- •Белорусский государственный экономический университет
- •Лекция 1 общие понятия компьютерных сетей
- •1. История развития компьютерных сетей
- •3. Топология компьютерных сетей.
- •4. Стандартизация компьютерных сетей. Понятия интерфейса, протокола и стека
- •Для заметок лекция 2 протоколы компьютерных сетей и их взаимодействие
- •1. Модель osi
- •2. Методы коммутации в компьютерных сетях
- •Для заметок лекция 3 базовые технологии канального уровня часть.1
- •1. Технология Ethernet
- •Компьютер 2
- •Коллизия
- •2. Методика расчета конфигурации сети Ethernet
- •В свою очередь
- •Из таблицы 2 выбираем:
- •В результате получим значение:
- •Для заметок лекция 4 базовые технологии канального уровня ч.2
- •1. Технология Fast Ethernet
- •2. Высокоскоростная технология Gigabit Ethernet
- •3. Технология 100vg-AnyLan
- •4. Технология Token Ring
- •5. Технология fddi
- •Маршрутизатор
- •Для заметок лекция 5 сетевые устройства физического и канального уровня
- •1. Линии связи
- •2. Соединительная аппаратура
- •3. Структурированная кабельная система
- •4. Концентраторы.
- •Предприятие
- •Рабочие места
- •5. Мосты
- •6. Коммутаторы
- •Для заметок лекция 6 сетевой уровень модели osi
- •1. Основные функции сетевого уровня
- •2. Маршрутизация и маршрутизаторы
- •3. Тенденции развития маршрутизторов
- •Для заметок лекция 7 глобальные компьютерные сети ч.1.
- •1. Структура глобальных сетей
- •2. Типы глобальных сетей
- •Глобальные сети с коммутацией каналов
- •3. Магистральные сети и сети доступа
- •4. Качество обслуживание в глобальных сетях
- •Для заметок лекция 8 глобальные компьютерные сети ч.2
- •1. Глобальные сети на основе выделенных каналов
- •Аналоговые выделенные каналы.
- •Построение сети предприятия с помощью выделенных каналов
- •2. Глобальные сети с коммутацией каналов
- •3. Глобальные сети с коммутацией пакетов
- •Сети х.25
- •4. Технология атм
- •Для заметок лекция 9 глобальная компьютерная сеть интернет ч. 1
- •1. Основные определения
- •2. Зарождение Интернет
- •3. Концепция объединения сетей
- •4. Создание инфраструктуры Интернет
- •5. Роль документации
- •6. Коммерциализация технологии
- •7. Подразделения, ответственные за развитие Интернет
- •Для заметок лекция 10 глобальная компьютерная сеть интернет ч.2
- •1. Протокол tcp/ ip и его основные свойства
- •2. Соответствие уровней стека tcp/ ip семиуровневой модели osi
- •3. Адресация в ip - сетях
- •Для заметок лекция 11 глобальная компьютерная сеть интернет ч.3
- •1. Использование масок в ip- адресации
- •2. Протокол iPv6, как развитие транспортных средств ip- протокола
- •3. Система доменов dns
- •2. Протокол работы с www – http
- •3. Протокол передачи файлов ftp
- •5. Протокол удаленного терминала telnet
- •6. Структурные компоненты сети Интернет
- •Для заметок лекция 13 безопасность компютерных сетей
- •1. Угрозы компьютерным сетям
- •Физический несанкционированный доступ
- •Противодействие
- •Противодействие
- •2. Где может нарушаться безопасность сети Использование протокола tcp/ ip
- •Подмена url – адресов для перенаправления запросов
- •3. Методы и средства защиты информации в компьютерных сетях
- •4. Защита информации в сети Интернет
- •5. Стандарты безопасности информации
- •Для заметок лекция 14 проектирование компютерных сетей
- •Анализ требований
- •Предпроектное обследование и построение функциональной модели предприятия
- •3. Построение технической модели
- •Разработка и опытная эксплуатация сети
- •Промышленная эксплуатация и сопровождение сети
- •Для заметок литература
- •Содержание
5. Стандарты безопасности информации
Основы стандартов на безопасность были заложены изданными в 1983 году "Критериями оценки надежных компьютерных систем". Этот документ, изданный в США национальным центром компьютерной безопасности (NCSC – National Computer Security Center), часто называют Оранжевой Книгой. Утвержденная в 1985 году в качестве правительственного стандарта, Оранжевая Книга определяет основные требования и специфицирует классы для оценки уровня безопасности готовых и коммерчески поддерживаемых компьютерных систем.
