- •Устройства, применяемые для построения сети. Назначение и характеристика
- •Принципы классовой адресации
- •3. Принципы разбиения сети на подсети.
- •Принципы бесклассовой адресации
- •Определение и необходимость применения влвс
- •Принципы построения влвс на основе одного коммутатора
- •Принципы построения влвс на основе нескольких коммутаторов
- •Характеристика протоколов isl и ieee 802.1q
- •Характеристика протокол vtp
- •Маршрутизация между сетями vlan
- •Протокол ip, характеристика полей заголовка
- •Фрагментация ip-пакетов
- •Установка tcp соединения
- •Принцип обеспечения достоверности передачи сегментов в протоколе tcp
- •Политика защиты сети, основные разделы политики
- •Характеристика политики защиты открытого типа
- •Характеристика политики защиты ограничивающего типа
- •Характеристика политики защиты закрытого типа
- •Основные направления защиты территориальной сети
- •Защита административного доступа
- •Защита связей между маршрутизаторами
- •Защита коммутаторов Ethernet
- •Основы защиты периметра
- •Функции защиты сети, выполняемые маршрутизатором периметра
- •Демилитаризована зона, бастионный хост, назначение, характеристика
- •Общие принципы построения сетей. Понятие интерфейса, клиента и сервера
- •Общие принципы построения сетей. Физическая передача данных по линиям связи
- •Общие принципы построения сетей. Топология физических связей
- •Общие принципы построения сетей. Понятие коммутации и маршрутизации
- •Модель osi. Канальный уровень. Mac-адреса
- •Модель osi. Технологии Ethernet, fddi, Token Ring
- •Модель osi. Технологии Ethernet, Fast Ethernet, Gb Ethernet – сходства, различия
- •Модель osi. Сетевой протокол icmp
- •Модель osi. Сетевые протоколы arp, rarp
- •Модель osi. Таблицы маршрутизации
- •Модель osi. Сетевые устройства
- •Понятие маршрутизации. Статическая и динамическая маршрутизация
- •Понятие маршрутизации. Алгоритмы маршрутизации
- •Понятие маршрутизации. Протокол маршрутной информации (rip), Расширенный протокол внешнего шлюза (eigrp)
- •Автономная система. Понятие локального и транзитного трафика. Протокол граничного шлюза (bgp)
- •Списки доступа. Стандартные и расширенные
- •Списки доступа. Применение
Установка tcp соединения
Процесс начала сеанса TCP называется «тройным рукопожатием». Клиент, который намеревается установить соединение, посылает серверу сегмент с номером последовательности и флагом SYN. Сервер получает сегмент, запоминает номер последовательности и пытается создать сокет (буфера и управляющие структуры памяти) для обслуживания нового клиента. В случае успеха сервер посылает клиенту сегмент с номером последовательности и флагами SYN и ACK, и переходит в состояние SYN-RECEIVED. В случае неудачи сервер посылает клиенту сегмент с флагом RST. Если клиент получает сегмент с флагом SYN, то он запоминает номер последовательности и посылает сегмент с флагом ACK, если он одновременно получает и флаг ACK (что обычно и происходит), то он переходит в состояние ESTABLISHED. Если клиент получает сегмент с флагом RST, то он прекращает попытки соединиться. Если клиент не получает ответа в течение 10 секунд, то он повторяет процесс соединения заново. Если сервер в состоянии SYN-RECEIVED получает сегмент с флагом ACK, то он переходит в состояние ESTABLISHED. В противном случае после таймаута он закрывает сокет и переходит в состояние CLOSED. Процесс называется «тройным рукопожатием», поскольку в идеале возможен процесс установления соединения с использованием 4 сегментов (SYN в сторону сервера, ACK в сторону клиента, SYN в сторону клиента, ACK в сторону сервера), но для экономии времени используется 3 сегмента.
Принцип обеспечения достоверности передачи сегментов в протоколе tcp
Достоверность:Протокол TCP должен иметь защиту от разрушения данных, потери, дублирования и нарушения очередности получения, вызываемых коммуникационной средой. Это достигается присвоением очередного номера каждому передаваемому октету, а также требованием подтверждения (ACK) от программы TCP, принимающей данные. Если подтверждения не получено в течении контрольного интервала времени, то данные посылаются повторно. Со стороны получателя номера очереди используются для восстановления очередности сегментов, которые могут быть получены в неправильном порядке, а также для ограничения возможности появления дубликатов. Повреждения фиксируются посредством добавления к каждому передаваемому сегменту контрольной суммы, проверки ее при получении и последующей ликвидации дефектных сегментов. До тех пор, пока программы протокола TCP продолжают функционировать корректно, а сеть не распалась полностью на составные части, ошибки пересылки не будут влиять на правильное получение данных. Протокол TCP защищает от ошибок коммуникационной среды.
Политика защиты сети, основные разделы политики
Предмет защиты – инф. хранящаяся, обрабатываемая, передаваемая в ПК сети.
Объект защиты - ПК сеть как совокупность комп., соединенных линиями связи. С одной стороны они являются частным случаем распределительных систем, а с другой стороны, могут рассматриваться как средство передачи инф. на большие расстояния. Под политикой ИБ понимается совокупность документированных управленческих решений, направленных на защиту инф. ресурсов. В широком смысле политику следует рассматривать как набор законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проектные решения в области ИБ. Основные разделы политики сетевой защиты:
1. Распределение полномочий и сфер деятельности персонала компании. Пользователи делятся на группы
2. Политика приемлемого использования сетевых ресурсов. Что приемлемо, а что нет для каждого пользователя.
3. Политика идентификации и аутентификации. Определяются данные
4. Политика доступа в Интернет. Использовать необходимое оборудование и настройки.
5. Политика доступа к оборудованию территориальной сети. Пароли на оборудование
6. Политика удаленного доступа. Мобильный домашний доступ, доступ из филиала.
7. Процедуры обработки инцидентов.
Делится политика на 3 группы: открытая политика, ограничивающая, закрытая.