- •Белорусский государственный экономический университет
- •Лекция 1 общие понятия компьютерных сетей
- •1. История развития компьютерных сетей
- •3. Топология компьютерных сетей.
- •4. Стандартизация компьютерных сетей. Понятия интерфейса, протокола и стека
- •Для заметок лекция 2 протоколы компьютерных сетей и их взаимодействие
- •1. Модель osi
- •2. Методы коммутации в компьютерных сетях
- •Для заметок лекция 3 базовые технологии канального уровня часть.1
- •1. Технология Ethernet
- •Компьютер 2
- •Коллизия
- •2. Методика расчета конфигурации сети Ethernet
- •В свою очередь
- •Из таблицы 2 выбираем:
- •В результате получим значение:
- •Для заметок лекция 4 базовые технологии канального уровня ч.2
- •1. Технология Fast Ethernet
- •2. Высокоскоростная технология Gigabit Ethernet
- •3. Технология 100vg-AnyLan
- •4. Технология Token Ring
- •5. Технология fddi
- •Маршрутизатор
- •Для заметок лекция 5 сетевые устройства физического и канального уровня
- •1. Линии связи
- •2. Соединительная аппаратура
- •3. Структурированная кабельная система
- •4. Концентраторы.
- •Предприятие
- •Рабочие места
- •5. Мосты
- •6. Коммутаторы
- •Для заметок лекция 6 сетевой уровень модели osi
- •1. Основные функции сетевого уровня
- •2. Маршрутизация и маршрутизаторы
- •3. Тенденции развития маршрутизторов
- •Для заметок лекция 7 глобальные компьютерные сети ч.1.
- •1. Структура глобальных сетей
- •2. Типы глобальных сетей
- •Глобальные сети с коммутацией каналов
- •3. Магистральные сети и сети доступа
- •4. Качество обслуживание в глобальных сетях
- •Для заметок лекция 8 глобальные компьютерные сети ч.2
- •1. Глобальные сети на основе выделенных каналов
- •Аналоговые выделенные каналы.
- •Построение сети предприятия с помощью выделенных каналов
- •2. Глобальные сети с коммутацией каналов
- •3. Глобальные сети с коммутацией пакетов
- •Сети х.25
- •4. Технология атм
- •Для заметок лекция 9 глобальная компьютерная сеть интернет ч. 1
- •1. Основные определения
- •2. Зарождение Интернет
- •3. Концепция объединения сетей
- •4. Создание инфраструктуры Интернет
- •5. Роль документации
- •6. Коммерциализация технологии
- •7. Подразделения, ответственные за развитие Интернет
- •Для заметок лекция 10 глобальная компьютерная сеть интернет ч.2
- •1. Протокол tcp/ ip и его основные свойства
- •2. Соответствие уровней стека tcp/ ip семиуровневой модели osi
- •3. Адресация в ip - сетях
- •Для заметок лекция 11 глобальная компьютерная сеть интернет ч.3
- •1. Использование масок в ip- адресации
- •2. Протокол iPv6, как развитие транспортных средств ip- протокола
- •3. Система доменов dns
- •2. Протокол работы с www – http
- •3. Протокол передачи файлов ftp
- •5. Протокол удаленного терминала telnet
- •6. Структурные компоненты сети Интернет
- •Для заметок лекция 13 безопасность компютерных сетей
- •1. Угрозы компьютерным сетям
- •Физический несанкционированный доступ
- •Противодействие
- •Противодействие
- •2. Где может нарушаться безопасность сети Использование протокола tcp/ ip
- •Подмена url – адресов для перенаправления запросов
- •3. Методы и средства защиты информации в компьютерных сетях
- •4. Защита информации в сети Интернет
- •5. Стандарты безопасности информации
- •Для заметок лекция 14 проектирование компютерных сетей
- •Анализ требований
- •Предпроектное обследование и построение функциональной модели предприятия
- •3. Построение технической модели
- •Разработка и опытная эксплуатация сети
- •Промышленная эксплуатация и сопровождение сети
- •Для заметок литература
- •Содержание
Для заметок лекция 13 безопасность компютерных сетей
1. Угрозы компьютерным сетям
Основным из принципов построения и функционирования глобальной сети Интернет является принцип ее доступности и открытости. Это обуславливает, с одной стороны, невероятные темпы развития сети, а с другой стороны, существенно обостряет процессы обеспечения безопасности. По самым скромным оценкам потери фирм и банком от несанкционированного доступа ежегодно составляют сотни миллионов долларов. Поэтому вопросы обеспечения безопасности компьютерных сетей является крайне актуальной задачей.
Отметим некоторые основные приемы нарушения безопасности компьютерной сети и противодействия этому.
Физический несанкционированный доступ
Подключение дополнительного компьютерного терминала к каналам связи путем использования шнура в момент кратковременного выхода из помещения пользователя.
Противодействие
Покидая рабочее место не оставлять персональный компьютер в активном режиме или надежно закрывать помещение.
Компьютерный абордаж (взлом системы)
Подбор пароля к системе вручную или с использование специальной программы.
Противодействие
Ограничение количества попыток неправильного ввода пароля с последующей блокировкой компьютера.
Маскарад (Мистификация)
Проникновение в сеть, выдавая себя за законного пользователя, с применением его паролей и других идентифицирующих шифров. Создание условий, когда законный пользователь осуществляет связь с нелегальным пользователем, будучи абсолютно уверенным, что он работает с необходимым ему абонентом.
Противодействие
Необходимо использовать надежные средства идентификации и аутентификации, блокирование попыток взлома системы, контроль входа в нее. Необходимо фиксировать все события в системном журнале для последующего анализа.
Сборка мусора
После окончания работы обрабатываемая информация не всегда полностью удаляется. Часть данных, оставшаяся на дисках и оперативной памяти, собирается и обрабатывается.
Противодействие
Заполнение памяти нулями или единицами, перезапись информации в другое место.
Люки
Недокументированная производителем программного обеспечения точка входа в программный модуль используется для активного воздействия на эту программу.
Противодействие
При приемке программного обеспечения необходимо производить анализ программ с целью обнаружения люка.
Троянский конь
Программа, выполняющая невидимые для пользователя действия в дополнение к выполняемым программам. В основном «ворует» и запоминает коды всех нажатых клавиш клавиатуры пользователя.
Противодействие
Создание закрытой среды использования программного обеспечения.
Вирус
Программа, которая заражает другие программы путем включения в них своих кодов, при этом зараженная программа имеет способность дальнейшего размножения. Вирусы в основном разрушают программное обеспечение.
Противодействие
Использование антивирусного программного обеспечения и специальных программ.
Червь
Распространяющееся через сеть программа, не оставляющаяся своей копии на винчестере пользователя.
Противодействие
Использование антивирусного программного обеспечения и специальных программ.
«Жадные» программы
Программы, монопольно захватывающие ресурсы системы, не давая другим программам его использования.
Противодействие
Ограничение времени исполнения программ
Кроме указанных вышеуказанных приемов используется ряд других, таких как бухинг (электронное блокирование), наблюдение, скрытые каналы и др.
Отметим, что приемы нарушения безопасности компьютерной сети делятся на так называемые конструктивные и деструктивные. При конструктивном воздействии основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия. При деструктивном воздействии конечной целью является разрушение информационного ресурса.