Компьютерные сети, сетевые и телекоммуникационные технологии 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Компьютерные сети, сетевые и телекоммуникационные технологии



Содержание лекции:

- понятие компьютерных сетей; локальные и глобальные сети; топологии сетей; сетевые операционные системы.

 

Цель лекции:

- изучитьаппаратные и программные средства локальных и глобальных сетей.

 

Появление персональных компьютеров потребовало нового подхода к организации системы обработки данных, к созданию новых информационных технологий. Возникла потребность пе­рехода от использования отдельных компьютеров в системах централи­зованной обработки данных к распределенной обработке дан­ных в компьютерной вычислительной сети. Абонентами сети могут быть отдельные компь­ютеры, компьютерные комплексы, терминалы, промышленные роботы, станки с числовым программным управлением и т. д. В зависимости от территориального расположения абонентов компьютерные сети делятся на глобальные, региональные и локальные. Объединение глобальных, региональных и локальных компь­ютерных сетей позволяет создавать многосетевые иерархии, обеспечивающие мощные средства обработки огромных информаци­онных массивов и доступ к неограниченным информационным ресурсам.

В общем случае компьютерная сетьпредставляется совокуп­ностью трех вложенных друг в друга подсистем: сети рабочих станций, сети серверов и базовой сети передачи данных.

Базовыми требованиями, определяющими архитектуру компь­ютерных сетей, являются следующие: открытость, живучесть, адаптивность, безопасность информации. Указанные требования обеспечиваются модульной организа­цией управления процессами в сети, реализуемой по многоуров­невой схеме. Число уровней и распределение функций между ними существенно влияет на сложность программного обеспечения ком­пьютеров, входящих в сеть, и на эффективность сети. Формаль­ной процедуры выбора числа уровней не существует.

В качестве эталонной модели принята семиуровневая схема: уровень 1 - физический, у ровень 2 - канальный, у ровень 3 - сетевой, уровень 4 – транспортный, 5 - сеансовый, 6 - представительный, 7 - прикладной. Уровни 1-3 организуют базовую сеть передачи данных как систему, обеспечивающую надежную передачу данных между або­нентами сети. На уровне 5 по запросам процессов создаются порты для приема и передачи сообщений и орга­низуются соединения - логические каналы.

Порядок реализации связей в сети регулируется протоколами.

Базовые принципы организации компьютерной сети опреде­ляют ее основные характеристики: операционные возможности, производительность, время доставки сообщений и стоимость предоставляемых услуг.

Информационные системы, построенные на базе локальных вычислительных сетей, обеспечивают решение следующих задач: хранение данных, обработка данных, организация доступа пользователей к данным, передача данных и результатов их обработки пользователям.

Компьютерные сети реализуют распределенную обработку дан­ных. Здесь обработка данных распределяется между двумя объек­тами: клиентом и сервером. Сервер обеспечивает хранение данных общего пользования и организует доступ к этим данным. В процессе обработки данных клиент формирует запрос к серверу на выполнение сложных процедур. Сервер выполняет запрос, и результаты передает кли­енту. Подобная модель вычислительной сети получила название архи­тектуры клиент-сервер.

Другой моделью вычислительной сети является файл-сервер, запускающий операционную систему и управляющий потоком данных, передаваемых по сети. Отдельные рабочие станции и любые, совместно используемые периферийные устройства (принтеры, сканеры, модемы и т.д.) подсоединяются к файл-серверу. Каждая рабочая станция работает под управлением собственной дисковой операционной системы, но в отличие от автономного персонального компьютера, содержит плату сетевого интерфейса и физически соединена кабелями с файл-сервером. Рабочая станция запускает оболочку сети, которая позволяет использовать файлы и программы, хранящиеся на файл-сервере, так же легко, как и находящиеся на ее собственных дисках. Чтобы включить рабочую станцию в состав сети, оболочка сетевой операционной системы загружается в начало операционной системы компьютера. Оболочка сохраняет большую часть команд и функций операционной системы и добавляет локальной системе больше функций, что придает ей гибкость.

