. Об'єднані комп'ютерні мережі
- •1.3. Системна мережева архітектура Процеси
- •Еталонна модель взаємодії відкритих систем
- •Системна мережева архітектура sna
- •Системна мережева архітектура dna
- •Системна архітектура мережі ретрансляції кадрів
- •Системна архітектура мережі атм
- •Лекція 2. Локальні комп’ютерні мережі.
- •2.1. Фізичне середовище передачі дискретних сигналів Коаксіальний кабель
- •Вита пара
- •Оптоволоконний кабель
- •2.2. Синхронізація процесу передачі даних. Синхронізація процесу передачі даних
- •2.3. Захист від помилок.
- •2.4. Базові мережеві топології. Зіркоподібні мережі
- •Мережі з шинною топологією
- •Кільцеві мережі
- •Деревоподібна топологія мережі
- •2.5. Логічна організація мережі
- •2.6. Доступ абонентських систем до загального середовища передачі
- •Метод випадкового доступу
- •Метод синхронного поділу часу
- •Метод маркерного доступу
- •Метод вставки регістра
- •2.7. Керування логічним каналом локальних мереж
- •Особливості еталонної моделі локальної мережі.
- •Лекція 3. Мережа Ethernet.
- •3.1. Мережа Ethernet
- •Структура кадру стандарту ieee-802.3
- •Фізичний рівень мережі Ethernet
- •Структура сегмента мережі Ethernet 10base5
- •Структура сегмента мережі Ethernet 10base2
- •3.2. Мережа Ethernet 10base-т
- •Комутатори мережі Ethernet 10base-т
- •Мережа Fast Ethernet
- •Мережа Ethernet із швидкістю передачі 10 Гбіт/с
- •3.3. Мережа з маркерним методом доступу (стандарт ieee‑802.4)
- •Організація логічного кільця
- •Структура кадру мережі стандарту ieee-802.4
- •Генерація маркера
- •Формування логічного кільця
- •Встановлення нового наступника
- •Лекція 4. Кільцеві мережі Token Ring і fddi.
- •4.1. Мережа Token Ring. Організація мережі
- •Структура кадрів
- •Передача даних
- •Загальне керування мережею
- •Структура мережі
- •4.2. Мережа fddi Організація мережі
- •Керування мережею
- •Структура кадрів
- •Фізичний рівень протоколу
- •5.1. Безпровідне середовище передачі інформації
- •Електромагнітний спектр частот
- •Наземний зв’язок з використанням надвисоких частот
- •Супутниковий зв’язок
- •Широкомовні безпровідні радіоканали
- •Зв’язок в інфрачервоному діапазоні
- •Ущільнення каналів при безпровідній передачі інформації
- •5.2. Архітектура і компоненти бездротової мережі. Стандарт ieee 802.11
- •Бездротові мережі без інфраструктури
- •Розширення протоколу ieee 802.11g
- •Бездротова мережа з інфраструктурою
- •5.3. Рівень керування доступом до середовища
- •Функція розподіленої координації dcf з використанням csma/ca
- •Функція розподіленої координації dcf з використанням алгоритму rts/cts
- •Функція централізованої координації pcf
- •Лекція 6. Канали передачі даних глобальних мереж
- •6.1. Структура каналів
- •Типи каналів
- •6.2. Структура кадрів даних
- •Структура кадру протоколу ddcmp
- •Лекція 7. Комунікаційна система глобальних мереж.
- •7.1. Мережа передачі даних
- •Способи комутації
- •Процедура передачі даних.
- •Вузол комутації повідомлень.
- •7.2. Протоколи мереж комутації пакетів
- •Загальний формат пакету.
- •7.3. Обмін даними
- •Лекція 8. Маршрутизація в мережах передачі даних.
- •8.1. Способи маршрутизації
- •Проста маршрутизація
- •Табличні методи маршрутизації
- •Динамічна маршрутизація
- •8.2. Алгоритми вибору найкоротшого шляху
- •Алгоритм Дейкстри
- •Алгоритм Форда-Фалкерсона
- •8.3. Протоколи маршрутизації.
- •Лекція 9.Керування мережевим трафіком.
- •9.1. Рівні керування трафіком
- •9.2. Керування трафіком на рівні каналів каналів передачі даних
- •9.3. Керування трафіком на мережевому рівні.
- •9.4. Регулювання інтенсивності вхідного трафіка
- •Лекція 10. Стек протоколів tcp/ip – основа мережі Інтернет.
- •10.1. Порівняння еталонних моделей osi і tcp/ip
- •10.2. Мережевий рівень в Інтернет
- •Система ip-адресації
- •Система доменних імен
- •10.3. Транспортна служба
- •Типи мережевих з'єднань і класи транспортних протоколів
- •Логічна модель транспортного рівня
- •10.4. Транспортні протоколи Інтернету
- •Лекція 11. Мережа атм.
