
- •1 Эволюция вычислительных сетей
- •2 .Современная ситуация в области безопасности вычислительных сетей
- •3 Сетевые стандарты и спецификации
- •4 Сетевые модели см 5 и 6
- •7. Прикладной уровень
- •5.Базовая модель взаимодействия открытых систем osi
- •1. Физический уровень
- •2. Канальный уровень
- •1. Канальный уровень
- •2. Сетевой уровень
- •3. Транспортный уровень
- •4. Прикладной уровень
- •7. Классификация сетей по области действия
- •8. Классификация по способам администрирования.
- •9. Классификация сетей по протоколам
- •10. Классификация сетей по топологии
- •11. Классификация сетей по технологиям (архитектуре)
- •12. Классификация сетей по сетевым ос
- •13. Среда передачи данных
- •14. Требования безопасности, предъявляемые к среде передачи данных
- •15. Структурированные кабельные системы
- •16. Сетевые адаптеры, повторители, концентраторы
- •17.Мосты, коммутаторы, шлюзы и маршрутизаторы
- •18.Беспроводные сети
- •19.Сети Интернет
- •20. Сети интранет
- •21. Мультисервисные сети
- •22. Организация межсетевого взаимодействия
- •23. Поиск неисправностей и устранение недостатков в сети
- •24. Принципы организации разноуровневого доступа в сетях.
- •Функции системы разграничения доступа
- •Основные принципы контроля доступа в свт
- •2) Мандатный принцип контроля доступа
- •25 Требования предъявляемые к современным вычислительным системам
- •26 Требования безопасности предъявляемые при планировании сетей
- •27 Современные методы обеспечения безопасности вычислительных сетей
- •28 Наиболее важные стандарты и спецификации в области безопасности
- •29. Федеральные органы власти занимающиеся вопросами безопасности вс
- •Функции фсб:
- •30. Наиболее распространенные угрозы
- •31. Критерии классификации угроз
- •32. Вредоносное программное обеспечение
- •33. Утечка информации по техническим каналам
- •34. Средства повышения надежности функционирования сетей
- •35. Методы разделения ресурсов и технологии разграничения доступа
- •36. Средства идентификации и аутентификации
- •37. Основные требования, предъявляемые к политике безопасности
- •Системы управления информационной безопасностью
- •39.Принципы проведения активного аудита информационной безопасности
- •40.Системы анализа и управления информационными рисками
- •41.Системы разработки и управления политикой безопасности
- •42. Классификация вторжений
- •43.Атакуемые сетевые компоненты
- •44. Системы контроля за информационными потоками предприятия
8. Классификация по способам администрирования.
Одноранговая сеть
Одноранговая локальная сеть – это локальная вычислительная сеть (ЛВС) равноправных компьютеров, каждый из которых имеет уникальное имя.
Равноправность ПК означает, что администратор каждого компьютера в локальной сети может преобразовать свой локальный ресурс в разделяемый и устанавливать права доступа к нему и пароли. Он же отвечает за сохранность или работоспособность этого ресурса. Локальный ресурс - ресурс, доступный только с ПК, на котором он находится. Ресурс ПК, доступный для других компьютеров, называется разделяемым или общим.
Таким образом, одноранговая локальная сеть - это ЛВС, в которой каждая рабочая станция может разделить все или некоторые из ее ресурсов с другими рабочими станциями сети. Но отсутствие выделенного сервера не позволяет администратору централизовано управлять всеми ресурсами одноранговой локальной сети.
Каждая рабочая станция может выполнять функции, как клиента, так и сервера, т.е. предоставлять ресурсы другим рабочим станциям и использовать ресурсы других рабочих станций.
Одноранговые локальные сети могут быть организованы на базе всех современных операционных систем. Для эффективной работы в одноранговой сети количество рабочих станций не должно быть более 10..
Клиент-Сервер
Клиент-сервер — сетевая архитектура, в которой сетевая нагрузка распределены между поставщиками услуг, называемыми серверами, и заказчиками услуг, называемыми клиентами.
Такая архитектура делает возможным, в большинстве случаев, распределение функций вычислительной системы между несколькими независимыми компьютерами в сети. Это позволяет упростить обслуживание вычислительной системы. В частности, замена, ремонт, модернизация или перемещение сервера не затрагивают клиентов. Все данные хранятся на сервере, который, как правило, защищён гораздо лучше большинства клиентов. На сервере проще обеспечить контроль полномочий, чтобы разрешать доступ к данным только клиентам с соответствующими правами доступа. Позволяет объединить различные клиенты. Использовать ресурсы одного сервера часто могут клиенты с разными аппаратными платформами, операционными системами и т.п.