По признаку распределения функций локальные компьютер­ные сети делятся на одноранговые и двухранговые (иерархичес­кие сети или сети с выделенным сервером). В одноранговой сети компьютер выступает и в роли клиента, и в роли сервера. Одноранговое разделение ресурсов является вполне при­емлемым для малых офисов с 5-10 пользователями, объединяя их в рабочую группу. Двухранговая сеть организуется на основе сервера, на котором регистрируются пользователи сети. Для современных компьютерных сетей типичной является смешанная сеть, объединяющая рабочие станции и серверы, при­чем часть рабочих станций образует одноранговые сети, а другая часть принадлежит двухранговым сетям.

Геометрическая схема соединения (конфигурация физического подключения) узлов сети называется топологией сети. Существу­ет большое количество вариантов сетевых топологий, базовыми из которых являются шина, кольцо, звезда. Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий.

Проблемы шинной топологии возникают в следующих случаях: при разрыве в любой точке шины; при выходе из строя сетевого адаптера одного из компьютеров и передачи на шину сигналов с помехами; при необходимости подключения к сети нового компьютера. Недостатками кольцевой организации являются разрывы в любом месте кольца, прекращающие работу всей сети; зависимость времени передачи сообщения временем последовательного срабатывания каждого узла, находящегося между отправителем и получателем; возможность непреднамеренного искажения информации из-за прохождения данных через каждый узел. Комбинация базовых топологий (гибридная)обеспечивает получение широкого спектра решений, аккумулиру­ющих достоинства и недостатки базовых.

В различных сетях существуют различные процедуры, описывающие методы доступа к сетевым каналам (протоколы передачи данных). Наибольшее распространение получили конкретные реализации методов доступа: Ethernet, Arcnet и Token-Ring.

Метод доступа Ethernet, разработанный фирмой Xerox в 1975 году, пользуется наибольшей популярностью, так как обеспечивает высокую скорость передачи данных и не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Для данного метода доступа используется топология «общая шина».

Метод доступа Arcnet разработанный фирмой DatapointCorp. получил широкое распространение, благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token-Ring. Arcnet используется в локальных сетях с топологией «звезда».

Метод доступа Token-Ring был разработан фирмой IBM и рассчитан на кольцевую топологию сети.

Кроме проблем создания локальных вычислительных сетей имеется также проблема расширения (объединения) компьютер­ных сетей. Вычислительная сеть, созданная на определенном этапе развития информационной системы, со временем может перестать удовлетворять потребности всех пользо­вателей. В то же время физические свойства сигналов, каналов передачи данных и конструктивные особенности сетевых компо­нент накладывают жесткие ограничения на количество узлов и геометрические размеры сети. Для объединения локальных сетей применя­ются следующие устройства: повторитель, мост, маршрутизатор, шлюз.

Крупные локальные сети объединяются в глобальные. Функционирование глобальных сетей поддерживают центры управления (специальные компьютеры), которые служат только для административных целей, ведут учет, предоставляют пользователям информацию относительно ресурсов сети, проверяют работу сети. Пользователи общаются с другими абонентами сети посредством специального коммуникационного программного обеспечения. В настоящее время наиболее крупной глобальной сетью, охватывающей практически все страны мира, считается Internet.

Internet обеспечивает обмен ин­формацией между всеми компьютерами, которые входят в сети, подключенные к ней, и предоставляет в распоряжение своих пользователей мно­жество всевозможных ресурсов. Тип компьютера и используемая им опера­ционная система значения не имеют.

Для того чтобы информация передавалась между компьютера­ми независимо от используемых линий связи, типа компьютера и про­граммного обеспечения, разработаны специальные протоколы пе­редачи данных. Они работают по принципу разбиения данных на блоки определенного размера (пакеты), которые последовательно отсылаются адресату. В Интернете используются два основных протокола: межсетевой протокол IP и протокол управления передачей TCP. Так как эти протоколы взаи­мосвязаны, обычно говорят о протоколе TCP/IP.

Основными ячейками Internet являются локальные вычислительные сети. Если некоторая локальная сеть подключена к Internet, то каждая рабочая станция этой сети также может подключаться к Internet. Компьютеры, самостоятельно подключаемые к Internet, называются хост-компьютерами.

Каждый подключенный к сети компьютер имеет свой адрес. К адресам станций предъявляются специальные требования. Адрес должен иметь формат, позволяющий вести его обработку автома­тически, и должен нести информацию о своем владельце. С этой целью для каждого компьютера устанавливаются два адреса: циф­ровой IP-адрес и доменный адрес. Первый из них более понятен компьютеру, второй — человеку. Оба эти адреса являются равноправными.