- •11.1. Основні принципи технології атм
- •11.2. Віртуальні канали і віртуальні шляхи
- •11.3. Установлення з’єднань в мережі атм
- •11.4. Системна архітектура мережі атм
- •Протоколи рівня адаптації атм
- •Структура рівня адаптації атм
- •11.5. Маршрутизація в мережах атм
- •11.6. Протокол pnni
- •Обмін маршрутною інформацією
- •Адресна доступність
- •Засоби сигналізації протоколу pnni
- •Лекція 12. Мережева технологія mpls.
- •12.1. Основні можливості мpls
- •Структура міток мpls
- •Місце мpls серед інших технологій
- •12.2. Процес функціонування мpls
- •Відношення між ре і р - маршрутизаторами
- •12.3. Переваги mpls
- •12.4. Підтримка QoS
- •12.5. Створення vpn з'єднань за допомогою mpls
- •Лекція 13. Мережеві операційні системи.
- •13.1. Основи організації операційних систем
- •13.2. Структура сучасних операційних систем
- •Керування процесами
- •Файлові системи
- •13.3. Операційна система NetWare Служба каталогів
- •Дерево каталогів
- •Контроль за правом доступу до об’єкта й атрибута.
- •Nds і файлова система
- •13.3. Операційна система unix Структура операційної системи unix
- •Процеси
- •Файлова система unix
- •13.5. Операційна система Windows nt Структура операційної системи Windows nt
- •Системний рівень
- •Доменний підхід
- •Лекція 14. Основи безпеки комп’ютерних мереж.
- •14.1. Проблеми безпеки мереж
- •14.2. Категорії безпеки
- •14.3. Злом інформації
- •Доступ до терміналу
- •Підбір пароля
- •Одержання пароля на основі помилок у реалізації системи
- •Прослуховування трафіку
- •14.4. Захист від атак Мережеві компоненти, що атакують
- •Підслуховування
- •Атаки на транспортному рівні
- •Активні атаки на рівні tcp
- •Системи виявлення атак
- •14.5. Системи захисту
- •14.6. Криптографічні засоби захисту
- •Електронний цифровий підпис
- •Традиційна криптографія
- •Одноразові блокноти
- •Алгоритми із секретним ключем
- •Стандарт шифрування даних (des)
- •Алгоритми з відкритим ключем
- •Апаратні засоби захисту
- •14.8. Міжмережевий екран
- •Типи міжмережевих екранів
- •Архітектура брандмауера
- •Брандмауер із двоспрямованим хостом
- •Хост-бастіон
- •Брандмауер із екрануючою підмережею
- •Лекція 15. Адміністрування комп’ютерних мереж
- •15.1. Планування мережі
- •Аналіз причин впровадження мережевої технології
- •15.2. Аналіз місця розташування
- •Складання переліку додаткового устаткування
- •Аналіз сумісності використовуваного устаткування
- •Програмне забезпечення в якості консультанта
- •15.3. Складання конфігурації
- •15.4. Основи побудови структурованої кабельної системи
- •Підсистеми структурованої кабельної системи
- •15.5. Стандарти структурованої кабельної системи
- •15.6. Планування структури каталогів серверу
- •Одержання списків конфігурації
- •Розклад установки
- •15.7. Процес навчання
- •15.8. Системний журнал
- •15.9. Керування мережею
- •Аналіз роботи системи
- •Резервне копіювання даних
- •Що дублювати
- •Коли копіювати інформацію
- •Типи резервних копій
- •Ведення системного журналу
- •15.10. Віддалене керування
- •15.11. Оцінка додатків
- •Конспект лекцій з навчальної дисципліни «Комп’ютерні мережі»
Одноразові блокноти
Розробити шифр, який неможливо зламати, насправді досить просто. Цей метод відомий уже кілька десятиліть як одноразовий блокнот. Для цього потрібно всього лише, щоб довжина ключа дорівнювала довжині вихідного тексту, а ключ використовувався всього один раз. У якості ключа вибирається випадкова послідовність бітів. Відкритий текст також перетворюється у послідовність двійкових розрядів, наприклад, за допомогою стандартного кодування ASCII. Нарешті, ці два рядки порозрядно додаються за модулем 2. Отриманий у результаті шифрований текст не може бути зламаний, тому що будь-який можливий відкритий текст є рівноймовірним кандидатом. Такий зашифрований текст зовсім не дає ніякої інформації криптоаналитику. У достатньо великій ділянці шифрованого тексту всі символи будуть зустрічатися з рівною ймовірністю, так само як всі біграми й всі триграми.
На жаль, у цього методу є ряд практичних недоліків. По-перше, такий довгий ключ неможливо запам'ятати, тому як відправник, так і одержувач повинні носити із собою копію ключа. Якщо є небезпека, що яка-небудь із цих копій може бути захоплена ворогом, вся схема виявляється досить ненадійною. Крім того, повний обсяг даних, які можуть бути передані, обмежений розміром доступного ключа.
