- •Два корня сетей передачи данных. Эволюция компьютерных сетей на стыке вычислительной техники и телекоммуникационных технологий.
- •Краткая характеристика уровней модели iso/osi: Network, Data Link, Physical.
- •1. Два корня сетей передачи данных. Эволюция компьютерных сетей на стыке вычислительной техники и телекоммуникационных технологий.
- •2. Краткая характеристика уровней модели iso/osi: Network, Data Link, Physical.
- •Понятие сеть. Понятие компьютерной, телекоммуникационной, информационной сети. Классификация компьютерных сетей. Сближение локальных и глобальных сетей.
- •Многоуровневая структура стека tcp/ip: история и перспективы стека tcp/ip.
- •1. Понятие сеть. Понятие компьютерной, телекоммуникационной, информационной сети. Классификация компьютерных сетей. Сближение локальных и глобальных сетей.
- •Основы среды передачи данных: основные термины и определения (среда передачи данных, линия передачи данных, блоки взаимодействия, канал передачи данных и т.Д.).
- •Многоуровневая структура стека tcp/ip: стек протоколов tcp/ip (прикладной, транспортный, уровень межсетевого взаимодействия, уровень сетевых интерфейсов)
- •2. Уровни стека tcp/ip.
- •Основы среды передачи данных: характеристики линии связи.
- •Многоуровневая структура стека tcp/ip: сетезависимые и сетенезависимые уровни протоколов. Схема взаимодействия двух узлов через составную сеть.
- •1. Характеристики линий связи.
- •Методы передачи дискретных данных на физическом уровне.
- •Протокол межсетевого взаимодействия ip: формат пакета ip, управление фрагментацией.
- •1. Методы передачи дискретных данных на физическом уровне
- •2. Формат пакета ip.
- •Методы передачи данных канального уровня.
- •Адресация в ip- сетях: типы адресов стека tcp/ip, зарезервированные, общественные и частные ip адреса, специальные адреса, classfull и classless адреса.
- •2. Адресация в ip- сетях.
- •Структурированная кабельная система.
- •Сетевые префиксы. Вычисление network, broadcast и хост адресов. Понятие subnet mask, основы выделения подсетей (расчет количества узлов и подсетей).
- •2. Сетевые префиксы.
- •Кабели на основе «витых пар», коаксиальный кабель, оптоволоконный кабель. Строение и характеристики. Бескабельные каналы связи.
- •Маршрутизация в сетях tcp/ip. Таблица маршрутизации, одношаговый подход к маршрутизации.
- •1. Кабели на основе витых пар.
- •Виды топологий. Методы доступа к среде передачи данных.
- •Статическая и динамическая маршрутизация.
- •2. Статическая и динамическая маршрутизация.
- •Физическая структуризация транспортной инфраструктуры сетей. Причины и оборудование.
- •Классификация и краткая характеристика протоколов динамической маршрутизации.
- •2. Классификация и краткая характеристика протоколов динамической маршрутизации.
- •Логическая структуризация транспортной инфраструктуры сетей. Причины и оборудование.
- •Адресация в ip- сетях: порядок назначения ip-адресов; централизованное распределение и автоматизация процесса назначения. Протокол dhcp..
- •1. Логическая структуризация сети.
- •2. Адресация в ip-сетях.
- •Иерархическая сетевая модель построения компьютерной сети. Преимущества ее использования.
- •Адресация в ip- сетях: протоколы разрешения ip-адресов; отображение физических адресов на ip-адреса: протоколы arp и rarp. Пример сетевого взаимодействия.
- •1. Иерархическая сетевая модель.
- •2. Протоколы разрешения адресов.
- •Основы коммутации: общая задача коммутации. Коммутация каналов.
- •Организация доменов и доменных имен в ip сетях: понятие домена и доменного имени, иерархическая система доменных имен.
- •Основы коммутации: коммутация пакетов; сети с виртуальными каналами и дейтаграммные сети. Коммутация сообщений. Постоянная и динамическая коммутация
- •Организация доменов и доменных имен в ip сетях: система доменных имен dns (bind и программа named; алгоритм (кэширующий и не кэширующий) разрешения имен).
- •1. Коммутация пакетов.
- •Локальные вычислительные сети на базе технологии Ethernet: история развития, место в модели osi, структура кадра Ethernet. Физический уровень Ethernet, FastEthernet. Технология GigabitEthernet.
- •Сетевые службы: определение и общая характеристика сетевых служб.
- •1. Локальные вычислительные сети на базе технологи Ethernet.
- •Множественный доступ с контролем несущей и обнаружением коллизий (csma/cd). Построение lan на основе повторителя и коммутатора, домен коллизий. Коммутация кадров, основные процессы коммутатора.
- •Системы распределенной обработки информации: характеристика основных свойств распределенных информационных систем; виды архитектуры распределенных информационных систем.
- •Роль стандартизации в концепции открытых сетей. Иерархический многоуровневый подход к разработке средств сетевого взаимодействия.
- •Протокол ssh: основные понятия, возможности развития.
- •1. Роль стандартизации в концепции открытых сетей. Иерархический многоуровневый подход к разработке средств сетевого взаимодействия.
- •Понятие открытой системы. Понятие открытая спецификация. Классификация стандартов, основные организации по стандартизации.
- •Семейство протоколов iPse: цели разработки, обзор системы.
