
- •1 Эволюция вычислительных сетей
- •2 .Современная ситуация в области безопасности вычислительных сетей
- •3 Сетевые стандарты и спецификации
- •4 Сетевые модели см 5 и 6
- •7. Прикладной уровень
- •5.Базовая модель взаимодействия открытых систем osi
- •1. Физический уровень
- •2. Канальный уровень
- •1. Канальный уровень
- •2. Сетевой уровень
- •3. Транспортный уровень
- •4. Прикладной уровень
- •7. Классификация сетей по области действия
- •8. Классификация по способам администрирования.
- •9. Классификация сетей по протоколам
- •10. Классификация сетей по топологии
- •11. Классификация сетей по технологиям (архитектуре)
- •12. Классификация сетей по сетевым ос
- •13. Среда передачи данных
- •14. Требования безопасности, предъявляемые к среде передачи данных
- •15. Структурированные кабельные системы
- •16. Сетевые адаптеры, повторители, концентраторы
- •17.Мосты, коммутаторы, шлюзы и маршрутизаторы
- •18.Беспроводные сети
- •19.Сети Интернет
- •20. Сети интранет
- •21. Мультисервисные сети
- •22. Организация межсетевого взаимодействия
- •23. Поиск неисправностей и устранение недостатков в сети
- •24. Принципы организации разноуровневого доступа в сетях.
- •Функции системы разграничения доступа
- •Основные принципы контроля доступа в свт
- •2) Мандатный принцип контроля доступа
- •25 Требования предъявляемые к современным вычислительным системам
- •26 Требования безопасности предъявляемые при планировании сетей
- •27 Современные методы обеспечения безопасности вычислительных сетей
- •28 Наиболее важные стандарты и спецификации в области безопасности
- •29. Федеральные органы власти занимающиеся вопросами безопасности вс
- •Функции фсб:
- •30. Наиболее распространенные угрозы
- •31. Критерии классификации угроз
- •32. Вредоносное программное обеспечение
- •33. Утечка информации по техническим каналам
- •34. Средства повышения надежности функционирования сетей
- •35. Методы разделения ресурсов и технологии разграничения доступа
- •36. Средства идентификации и аутентификации
- •37. Основные требования, предъявляемые к политике безопасности
- •Системы управления информационной безопасностью
- •39.Принципы проведения активного аудита информационной безопасности
- •40.Системы анализа и управления информационными рисками
- •41.Системы разработки и управления политикой безопасности
- •42. Классификация вторжений
- •43.Атакуемые сетевые компоненты
- •44. Системы контроля за информационными потоками предприятия
1. Канальный уровень
Канальный уровень описывает, каким образом передаются пакеты данных через физический уровень, включая кодирование (то есть специальные последовательности бит, определяющих начало и конец пакета данных).
Канальный уровень делят на два подуровня: управление логическим каналом (LLC) и управление доступом к среде (MAC). LLC обеспечивает обслуживание сетевого уровня, а подуровень MAC регулирует доступ к разделяемой физической среде.
МАС работает с физическими адресами, которые называется МАС-адреса(12 шестнадцатеричных цифр )
LLC — определяется логическая топология сети. LLC отвечает за связь между подуровнем MAC и расположенным выше сетевым. Протоколы: Ethernet, IEEE 802.11 Wireless Ethernet, SLIP, Token Ring, ATM и MPLS
2. Сетевой уровень
Сетевой уровень изначально разработан для передачи данных из одной (под)сети в другую. Примерами такого протокола является X.25 и IPC в сети ARPANET.
С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).
ICMP и IGMP расположены над IP и должны попасть на следующий — транспортный — уровень, но функционально являются протоколами сетевого уровня, и поэтому их невозможно вписать в модель OSI.
Пакеты сетевого протокола IP могут содержать код, указывающий, какой именно протокол следующего уровня нужно использовать, чтобы извлечь данные из пакета. Это число — уникальный IP-номер протокола. ICMP и IGMP имеют номера, соответственно, 1 и 2.
3. Транспортный уровень
Протоколы транспортного уровня могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.
Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).
TCP (IP идентификатор 6) — «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.
UDP (IP идентификатор 17) протокол передачи датаграмм без установления соединения. Также его называют протоколом «ненадёжной» передачи, в смысле невозможности удостовериться в доставке сообщения адресату, а также возможного перемешивания пакетов. В приложениях, требующих гарантированной передачи данных, используется протокол TCP.
UDP обычно используется в таких приложениях, как потоковое видео и компьютерные игры, где допускается потеря пакетов, а повторный запрос затруднён или не оправдан, либо в приложениях вида запрос-ответ (например, запросы к DNS), где создание соединения занимает больше ресурсов, чем повторная отправка.