
- •1.Классификация, назначение вычислительных сетей
- •1.1.Понятие вычислительной сети. Классификация сетей.
- •1.2.Типы серверов
- •1.3.Назначение вычислительных сетей
- •2.Архитектура вычислительных сетей. Эталонная модель
- •2.1. Архитектура связей
- •2.2.Уровни модели iso/osi
- •2.3.Концепции адресации в сетях
- •2.4.Блоки данных, пакеты и сообщения
- •2.5. Понятие протоколов вычислительных сетей
- •2.6.Стеки протоколов
- •2.7.Сетезависимые протоколы и протоколы, ориентированные на приложения
- •3.Топология и методы доступа
- •3.1.Понятие топологии и метода доступа к передающей среде.
- •3.2.Сетевые топологии
- •4.Среда передачи даннных в вс
- •4.1.Классификация сред передачи данных
- •4.2.Кабельные каналы связи
- •4.3.Кабель витая пара
- •4.4.Волоконно-оптические кабели
- •4.5.Основные характеристики кабелей
- •5. Методы коммутации в вычислительных сетях
- •5.1.Понятие коммутации
- •5.2.Коммутация каналов
- •5.3.Коммутация пакетов
- •6.Аппаратное оьеспечение вычислительных сетей
- •6.1.Сетевое оборудование
- •6.2.Сетевые адаптеры
- •6.3.Концентраторы
- •6.4.Коммутаторы
- •6.5.Маршрутизаторы
- •6.6.Модемы
- •6.7. Организация виртуальных сетей
- •6.8.Сети vpn
- •6.9.Объединение сетей
- •7.Базовые технологии построения локальных сетей
- •7.1.Стандартизация технологий локальных сетей
- •7.4.Другие сетевые технологии
- •8. Адресация в ip-сетях
- •8.1. Типы адресов
- •8.2.Структура и классы ip-адресов
- •8.3.Бесклассовая интердоменная маршрутизация.
- •9. Принципы построения и функционирования internet
- •9.1.Общая характеристика сети Internet
- •9.2. Сервисы Internet.
- •9.3.Виды подключения к Internet
- •9.4. Доменная система имен
- •9.5.Универсальные указатели ресурсов
- •9.6.Схемы адресации ресурсов Internet
- •9.7.Сетевая модель Internet и стек протоколов tcp/ip
- •9.8.Уровень доступа к сети
- •9.9.Сетевой уровень модели Internet
- •9.10.Протоколы транспортного уровня Internet
- •9.11.Прикладной уровень Internet
- •10. Организация сетевого взаимодействия
- •10.1.Отображение физических адресов на ip-адреса: протоколы arp и rarp
- •10.2.Отображение символьных адресов на ip-адреса: служба dns
- •10.3.Служба динамической генерации ip – адресов.
- •10.4.Назначение и основные возможности proxy - серверов
- •10.5.Тестирование tcp/ip при помощи утилит Ipconfig, Ping и Tracert
- •11.Настройка сетей
- •11.1.Настройка подключения к локальной сети
- •11.2.Настройка подключения к Internet
- •11.3. Настройка параметров internet explorer
- •11.4.Настройка электронной почты.
- •12.Особенности организации сети на базе Windows 2000 (2003) Server
- •12.1.Введение в Windows 2000 (2003) сервер
- •12.2.Введение в концепцию Active Directory
- •12.3.Логическая структура Active Directory.
- •12.4.Физическая структура Active Directory
- •12.5. Организация Active Directory
- •12.6.Репликация
- •12.7.Доверительные отношения
- •12.8.Пространство имен dns
- •13.Беспроводные сети
- •13.1.Общие сведения
- •13.2.Технология Wi – Fi. Архитектура, компоненты сети и стандарты
- •13.3. Основные элементы сети Wi - Fi
- •14.Сетевая безопасность
- •14.1.Классификация сетевых угроз
- •Черви и троянцы
- •Компьютерные вирусы
- •14.2.Сетевые угрозы и некоторые уровни osi.
- •14.3.Антивирусы.
- •14.4.Технологии выявления и нейтрализации компьютерных вирусов.
- •14.5.Обновление и настройка системы
- •Основные международные организации, занимающиеся стандартизацией объединенных сетей
- •Глоссарий
- •10. Организация сетевого взаимодействия 112
- •11.Настройка сетей 133
- •12.Особенности организации сети на базе Windows 2000 (2003) Server 156
- •13.Беспроводные сети 174
- •14.Сетевая безопасность 183
14.Сетевая безопасность
14.1.Классификация сетевых угроз
Автономной локальной сети страшны лишь физические (или почти физические) способы вторжения и вирусы, которые могут быть занесены с сменных носителей информации. Сеть или компьютер, подключенные к Internet, подвергаются гораздо большему количеству опасностей. Чтобы представить, от чего защищаться, зачем и чем, попытаемся классифицировать эти угрозы. На рис.69 графически представлена классификация угроз.
Неосторожное
поведение пользователя
Черви и троянцы
Компьютерные вирусы
Хакеры
Рис.69. Классификация сетевых угроз
Рассмотрим кратко каждую из этих угроз.