- •1. Понятие открытой системы. Понятие открытая спецификация. Классификация стандартов, основные организации по стандартизации.
- •Модель сетевого взаимодействия iso/osi: основные элементы, структура, взаимодействие уровней.
- •Базовые и полные функциональные профили: профили среды распределенных информационных систем; категории и виды профилей.
- •Краткая характеристика уровней модели iso/osi: Application, Presentation, Session, Transport.
- •Базовые и полные функциональные профили: комплекс базовых профилей.
- •1. Прикладной уровень (Application)
Понятие открытой системы. Понятие открытая спецификация. Классификация стандартов, основные организации по стандартизации.
Семейство протоколов iPse: цели разработки, обзор системы.
1. Понятие открытой системы. Понятие открытая спецификация. Классификация стандартов, основные организации по стандартизации.
Для правильного взаимодействия узлов информационной сети ее архитектура должна быть открытой.
Понятие открытая система – это система, построенная на основе открытых спецификаций. Для реальный систем полная открытость – это недостижимый идеал, как правило, только часть информационной системы поддерживающая внешние интерфейсы открыта.
Преимущества открытости для сетей:
- возможность построить сеть на базе аппаратных и программных средств различных производителей;
- возможность замены отдельных компонентов сети другими, более современными;
- возможность легкого сопряжения одной сети с другой;
- простота освоения и обслуживания.
Пример информационной сети с открытой архитектурой – Internet и стандарты RFC.
Источники стандартов. Классификация стандартов.
Спецификация – это формальное описание аппаратных или программных компонентов, способов их функционирования, взаимодействия с другими компонентами, условиями эксплуатации, ограничений и особых характеристик.
Открытая спецификация – это опубликованная, общедоступная спецификация, соответствующая стандартам и принятая в результате достижения согласия после всестороннего обсуждения всеми заинтересованными сторонами.
Использование при разработке систем открытых спецификаций позволяет третьим сторонам разрабатывать для этих систем различные аппаратные и программные средства, расширения и модификации.
Виды стандартов:
- отдельных фирм;
- специальных комитетов и объединений;
- национальные;
- международные.
Организации:
- институт инженеров по электротехнике и радиоэлектронике – IEEE (группа 802)
- ассоциация электронной промышленности – EIA (RS-232C)
- американский национальный институт стандартов – ANSI
- минобороны США (стек TCP/IP)
2. IPsec предназначен для безопасного взаимодействия на основе криптографии для IPv4 и IPv6. Набор сервисов безопасности включает управление доступом, целостность соединения, аутентификацию исходных данных, защиту от replay-атак (целостность последовательности), конфиденциальность (шифрование) и конфиденциальный поток трафика. Эти сервисы предоставляются на уровне IP, обеспечивая защиту для IP и/или протоколов более высокого уровня.
IPsec поддерживает две формы целостности: целостность соединения и частичную целостность последовательности. Целостность соединения является сервисом безопасности, который определяет модификацию конкретной IP датаграммы, безотносительно последовательности датаграмм в потоке трафика. Частичная целостность последовательности является anti-reply сервисом, с помощью которого определяется получение дубликатов IP датаграм.
Эти сервисы реализуются с использованием двух протоколов обеспечения безопасного трафика, Authentication Header (AH) и Encapsulating Security Payload (ESP), и с помощью процедур и протоколов управления криптографическим ключом. Множество применяемых IPsec протоколов и метод их использования определяются требованиями безопасности.
Когда данные механизмы установлены корректно, они не мешают пользователям, хостам и другим компонентам Internet, которые не применяют данные механизмы безопасности для защиты своего трафика. Эти механизмы являются алгоритмонезависимыми. Это означает возможность выбора различного набора алгоритмов без воздействия на другие части реализации. Например, различные группы пользователей могут выбрать при необходимости различные наборы алгоритмов.
Определен стандартный набор алгоритмов по умолчанию для обеспечения интероперабельности. Использование этих алгоритмов совместно с защитой трафика на основе IPsec и протоколами управления ключа позволяет обеспечить высокую степень криптографической безопасности.
Безопасность, обеспечиваемая IPsec, зависит от многих факторов операционного окружения, в котором IPsec выполняется. Например, от безопасности ОС, источника случайных чисел, плохих протоколов управления системой и т.д.
Обзор системы
IPsec выполняется на хосте или шлюзе безопасности, обеспечивая защиту IP-трафика. Термин «шлюз безопасности» используется для обозначения промежуточной системы, которая реализует IPsec-протоколы. Защита основана на требованиях, определенных в Базе Данных Политики Безопасности (Security Policy Database- SPD), определяемой и поддерживаемой системным администратором. Пакеты обрабатываются одним из трех способов на основании соответствия информации заголовка IP или транспортного уровня записям в SPD. Каждый пакет либо отбрасывается сервисом безопасности IPsec, либо пропускается без изменения, либо обрабатывается сервисом IPsec на основе применения определенной политики.
IPsec обеспечивает сервисы безопасности на IP-уровне, выбирая нужные протоколы безопасности, определяя алгоритмы, используемые сервисами, и предоставляя все криптографические ключи требуемым сервисам. IPsec может использоваться для защиты одного или нескольких «путей» между парой хостов, между парой шлюзов безопасности или между шлюзом безопасности и хостом.
Билет 19