В соответствии с требованиями Оранжевой книги, безопасной считается такая система, которая "посредством специальных механизмов защиты контролирует доступ к информации таким образом, что только имеющие соответствующие полномочия лица или процессы, выполняющиеся от их имени, могут получить доступ на чтение, запись, создание или удаление информации".
Иерархия надежных систем, приведенная в Оранжевой Книге, помечает низший уровень безопасности как С, высший как А, промежуточный как B. В класс D попадают системы, оценка которых выявила их несоответствие требованиям всех других классов.
Основные свойствами, характерными для С-систем, являются: наличие подсистемы учета событий, связанных с безопасностью, избирательный контроль доступа. Избирательный контроль заключается в том, что каждый пользователь в отдельности наделяется или лишается привилегий доступа к ресурсам. Уровень С делится на 2 подуровня: С1 и С2. Уровень С2 предусматривает более строгую защиту, чем С1. В соответствии с этим уровнем требуется отслеживание событий, связанных с нарушениями защиты, детальное определение прав и видов доступа к данным, предотвращение случайной доступности данных (очистка освобожденной памяти). На уровне С2 должны присутствовать средства секретного входа, которые позволяют пользователям идентифицировать себя путем ввода уникального идентификатора (ID) входа и пароля перед тем, как им будет разрешен доступ к системе.
Требования уровней В и А гораздо строже и редко предъявляются к массово используемым продуктам.
Различные коммерческие структуры (например, банки) особо выделяют необходимость аудита, службы, соответствующей рекомендации С2. Любая деятельность, связанная с безопасностью, может быть отслежена и тем самым учтена. Это как раз то, что требует С2, и то, что обычно нужно банкам. Однако, коммерческие пользователи, как правило, не хотят расплачиваться производительностью за повышенный уровень безопасности.
Уровень безопасности А занимает своими управляющими механизмами до 90% времени компьютера. Более безопасные системы не только снижают эффективность, но и существенно ограничивают число доступных прикладных пакетов, которые соответствующим образом могут выполняться в подобной системе.
Для заметок лекция 14 проектирование компютерных сетей
Анализ требований
Нельзя построить хорошую корпоративную сеть без ясного понимания деловых целей предприятия и без четкого плана достижения этих целей. Первый шаг, заключающийся в определении проблем предприятия и, следовательно, целей проекта называется анализом требований.
Анализ требований к сети поможет оценить деловую значимость информационно-техно- логических решений, определить главные цели и выбрать приоритеты для отдельных частей компьютерной системы, которую вы хотите улучшить или расширить. Четкое определение требований к функциям сети поможет избежать реализации не нужных свойств сети, что сэкономит средства вашего предприятия. Тщательный анализ требований к сети является основой для написания хорошего технического задания, на базе которого системные интеграторы смогут разработать проект сети. Наконец, ясное понимание целей поможет сформулировать критерии качества для оценки и тестирования реализованной сети.
Для выполнения анализа требований к корпоративной сети необходимо:
оценить текущее состояние локальных сетей и парка компьютеров на предприятии, что поможет выявить, какие проблемы требуют решения;
определить цели и выгоды от корпоративной сети, что поможет вам правильно спроектировать сеть;
обосновать перед руководством предприятия необходимость покупок;
написать эффективное техническое задание;
определить критерии для оценки качества сети.
Различные фирмы выполняют анализ требований к сети различными способами с различной степенью детализации в соответствии с традициями предприятия и его технической политикой. Документ, описывающий требования к сети, может быть объемом от 10 до 150 страниц. Некоторые предприятия выполняют такой анализ сами. Другие предприятия прибегают к помощи консультантов или системных интеграторов. Это делается в тех случаях, когда персонал отдела автоматизации не имеет достаточного опыта в проектировании и установке сетей. Кроме того, использование независимых консультантов или системных интеграторов в силу их объективности поможет взглянуть по-новому на проблемы и на их решения.