- •Глава 1. Введение в вычислительные сети Классификация сетей.
- •Глава 1. Введение в вычислительные сети Cети.
- •Глава 1. Введение в вычислительные сети Способы коммутации.
- •Глава 1. Введение в вычислительные сети Коммутация каналов.
- •Глава 1. Введение в вычислительные сети Коммутация пакетов.
- •Глава 1. Введение в вычислительные сети Виды связи и режимы работы сетей передачи сообщений.
- •Глава 1. Введение в вычислительные сети Протоколы.
- •Глава 1. Введение в вычислительные сети Эталонная модель взаимосвязи открытых систем.
- •Глава 2. Каналы передачи данных 2.1. Основные определения.
- •Глава 2. Каналы передачи данных 2.2. Проводные линии связи.
- •Глава 2. Каналы передачи данных 2.3. Аналоговые каналы передачи данных.
- •Глава 2. Каналы передачи данных 2.3. Аналоговые каналы передачи данных.
- •Глава 2. Каналы передачи данных 2.6. Частотная и фазовая модуляции.
- •Глава 2. Каналы передачи данных 2.7. Квадратурно-амплитудная модуляция.
- •Глава 2. Каналы передачи данных 2.8. Организация дуплексной связи.
- •Глава 2. Каналы передачи данных 2.9. Многоканальная аппаратура.
- •Глава 2. Каналы передачи данных 2.10. Протоколы физического уровня для модемной связи.
- •Глава 2. Каналы передачи данных 2.11. Протоколы канального уровня для модемной связи.
- •Глава 2. Каналы передачи данных 2.12. Кодово-импульсная модуляция.
- •Глава 2. Каналы передачи данных 2.13. Цифровые каналы передачи данных.
- •Глава 2. Каналы передачи данных 2.14. Беспроводные каналы связи.
- •Глава 2. Каналы передачи данных 2.15. Спутниковые каналы передачи данных.
- •Глава 2. Каналы передачи данных 2.16. Системы мобильной связи.
- •Глава 2. Каналы передачи данных 2.17. Оптические линии связи.
- •Глава 4. Локальные вычислительные сети 4.1. Методы доступа.
- •Глава 4. Локальные вычислительные сети 4.2. Протоколы лвс.
- •Глава 4. Локальные вычислительные сети 4.3. Структура кадра.
- •Глава 4. Локальные вычислительные сети 4.4. Аппаратные средства лвс.
- •Глава 4. Локальные вычислительные сети 4.6. Сети Ethernet.
- •6. Высокоскоростные разновидности Ethernet (рассматриваются ниже).
- •Глава 4. Локальные вычислительные сети 4.7. Сеть Token Ring.
- •Глава 4. Локальные вычислительные сети 4.8. Сеть Arcnet.
- •Глава 4. Локальные вычислительные сети 4.9. Сеть fddi.
- •Глава 4. Локальные вычислительные сети 4.10. Другие высокоскоростные лвс.
- •Глава 5. Сетевой и транспортный уровни 5.1. Транспортные и сетевые протоколы.
- •Глава 5. Сетевой и транспортный уровни 5.4. Маршрутизация.
- •Глава 5. Сетевой и транспортный уровни 5.5. Транспортный протокол тср в стеке протоколов
- •Глава 5. Сетевой и транспортный уровни 5.6. Коммутационное оборудование.
- •Глава 5. Сетевой и транспортный уровни 5.7. Сетевой протокол ip в стеке протоколов tcp/ip.
- •Глава 5. Сетевой и транспортный уровни 5.8. Другие протоколы в стеке tcp/ip.
- •Глава 5. Сетевой и транспортный уровни 5.9. Адресация в tcp/ip (в Internet).
- •Глава 5. Сетевой и транспортный уровни 5.10. Протоколы управления в стеке tcp/ip
- •Глава 5. Сетевой и транспортный уровни 5.11. Протоколы spx/ipx.
- •Глава 5. Сетевой и транспортный уровни 5.19. Информационная безопасность в сетях.
- •Глава 6: Структура и функции территориальных сетей 6.3. Протоколы теледоступа.
- •Глава 6: Структура и функции территориальных сетей 6.4. Электронная почта.
- •Поисковые системы
- •2.1 Как работают механизмы поиска
- •2.2 Сравнительный обзор поисковых систем
Глава 5. Сетевой и транспортный уровни 5.11. Протоколы spx/ipx.
Это система протоколов, разработанная фирмой Novell для сетей Novell Netware.