Есть и некоторые недостатки:
Неработоспособность сервера может сделать неработоспособной всю вычислительную сеть.
Поддержка работы данной системы требует отдельного специалиста — системного администратора.
Высокая стоимость оборудования.
9. Классификация сетей по протоколам
Сетевой протокол – это набор правил, в которых придерживаются связанные компьютеры при установке и поддержании связи посредством сети.
Наиболее распространенные протоколы локальных сетей:
- NetBEUI,
- IPX/SPX,
- TCP/IP
Протокол NetBEUI (NetBIOS Extended User Interface) обычно используется в небольших простых локальных сетях на базе операционных систем Microsoft.
Протокол NetBEUI основан на протоколах NetBIOS (Network Basic Input/ Output System), разработанных компанией IBM для использования в рабочих группах.
Сеть NetBEUI не может маршрутизирована. Это значит, что если сеть разделена на подсети, то для коммуникации с компьютерами другой подсети нужно использовать другой локальный сетевой протокол.
Преимуществами сетей NetBEUI являются простота, высокое быстродействие и низкие накладные ресурсы.
Адресация организована по имени компьютера. Устанавливается при инсталляции ОС.
Стек протоколов IPX/SPX (Internet Package Exchange/Sequenced Packet Exchange) использовался в качестве протокола локальных сетей Novell Netware.
Также существовали реализации для Windows и Unix (в виду широкого развития Netware в 90-е)
Конфигурирование протокола IPX/SPX не очень сложное (сложнее, чем NetBEUI, но проще, чем TCP/IP), его быстродействие выше, чем у TCP/IP.
Стеку протоколов TCP/IP присущи наименьшее быстродействие и наибольшая сложность конфигурирования.
Несмотря на это, он все же получил широкое распространение.
Это объясняется следующими причинами:
•В протоколе TCP/IP используется гибкая схема адресации, исключительно удачная для маршрутизации даже в самых больших сетях.
•Протокол TCP/IP поддерживается практически во всех операционных системах и на всех платформах.
•К настоящему времени разработано и применяются огромное количество инструментов и утилит для мониторинга и управления комплектом протоколов TCP/IP.
•Протокол TCP/IP де-факто является протоколом глобальной сети Internet. В любой системе, подключаемой к Internet, должен быть реализован протокол TCP/IP.
В стеке TCP/IP используются три типа адресов:
- локальные (называемые также аппаратными),
- IP-адреса,
- символьные доменные имена.
Локальный адрес - тип адреса, который используется средствами базовой технологии для доставки данных в пределах подсети, являющейся элементом составной интерсети.
В разных подсетях допустимы разные сетевые технологии, разные стеки протоколов, поэтому при создании стека TCP/IP предполагалось наличие разных типов локальных адресов.
Если подсетью интерсети является локальная сеть, то локальный адрес - это МАС - адрес.
МАС - адрес назначается сетевым адаптерам и сетевым интерфейсам маршрутизаторов.
МАС - адреса назначаются производителями оборудования и являются уникальными.
Для всех существующих технологий локальных сетей МАС - адрес имеет формат 6 байт, например: 11-AO-17-3D-BC-01.
IP-адреса представляют собой основной тип адресов, на основании которых сетевой уровень передает пакеты между сетями.
Эти адреса состоят из 4 байт, например: 109.26.17.100
IP-адрес назначается администратором во время конфигурирования компьютеров или маршрутизаторов.
IP-адрес состоит из двух частей: номера сети и номера узла.
Номер сети может быть выбран администратором произвольно, либо назначен по рекомендации специального подразделения Internet (Internet Network Information Center, InterNIC), если сеть должна работать как составная часть Internet.
Обычно поставщики услуг Internet получают диапазоны адресов у подразделений InterNIC, а затем распределяют их между своими абонентами.
Номер узла в протоколе IP назначается независимо от локального адреса узла.
Символьные имена в IP-сетях называются доменными и строятся по иерархическому признаку.
Составляющие разделяются точкой и перечисляются в следующем порядке:
простое имя конечного узла, имя группы узлов (например, имя организации), имя более крупной группы (поддомена) … имя домена самого высокого уровня.
(например, домена объединяющего организации по географическому принципу: RU - Россия, UK - Великобритания, US - США)