Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ільчук.doc
Скачиваний:
22
Добавлен:
06.12.2018
Размер:
767.49 Кб
Скачать

Міністерство освіти і науки України

Вищий приватний навчальний заклад міжнародний економіко-гуманітарний університет імені академіка Степана Дем’янчука

А.В Ільчук

Технології комп’ютерної безпеки0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

Книга

Науковий керівник:

Р.М.Літнарович, доцент,к.т.н.

Рівне – 2011 р.

УДК 614.2 Ільчук А.В. Технології комп’ютерної безпеки. Монографія 2. МЕГУ, Рівне, 2011.-97 с. Ilchuk A.V. Technologies of computer security. Monograph 2. ІEGU, Rivne, 2011.-97 p.

Рецензенти: В.Г.Бурачек, доктор технічних наук, професор

Є.С. Парняков, доктор технічних наук, професор

В.О.Боровий , доктор технічних наук, професор

Відповідальний за випуск: Й.В. Джунь, доктор фізико-математичних наук, професор.

Послідовно розглядаються основні поняття побудови сучасних технологій комп’ютерної безпеки. Монографія містить актуальний матеріал довідково-аналітичного характеру по наступних темах: основні принципи побудови та функціонування комп’ютерних мереж,

основні типи комп’ютерних мереж, середовище передавання у комп’ютерних мережах, структура мережевих операційних систем , мережеві архітектури, опис топологій локальних мереж,, мережеві Unix подібні операційні системи, мережеве адміністрування, мережеве адміністрування у системі Linux, штатні фаєрволи системи Linux, Про IPTable, Створення правил аєрволу IPTable для корпоративних мереж

Ключові слова: основні принципи побудови та функціонування комп’ютерних мереж, Мережеве адміністрування, Штатні фаєрволи системи Linux, Створення правил фаєрволу IPTable для корпоративних мереж.

Последовательно рассматриваются основные понятия построения современных тех-нологий компьютерной безопасности. Монография содержит актуальный материал справочно-аналитического характера по следующим темам: компюьтерна без-ка, вирус, компьютерные вирусы, распространение вирусов, классификация веру-сел, файловые вирусы, вирусные системы, черви, трояны, понимание уязвимости, антивирусные программы, защиту от вредителей, интернет уязвимость, спа-ми, способы избегания спаме, интернет cookies.

Ключевые слова: основные принципы построения и функционирования компьютерных сетей, Сетевое администрирование, Штатные файерволы системы Linux, Создание правил фаервола IPTable для корпоративных сетей.

. Consistently introduces basic concepts of modern tech-nolohiy computer security. The book contains material relevant analytical reference in the following topics: kompyu'terna safety-ka, virus, Computer virus, viruses, classification faith-sat, viruses, virus system, worms, Trojans, understanding vulnerability, antivirus protection pests, Internet vulnerability, spa we, ways of avoiding spam, Internet cookies.

Keywords: basic principles of construction and operation of computer networks, network administration, firewalls Established system Linux, Creating firewall rules IPTable for corporate networks

© Ільчук а.В.

Ільчук Андрій Васильович

Спеціаліст системотехнік, магістрант інформаційних технологій.

Зміст

Вступ………………………………..………………………...6

  1. Основні принципи побудови та функціонування комп’ютерних мереж........................................................9

    1. Основні типи комп’ютерних мереж……………….…9

    1. 1.2. Середовище передавання у комп’ютерних мережах……..………………………………………………13

    2. 1.3. Структура мережевих операційних систем ……….15

    3. 1.4. Мережеві архітектури……………………………30

    4. 1.5. Опис топологій локальних мереж ………….33

    5. 1.6. Мережеві Unix подібні операційні системи ………38

  1. Мережеве адміністрування……………........................42

2.1. Мережеве адміністрування у системі Linux……….46

  1. Штатні фаєрволи системи Linux……………………...47

3.1. Про IPTable……………………………….....................48

  1. Створення правил аєрволу IPTable для корпоративних мереж…………………………………………………....68

Висновок…………………………………………………....70

Використана література…………………………………....71

Вступ

Адміністрування комп’ютерних мереж ніколи не займали домінуючих позицій в ІТ технологіях. Традиційно незначна роль, що їм відводилась, призвела до того, що структура і функції ПЗ даного класу виявилися в прямій залежності від архітектури обчислюванних систем і еволюціонували разом із ними.