Даний метод чутливий до втрачених або вставлених символів. Якщо відправник або одержувач втратять синхронізацію, всі дані з цього моменту будуть зіпсовані.
З винаходом комп'ютерів одноразовий блокнот може набути практичного застосування. Ключ можна зберігати на спеціальному компакт-диску, що містить кілька гігабіт інформації, і не викликатиме особливих підозр, якщо його перевозити у коробці від музичного компакт-диску й на початку навіть розмістити кілька пісень. Звичайно, на гігабітних мережах необхідність змінювати компакт-диск через кожні 5 с буде достатньо обтяжливою. Тому тепер ми розглянемо кілька сучасних методів шифрування, здатних справлятися з відкритим текстом довільної довжини.
Алгоритми із секретним ключем
У сучасній криптографії застосовуються ті ж основні ідеї, що й у традиційній криптографії, тобто перестановка й підстановка, але акценти розставляються інакше. Традиційно криптографи застосовували прості алгоритми й намагалися підвищити надійність шифру за допомогою дуже довгих ключів. Сьогодні правильно зворотне: метою є створення настільки складного й заплутаного алгоритму шифрування, що навіть якщо криптоаналітик одержить цілі гори зашифрованого тексту за своїм вибором, він не зможе витягти із цього ніякої користі.
Стандарт шифрування даних (des)
У січні 1977 р. уряд Сполучених Штатів прийняв шифр, розроблений фірмою IBM як офіційний стандарт для несекретних відомостей. Цей шифр, названий DES (Data Encryption Standard — Стандарт шифрування даних), набув широкого поширення у промисловості для захисту інформації. У своєму оригінальному виді він уже більше не є надійним, але у модифікованому виді – усе ще корисний. Відкритий текст шифрується блоками по 64 біта, у результаті чого на виході отримується по 64 біта зашифрованого тексту. Алгоритм, що використовує 56-розрядний ключ, складається з 19 окремих етапів. Перший етап є незалежною перестановкою 64 розрядів відкритого тексту. Останній є зворотною перестановкою. Передостанній етап міняє місцями лівих і правих 32 розрядів. Інші 16 етапів функціонально ідентичні, але керуються вхідним ключем. Алгоритм був розроблений так, щоб дешифрування виконувалося тим же ключем, що й шифрування. Етапи просто виконуються у зворотному порядку. Незважаючи на всю свою складність, шифр DES є, по суті, моноалфавітним підстановочним шифром з використанням 64-розрядних символів. Однаковим 64-розрядним блокам відкритого тексту відповідають однакові 64-розрядні блоки зашифрованого тексту. Криптоаналітик може використати цю властивість для злому шифру DES.
Очевидний спосіб кодування довгого повідомлення полягає у розбивці його на окремі блоки по 8 байт (64 біта) з подальшим кодуванням цих блоків по черзі тим самим ключем. Останній блок при необхідності доповнюється до 64 біт. Така техніка називається режимом електронного шифроблокнота.
Щоб протистояти атакам подібного типу, шифр DES (і всі блокові шифри) можна модернізувати таким чином, щоб заміна одного блоку викликала б ушкодження інших блоків відкритого тексту після їхньої розшифровки, перетворюючи ці блоки у сміття. Один з таких способів — зчеплення блоків шифру. При цьому методі кожен блок відкритого тексту перед зашифровкою додається за модулем 2 до попереднього вже зашифрованого блоку. При цьому однаковим блокам відкритого тексту вже не відповідають однакові блоки зашифрованого тексту. Таким чином, шифр перестає бути моноалфавітним підстановочним шифром. Зчеплення блоків шифру ускладнює криптоаналіз, тому що ті самі блоки відкритого тексту перетворяться у різні зашифровані блоки. Саме з цієї причини й застосовується описаний метод.
Однак у методі зчеплення блоків шифру є й недолік, який полягає у тому, що перш ніж може початися шифрування або дешифрування, повинен з'явитися цілий 64-бітовий блок даних.
14.7. IDEA
Міжнародний алгоритм шифрування даних (IDEA) був розроблений двома дослідниками у Швейцарії. У ньому використовується 128-бітовий ключ, що дає надійний захист від повного перебору, Китайської лотереї й атак типу «зустріч посередині» на кілька найближчих десятиліть. При його розробці враховувалася також необхідність протистояти диференціальному криптоаналізу. Вважається, що жодна з відомих на даний момент методик або машин не здатна зламати шифр IDEA.
Основна структура алгоритму нагадує шифр DES у тім, що 64-розрядні блоки вхідного відкритого тексту піддаються серії послідовних параметризованих ітерацій обробки, у результаті яких отримуються 64-розрядні зашифровані блоки на виході. При використанні екстенсивної обробки бітів (на кожній ітерації кожен вихідний біт залежить від кожного вхідного біта) достатньо всього восьми ітерацій. Як і всі блокові шифри, шифр IDEA також можна використати у режимі шифрованого зворотного зв'язку, а також інших режимах роботи DES.