- •8) Сетевые топологии
- •9) Классификация алгоритмов маршрутизации
- •10) Краткая характеристика протоколов tcp/ip, xns,ipx, AppleTalk, deCnet, sna
- •11) Понятие сигнала (функции) с ограниченным спектром
- •12) Модуляция. Принцип амплитудной, частотной и фазовой модуляции
- •13) Характеристики цифрового канала связи
- •14) Методы уплотнения каналов
- •15) Методы логического кодирования
- •16) Принципы метода избыточного кодирования и скремблирования
- •17)Процесс представления дискретных данных в виде физических сигналов для их передачи по каналам связи.
- •18) Потенциальное кодирование
- •19) Методы цифрового кодирования
- •2.3.3.7. Манчестерский код
- •20) Основные электромагнитные характеристики электрических кабелей связи
- •21) Кабельные линии связи
- •22) Кабели utp, ftp, stp
- •23) Электронные компоненты систем оптической связи. Основные преимущества применения волс в лвс
- •24) Требования к современным кабельным систем
- •25) Основной принцип организации радиорелейных линий связи. Основные характеристики электромагнитного поля излучения.
- •26) Требования к современным магистральным телекоммуникационным сетям
- •27) Основные функции модемов
- •28) Назначение телеграфных, телефонных, сотовых, кабельных модемов, факс-модемов модемов для голосовой почты
- •29) Isdn. Преимущества isdn по сравнению с обычной модемной связью Целесообразность применения
- •31) Основные отличия мобильной сотовой связи 2-го поколения от 1-го, 3-го от 2-го и 4- го от 3-го. Основные стандарты каждого поколения сотовой связи.
- •34) Характерные особенности лвс
- •36) Сети типа "клиент-сервер"
- •3.1.4.3. Серверы лвс
- •37) Топологии лвс
- •39) Метод доступа csma/ca, csma/cd. Отличие.
- •43) Основные отличия Fast Ethernet от Ethernet-10.
- •49) В отличие от лвс характерными особенностями глобальных сетей являются следующие.
- •50) Технические средства объединения сетей
- •51) Сети с установлением соединений.
- •55) Сервисы сетевой безопасности
- •56) Идентификация, аутентификация.
56) Идентификация, аутентификация.
К основным сервисам сетевой безопасности относятся аутентификация и идентификация.
Аутентификация (от греч. подлинный) – подтверждение подлинности – предотвращает несанкционированный доступ к сети посторонних лиц и разрешает доступ легальным пользователям. В качестве объектов, требующих аутентификации, могут выступать не только пользователи, но и различные приложения, устройства, данные. Примером аутентификации на уровне приложений может служить взаимная аутентификации клиента и сервера, когда клиент, доказавший серверу свою легальность, также должен убедиться, что ведет диалогдействительно со своим сервером. При установлении сеанса связи между двумя устройствами также может быть предусмотрена процедура взаимной аутентификации. Аутентификация данных означает доказательство целостности этих данных, а также факт их поступления именно от того человека, который объявил об этом. Для этого используется механизм электронной подписи. Аутентификацию не следует путать с идентификацией и авторизацией.
Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация — это процедура доказательства пользователем того, что он является тем, за кого себя выдает, в частности доказательство того, что именно ему принадлежит введенный им идентификатор. Идентификаторы пользователей применяются в системе с теми же целями, что и идентификаторы любых других объектов (файлов, процессов, структур данных), и они не всегда связаны непосредственно с обеспечением безопасности.
57) ESP (инкапсуляция зашифрованных данных), обеспечивающий шифрацию, целостность и конфиденциальность передаваемых данных; AH (заголовок аутентификации), гарантирующий только целостность и аутентичность данных (передаваемые данные не шифруются). Протокол обмена криптографическими ключами IKE (обмен ключами Интернета), автоматически предоставляя конечным точкам защищенного канала секретные ключи, необходимые для работы протоколов аутентификации и шифрования данных.
Для шифрования данных в протоколе IPSec может быть применен любой симметричный алгоритм шифрования. В симметричных схемах шифрования конфиденциальность основана на том, что отправитель и получатель обладают общим, известным только им, параметром функции шифрования. Этот параметр называется секретным ключом. Секретный ключ используется как для шифрования текста, так и для его дешифрирования. Протоколы АН и ESP могут защищать данные в двух режимах:
• транспортном;
• туннельном.
В транспортном режиме шифруется только содержимое IP-пакета, не затрагивая заголовок, который не изменяется. В туннельном режиме IP-пакет шифруется целиком, помещается в новый IP-пакет, который передаётся пo сети в соответствии с заголовком нового IP -пакета. Таким образом формируется защищённый IP-туннель.
Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи данных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети. Режимы IPSec не являются взаимоисключающими – в одном и том же узле некоторые безопасные соединения могут использовать транспортный режим, а другие — туннельный. Применение того или иного режима зависит:
• от требований, предъявляемых к защите данных;
• от типа узла, завершающего защищенный канал – хост (конечный узел) или шлюз (промежуточный узел). Соответственно, имеются три схемы применения протокола IPSec:
• хост—хост;
• шлюз—шлюз;
• хост—шлюз.
В схеме хост—хост, использующей, как правило, транспортный режим защиты, защищенный канал устанавливается между двумя конечными узлами сети, и протокол IPSec, работая на конечных узлах, защищает передаваемые данные.