Як відомо, на початку 90-х років ері безроздільного панування хост-комп'ютерів прийшов кінець. Бурхливе поширення розподілених архітектур клієнт-сервер призвело до кардинальних зімни й у сфері керування інформаційними системами. Основна проблема полягала в тому, що адміністраторам довелося мати справу з небаченим раніше різноманіттям ресурсів: різні комп'ютерні платформи, активні мережеві устаткування, та програмні засоби. Ця гетерогенність зажадала рішення цілком нових адміністративних задач - управління розподіленими ресурсаим, електронним поширенням ПЗ, аналіз трафіка і керування пропускною спроможністю мережі, перерозподіли серверного навантаження, відслідковування стану окремих настільних систем і т.д. Справа ускладнювалася ще і тим, що в нове середовище неможливо було перенести додатки адміністрування, що функціонували на мейнфреймах, так що виробникам довелося створювати керуюче ПЗ практично з нуля.

Еволюція концепцій адміністрування відбувалася не тільки уздовж архітектурної осі, але й у просторі тих об'єктів, що поступово утягувалися в “сферу компетенції” керуючих засобів.

З погляду розв'язуваних задач, у період, коли мейнфрейми знаходилися в зеніті слави, їхнє адміністрування можна було з повною підставою віднести до категорії системного, що не в останню чергу означало існування єдиної уяви обчислювального середовища.

Поява розподілених архітектур у якомусь змісті відкинуло всю індустрію адміністрування тому, оскільки на початку цієї епохи задача керування обмежувалися контролем за функціонуванням окремих компонентів (мережного устаткування, персональних комп'ютерів і робочих станцій, запам'ятовуючих пристроїв, периферії та ін.), причому в багатьох випадках справа зводилася до простого збору даних про ресурси замість справжнього керування їхньою роботою. Цей перехідний тип керування ще не можна віднести до мережного адміністрування в суворому значенні цього слова. Останнє виникло тільки тоді, коли в адміністратора з'явилася можливість оперувати єдиним представленням мережі. Одночасно був зроблений перехід від управління функціонуванням окремих пристроїв до аналізу трафіка в окремих ділянках мережі, керування її логічною конфігурацією і конкретними робочими параметрами, причому всі ці операції можна було виконувати з однієї керуючої консолі.

Якщо слідувати траєкторії історичного розвитку засобів адміністрування, то наступний крок полягав у реалізації функцій управління інформаційними системами в цілому, а це означало, що в перелік контрольованих об'єктів додалися мережні операційні системи, розподілені бази даних і сховища даних, додатки і, нарешті, самі користувачі.

Нові проблеми, що виникли в розподілених середовищах, призвели до того, що на якийсь час мережне управління стало розглядатися в якості головної турботи адміністраторів інформаційних систем. Системне ж адміністрування при цьому як би відійшло на другий план, а відповідний інструментарій фігурував у якості автономних служб, чужих стосовно платформ і додатків мережного управління. Ця інверсія, що не цілком відповідає логіці функціонування корпоративних інформаційних систем (оскільки мережа відіграє роль лише допоміжної інфраструктури), зберігалася протягом декількох років.

Ситуація змінилася ще раз після того, як кількість розподілених додатків, і насамперед баз даних, функціонуючих у мережі, перейшло за деяке граничне значення. Зростання ролі системного адміністрування в такій ситуації було цілком природним.

Неминучим виявився й інший процес - інтеграція системного і мережного адміністрування, що змусила провідних виробників терміново модернізувати свої продукти. Проте і тут не обійшлося без перегинів: мережне адміністрування часом стало розглядатися як одна з множини складових частин системного адміністрування, а мережа - як один із керованих ресурсів поряд із комп'ютерами, периферійними пристроями, базами даних, додатками і т.д.

Питання про те, яка подальша доля цих двох областей управління корпоративними ІС, по якому шляху – інтеграційному, або дезінтеграційному піде їхній розвиток, поки залишається відкритим. Варто врахувати, що кінцевою метою всіх процедур управління є досягнення таких параметрів функціонування інформаційних систем, що відповідали би потребам користувачів. Останні ж оцінюють роботу ІС не по характеристиках мережного трафіка, застосовуваним протоколам, часу відгуку серверів на запити визначеного типу й особливостям виконуваних сценаріїв управління, а по поводженню додатків, що щодня запускаються на робочих станціях. Цей факт дає підстави ряду експертів припустити, що на зміну мережному і системному адмініструванню в майбутньому прийде управління додатками і якістю сервісу, незалежно від використовуваних платформ, та мереж.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]