Хакеры. Предположим, Вы – обычный пользователь Internet. Дома имеете беспроводную сеть из настольного компьютера и ноутбука. Вы интересны любому хакеру своими регистрационными данными. Перехватив их, злоумышленник может пользоваться сетью Internet за Ваш счёт. Если Вы пользуетесь какой – либо онлайновой платёжной системой, хакер постарается узнать Ваш пароль и скопировать с Вашего компьютера файл с ключами для доступа к этой системе. Для хакеров также может быть интересна Ваша электронная почта: некто хочет почитать её или отправить письмо от Вашего имени. Некоторые пользователи Internet хранят на жёстком диске незашифрованные данные к кредитной карточке, что тоже может представлять интерес для хакера. Так что, даже если Вы простой пользователь, для хакеров Вы тоже можете представлять интерес.
Сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы, распространяющиеся по сети, и те, что размножаются, инфицируя другие программы. Вирус (почтовый червь) можно получить по электронной почте в виде вложенного файла. Internet – червь может проникнуть в компьютер прямо из сети. Почтовые черви очень изобретательны. Можно получить сообщение, вполне безопасное с виду, например, маркированное как ответ на Ваше сообщение, или как сообщение с почтового сервера. В письме может быть текст, предлагающий Вам открыть интересное вложение, которое выглядит как файл .jpg. На самом деле это может быть не картинка, а вредоносная программа. Черви, как и хакеры, применяют методы социальной инженерии, прикидываясь полезными, интересными, нужными. Поэтому, если у Вас есть хоть малейшее сомнение, не открывайте вложения неожидаемых почтовых сообщений.
Вирус может быть разрушительным оружием для Вашего компьютера: испортить или стереть данные, замедлить работу, удалить нужные файлы, украсть информацию (переслать по определённому адресу) и т.д. Сетевые черви в последнее время занимаются не похищением информации (хотя такое случается), а превращением компьютеров в "зомби". Такие компьютеры могут использоваться злоумышленниками, например, для рассылки спама и для организации масштабных атак на определённые ресурсы. Подробней рассмотрим классификацию компьютерных угроз в соответствии с моделью OSI.
14.2.Сетевые угрозы и некоторые уровни osi.
Начнём с физического уровня. Этот уровень отвечает за физическую передачу сигналов в среде передачи данных. Очевидной является возможность атак, направленных на ухудшение рабочих характеристик среды: например, для беспроводной сети это может быть создание помех, которые "забивают" полезный сигнал.
На канальном уровне работают протоколы, обеспечивающие доступ к среде передачи данных. Например, IEEE 802.3 – протокол Ethernet, обеспечивающий метод доступа CSMA/CD. Сетевые адаптеры "слушают" среду, передают данные в определённое время, не имеют права затягивать передачу. А если какой-нибудь адаптер начнёт передавать данные в произвольном порядке, никого не слушая? Получится вариант DOS – атаки, который работает на канальном уровне. Атаки, использующие ошибки в стандартах и их реализациях, называются Denial of Service ("отказ в обслуживании"), или DOS-атаки.
На сетевом уровне, где работает протокол IP, возможны атаки, связанные с неправильной маршрутизацией IP – пакетов. Транспортный уровень тоже уязвим: протоколы TCP и UDP тоже могут быть атакованы. В основном, атаки связаны с тем, что сообщения делятся на пакеты, передаваемые к узлу назначения. Если компьютер – отправитель начнёт слать пакеты некоторого сообщения, но некоторые пакеты не будут отправлены, то на компьютере – приёмнике система будет хранить принятые пакеты в ожидании продолжения, которого не будет . Это тоже вариант DOS – атаки. Для сеансового уровня характерна операция установления соединения компьютеров, передающих и принимающих информацию. Известен вариант DOS – атаки, называющийся SYN – Flood. Название пошло от названия служебного бита, используемого при создании запроса на соединение. Получив запрос, сервер отправляет ответ иждёт подтверждения приёма ответа, после чего начнётся обмен данными. А если подтверждения нет, серверу приходится ждать несколько секунд. Если злоумышленник сгенерирует несколько тысяч неправильных пакетов с запросом на соединение,он сможет на время парализовать работу сервера. Если работают много компьютеров – злоумышленников, то они выведут из рабочего состояния даже крупный сервер, у которого не останется времени на обработку запросов настоящих пользователей.
Атаки на более высоких уровнях OSI могут проводиться, например, с использованием уязвимостей протоколов и программного обеспечения. Все эти сетевые угрозы означают, что мы должны уметь защищаться. Защита состоит из нескольких важных составляющих (рис.70).
Рис.70. Структура защитной системы компьютера.
Во-первых, это файрволл, или как его ещё называют, брандмауер. Это программные комплексы, главным назначением которых является фильтрация входящего и исходящего трафика, а также блокирование несанкционированного доступа из сети к вашему ПК. С помощью файрволла можно контролировать программы, которые пытаются получить доступ в Internet в своих собственных целях, блокировать атаки из сети, а также блокировать загрузку ненужного рекламного контента.