Адрес получателя в пакете IPX состоит из номера сети (фактически номера сервера), адреса узла (это имя сетевого адаптера) и имени гнезда (прикладной программы). Пакет имеет заголовок в 30 байт и блок данных длиной до 546 байт. В пакете SPX заголовок включает 42 байт, т.е. блок данных не более 534 байт.
Установление виртуального соединения в SPX (создание сессии) заключается в посылке клиентом запроса connect, возможная реакция сервера - connected (успех) или disconnected (отказ). Запрос на разъединение возможен как от сервера, так и от клиента.
После установления соединения передача ведется по дейтаграммному протоколу IPX.
Глава 5. Сетевой и транспортный уровни 5.19. Информационная безопасность в сетях.
Проблема информационной безопасности (ИБ) выходит за рамки сетевой ОС. Назначение систем ИБ сводится к защите от несанкционированных доступа и модификации информации, восстановлению после разрушений информации. Функции систем ИБ: аутентификация, разграничение доступа, защита на сетевом уровне.
Аутентификация чаще всего выполняется через пароли. Разработан сервер Kerberos, предназначенный для аутентификации пользователя, выходящего в сеть с любого узла. Целесообразна периодическая смена паролей, доступ к файлам пароля должен быть только у администратора и т.п.
Разграничение доступа должно обеспечиваться на нескольких уровнях. Так, есть четырехуровневая модель. На внешнем уровне устанавливаются права доступа извне и выхода изнутри корпоративной сети. На сетевом, системном и прикладном уровнях регламентируются права доступа к сетевым информационным ресурсам, ресурсам ОС и к пользовательским данным соответственно. Другая модель устанавливает уровни входа в систему, доступа к БД, доступа к приложениям. Права доступа часто выражаются трехразрядным восьмеричным кодом ABC, в котором A - права владельца, B - членов группы, C - остальных пользователей, а три бита выражают право чтения, записи и исполнения соответственно.
Между общедоступными и секретными объектами в сети (между общедоступными и частными сетями) можно установить специальное программное обеспечение, называемое брандмауэром (или firewall), которое либо запрещает выполнение определенных действий на сервере, либо фильтрует пакеты, разрешая проход только от оговоренных узлов.
Борьба с перехватом сообщений на сетевом уровне - шифрование при передаче через канал (криптография). Разработан стандарт шифрования DES (Data Encryption Standard).
Различают симметричную и асимметричную схемы шифрования.
В симметричных схемах секретный ключ должен быть известен как отправителю, так и получателю. Это затрудняет смену ключей, полезность которой очевидна.
В асимметричных схемах шифрование производится открытым ключом, а дешифрование - секретным ключом, известным только получателю. Случайно подобрать секретный ключ злоумышленник не может, так как это требует громадного перебора вариантов.
В настоящее время все большее распространение получает комбинация симметричных и асимметричных схем. При этом сообщение кодируется закрытым ключом А по симметричной схеме, но сам ключ А для каждого сообщения новый и передается в закодированном по асимметричной схеме виде вместе с сообщением. Получатель декодирует сначала ключ А своим закрытым ключом В, а затем и все сообщение ключом А. Такая комбинация выгодна, во-первых, тем, что труднее взломать защиту, во-вторых, получатель быстрее дешифрирует сообщения, так как алгоритмы симметричного дешифрирования заметно более экономичны.
Одним из применений шифрования является электронная подпись, предназначенная для удостоверения подлинности документа, пересылаемого по сети. Документ (чаще его аннотация) перед отправкой шифруется секретным ключом отправителя, а дешифруется открытым ключом получателя.
В качестве примера рассмотрим механизмы защиты, используемые в системах сотовой связи по стандарту GSM.
Для аутентификации абонента используется симметричная схема с секретным ключом Кi. По сети от абонента к коммутационному центру MSC передается некоторое случайное число Ч. В MSC и в станции абонента над Кi и Ч выполняется алгоритм шифрования А3, результат которого - 32-битный код SRES. Совпадение двух вычисленных значений SRES есть положительный результат аутентификации. Отметим, что определение Кi по известным SRES и Ч - задача, не имеющая эффективного алгоритма, что и обеспечивает надежность аутентификации.
При передаче сообщений по радиоканалу между базовой станцией BTS и абонентом шифрование выполняется по ключу Кс, значение которого меняется при каждой новом сеансе связи, что также способствует надежности защиты. Передавать по сети Кс не требуется, так как согласованные значения Кс в BTS и мобильной станции получаются по алгоритму А8 аналогично тому, как определяется SRES.