Для упрощения связи абонентов сети все ее адресное пространство разбито на отдельные области – домены, которые в систе­ме адресов Internet представлены геогра­фическими регионами и имеют имя, состоящее из двух букв. Существуют домены, разделенные по тематическим признакам, имеющие трехбуквенное сокращенное название. Компьютерное имя включает как минимум два уровня доме­нов, которые отделяются друг от друга точкой. Справа указывается домен верхнего уровня, слева - поддомены общего домена.

Для обработки пути поиска в доменах имеются специальные серверы имен.

Использование технологий Интернета необязательно реализуется в рамках всемирной информационной сети. Технологии, применяемые в глобальной сети, пригодны и для создания мощ­ных корпоративных информационных систем и систем обеспече­ния коллективной работы (IntraNet).

Компоненты (протоколы, программы, компьютеры-серверы), собранные вместе для обеспечения одной из услуг Internet, называются сервисами (услугами, службами) сети. Одним из важнейших сервисов является электронная почта. Локальные системы электронной почты характеризуются сек­ретностью, низкой стоимостью и высокой функциональностью. Существуют два основных вида локальных систем: централизо­ванные системы и системы на основе локальных сетей. Существует множество программных пакетов электронной по­чты. К ним относятся Microsoft Outlook Express, Microsoft Mail, Novell Group Wise и другие. Возможности электронной почты могут быть использованы в Internet. При этом используется система адресов, базирующа­яся на доменном адресе компьютера, подключенного к Internet.

Дополнительную информацию по теме можно получить в [1, 3, 19-23, 35-43].

 

 

ЛЕКЦИЯ № 7

Основы защиты информации

Содержание лекции:

- информационная безопасность; классификация угроз безопасности; защита информации в локальных сетях; антивирусная защита; архивация данных.

 

Цель лекции:

-изучитьвиды угроз безопасности сетей и способы защиты от них.

В настоящее время информация является специальным «товаром», при этом ее стоимость превосходит во много раз стоимость компьютерной системы, в которой она находится. Поэтому возникает необходимость в защите информации от несанкционированного доступа (НСД), умышленного изменения, кражи, уничтожения. Каждая информационная система (ИС)проводит собственную политику безопасности.

Безопасность информационной системы достигается принятием мер по обеспечению конфиденциальности и целостности обрабатываемой ею информации, а также доступности и целостности компонентов и ресурсов системы.

Под доступом к информации понимается ознакомление с информацией, ее обработка. Правила разграничения доступа к информации служат для регламентации права доступа субъектов доступа к объектам доступа.

Под угрозой безопасности информационной системы понимаются возможные воздействия на ИС, которые прямо или косвенно могут нанести ущерб ее безопасности.

Атака на информационную систему – это реализация угрозы безопасности, которая заключается в поиске той или иной уязвимости системы. Системы, снабженные комплексами средств защиты, эффективно противостоят угрозам безопасности и являются безопасными(защищенными).

Политика безопасности – совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты ИС от заданного множества угроз безопасности.

С точки зрения информационной безопасности информация обладает следующими категориями: целостностью, аутентичностью, апеллируемостью и конфиденциальностью. С позиций безопасности информационные системы должны обладать следующими свойствами: надежность, точность, контрольдоступа, контролируемость, контроль идентификации, устойчивость к умышленным сбоям.

По цели воздействия различают три основных типа угроз безопасности ИС: угрозы нарушения конфиденциальности информации, угрозы нарушения целостности информации, угрозы нарушения работоспособности системы (отказы в обслуживании).

Угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации. Целостность информации может быть нарушена умышленно или в результате объективных воздействий со стороны окружающей среды. Отказы в обслуживании направлены на создание таких ситуаций, когда определенные преднамеренные действия снижают работоспособность или блокируют доступ к ресурсам системы.

Наиболее распространенным видом компьютерных нарушений является несанкционированный доступ. Из всего разнообразия способов и приемов НСД отметим следующие: перехват паролей, «маскарад», незаконное использование привилегий.

Перехват паролей осуществляется специально разработанными программами. Например, при попытке законного пользователя войти в систему программа-перехватчик имитирует на экране дисплея ввод имени и пароля пользователя, которые пересылаются владельцу программы-перехватчика, после чего на экран выводится сообщение об ошибке и управление возвращается операционной системе. Пользователь предполагает, что допустил ошибку и повторяет ввод. Перехватчик может теперь использовать пароль.

«Маскарад» - выполнение каких-либо действий одним пользователем от имени другого, обладающего полномочиями. Целью «маскарада» является возможность приписать какие-то действия другому пользователю или присвоить его привилегии. Например, вход в систему под именем другого с перехватом пароля; передача сообщений в сети от имени другого пользователя. «Маскарад» особенно опасен в банковских системах электронных платежей.

Незаконное использование привилегий возможно при наличии ошибок в системе защиты или халатности администратора при назначении привилегий.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. При пассивном вторжении (перехвате информации) нарушитель только наблюдает за прохождением информации по каналу связи и может выполнить анализ трафика (потока сообщений). При активном вторжении нарушитель стремится подменить информацию, передаваемую в сообщении. В таблице 7.1 приведены некоторые пути реализации угроз безопасности компьютерных сетей.

Компьютерный вирус – это программа, которая может заражать другие программы, инфицируя их посредством включения в них своей копии, которая сохраняет способность к дальнейшему размножению. Они способны к саморазмножению и к модификации вычислительного процесса аналогично паразитированию биологического вируса. Вирусы могут заражать системные файлы и загружаются в память при каждом включении компьютера, и/или инфицируют исполняемые файлы, чтобы остаться необнаруженными. Основными типами вирусов являются: программные и загрузочные вирусы, макровирусы.

«Троянский конь» представляет собой программу, которая наряду с действиями, описанными в ее документации, выполняет некоторые другие действия, ведущие к нарушению безопасности системы и деструктивным результатам. Такие программы часто маскируются под полезные утилиты.

«Сетевой червь» - разновидность вируса, который распространяется по глобальной сети. Первоначально они были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы получить возможность выполнить распределенные вычисления. При правильном использовании технология червей может быть полезной. Но это самый опасный вид вредоносных программ, так как объектом их атаки может стать любой из компьютеров глобальной сети.

Таблица 7.1 - Пути реализации угроз безопасности компьютерных сетей

Объекты воздействия Нарушение конфиденциальности информации Нарушение целостности информации Нарушение работоспособности системы
1. Аппаратные средства НСД-подключение, использование ресурсов, хищение носителей НСД-подключение, использование ресурсов, модификация, изменение режимов НСД-изменение режимов, выход из строя, разрушение.
2. Программное обеспечение НСД-копирование, хищение, перехват НСД-внедрение вирусов, «червей», «троянского коня» НСД-искажение, удаление, подмена
3. Данные НСД-копирование, хищение, перехват НСД-искажение, модификация НСД-искажение, удаление, подмена
4. Персонал Разглашение, передача сведений о защите, халатность «Маскарад», вербовка, подкуп Уход с рабочего места, физическое устранение

Для защиты от вредных программ применяются следующие меры: исключение НСД к исполняемым файлам, тестирование приобретаемых программ, контроль целостности исполняемых файлов и системных областей, создание замкнутой среды исполнения программ.

Одним из средств защиты информации является резервное копирование необходимых данных. Не менее важными средствами защиты информации являются антивирусные программы. Наиболее распространенные программы: антивирус Касперского, AVP сканер, DrWeb и другие. Программные средства антивирусной защиты предоставляют следующие возможности:

- создание образа жесткого диска на внешних носителях (в случае выхода из строя данных в системных областях жесткого диска, этот диск позволит восстановить большую часть данных);

- регулярное сканирование жестких дисков в поисках вирусов (при сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных вирусов, хранящимися в базе данных);

- контроль за изменением размеров и других атрибутов файлов (при изменении вирусами на этапе размножения параметров зараженных файлов, антивирус может обнаружить их деятельность и предупредить пользователя);

- контроль за обращениями к жесткому диску (поскольку наиболее опасные операции, связанные с работой вирусов, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности).

Особенностью большинства типов данных, является определенная избыточность. При хранении документов или их передаче, избыточность можно уменьшить, что дает эффект сжатия. