- •Белорусский государственный экономический университет
- •Лекция 1 общие понятия компьютерных сетей
- •1. История развития компьютерных сетей
- •3. Топология компьютерных сетей.
- •4. Стандартизация компьютерных сетей. Понятия интерфейса, протокола и стека
- •Для заметок лекция 2 протоколы компьютерных сетей и их взаимодействие
- •1. Модель osi
- •2. Методы коммутации в компьютерных сетях
- •Для заметок лекция 3 базовые технологии канального уровня часть.1
- •1. Технология Ethernet
- •Компьютер 2
- •Коллизия
- •2. Методика расчета конфигурации сети Ethernet
- •В свою очередь
- •Из таблицы 2 выбираем:
- •В результате получим значение:
- •Для заметок лекция 4 базовые технологии канального уровня ч.2
- •1. Технология Fast Ethernet
- •2. Высокоскоростная технология Gigabit Ethernet
- •3. Технология 100vg-AnyLan
- •4. Технология Token Ring
- •5. Технология fddi
- •Маршрутизатор
- •Для заметок лекция 5 сетевые устройства физического и канального уровня
- •1. Линии связи
- •2. Соединительная аппаратура
- •3. Структурированная кабельная система
- •4. Концентраторы.
- •Предприятие
- •Рабочие места
- •5. Мосты
- •6. Коммутаторы
- •Для заметок лекция 6 сетевой уровень модели osi
- •1. Основные функции сетевого уровня
- •2. Маршрутизация и маршрутизаторы
- •3. Тенденции развития маршрутизторов
- •Для заметок лекция 7 глобальные компьютерные сети ч.1.
- •1. Структура глобальных сетей
- •2. Типы глобальных сетей
- •Глобальные сети с коммутацией каналов
- •3. Магистральные сети и сети доступа
- •4. Качество обслуживание в глобальных сетях
- •Для заметок лекция 8 глобальные компьютерные сети ч.2
- •1. Глобальные сети на основе выделенных каналов
- •Аналоговые выделенные каналы.
- •Построение сети предприятия с помощью выделенных каналов
- •2. Глобальные сети с коммутацией каналов
- •3. Глобальные сети с коммутацией пакетов
- •Сети х.25
- •4. Технология атм
- •Для заметок лекция 9 глобальная компьютерная сеть интернет ч. 1
- •1. Основные определения
- •2. Зарождение Интернет
- •3. Концепция объединения сетей
- •4. Создание инфраструктуры Интернет
- •5. Роль документации
- •6. Коммерциализация технологии
- •7. Подразделения, ответственные за развитие Интернет
- •Для заметок лекция 10 глобальная компьютерная сеть интернет ч.2
- •1. Протокол tcp/ ip и его основные свойства
- •2. Соответствие уровней стека tcp/ ip семиуровневой модели osi
- •3. Адресация в ip - сетях
- •Для заметок лекция 11 глобальная компьютерная сеть интернет ч.3
- •1. Использование масок в ip- адресации
- •2. Протокол iPv6, как развитие транспортных средств ip- протокола
- •3. Система доменов dns
- •2. Протокол работы с www – http
- •3. Протокол передачи файлов ftp
- •5. Протокол удаленного терминала telnet
- •6. Структурные компоненты сети Интернет
- •Для заметок лекция 13 безопасность компютерных сетей
- •1. Угрозы компьютерным сетям
- •Физический несанкционированный доступ
- •Противодействие
- •Противодействие
- •2. Где может нарушаться безопасность сети Использование протокола tcp/ ip
- •Подмена url – адресов для перенаправления запросов
- •3. Методы и средства защиты информации в компьютерных сетях
- •4. Защита информации в сети Интернет
- •5. Стандарты безопасности информации
- •Для заметок лекция 14 проектирование компютерных сетей
- •Анализ требований
- •Предпроектное обследование и построение функциональной модели предприятия
- •3. Построение технической модели
- •Разработка и опытная эксплуатация сети
- •Промышленная эксплуатация и сопровождение сети
- •Для заметок литература
- •Содержание
2. Где может нарушаться безопасность сети Использование протокола tcp/ ip
В протоколе TCP/ IP используется принцип ожидания получения квитанции о правильности получения сегмента информации. В случае неполучения подтверждения сервер удаленного доступа фиксирует незавершенное соединение. Программное обеспечение современных серверов может обрабатывать ограниченное количество незавершенных соединений, что приводит к фактическому блокированию доступа к серверным ресурсам при большом количестве незавершенных соединений.
Кроме этого, большинство реализаций протокола TCP/ IP имеет ограничение на количество соединений, которые могут быть установлены в единицу времени. Все соединения, превышающие это количество, не будут временно обрабатываться, и ждать своей очереди. Если посылать, например, сорок запросов на соединение в одну минуту, то сервер будет блокировать любой доступ приблизительно на десять минут. Периодическое повторение этой операции может привести к полному отключению сервера от сети.
Подмена url – адресов для перенаправления запросов
Такая подмена становится возможной за счет перехвата и анализа «на лету» пакетов. В общем случае меняется заголовок IP- пакета и пакет перенаправляется на специальный сервер. Вся информация, проходящая через маршрутизатор, перенаправляется на этот сервер.
Электронная почта в основном взламывается путем на внесения искажений в конфигурационные файлы SMTP- и POP – серверы или банальным взломом паролей доступа.
Ресурсы рассылки новостей USENET можно изменять путем несанкционированного получения привилегированного доступа к потоку новостей.. В случае взлома сервер один из пользователей получает возможность отправки запросов класса slave (ведомый сервер) и тем самым заблокировать доступ пользователей системы к каналу распространения новостей, а также создать для себя лично эффективный канал снятия новостей.
Методы несанкционированного доступа к ресурсам WWW ориентированы в основном на нештатное использование программ- браузеров HTML – страниц, а также на применение программ, расширяющих функциональные возможности браузеров для решения несвойственных им задач.
Одним из наиболее эффективных путей снижения эффективности работы сети состоит в увеличении бесполезного или даже вредного, с точки зрения решаемых задач, сетевого трафика. Этот метод основан на особенности психологии людей безоговорочно доверять информации, полученной из сети. Это особенность можно использовать для распространения дезинформации за счет ее размещения на тех серверах, ссылки на которые являются для клиента подтверждением достоверности информации. Иногда создаются бесконечные циклы для автоматической загрузки других HTML- файлов. Несложная комбинация указателей в двух или более файлах позволяет создать замкнутый круг, когда браузер будет постоянно загружать файлы, не отображая при этом никакой полезной информации.
Большие возможности для несанкционированного доступа к Web – страницам предоставляет язык создания Web – приложений Java. Средства поддержки приложений, написанных на Java, называются апплетами (applets). Поскольку в Web- документе никак не сообщается, что за той или иной кнопкой скрывается Java- апплет, то пользователь заранее не может определить, что произойдет дальше при выборе необходимого документа или операции.
Существуют также методы несанкционированного доступа на WWW – серверы. Среди них можно отметить такие как переполнение буфера входных/выходных данных сервера, что приводит к повреждению данных или фрагментов кода, полное выведение Web- сервера из строя путем помещения в оперативную память сервера недопустимых команд, считывание файла паролей сервера, уничтожение журнала регистрации работы пользователей в сети и т.д.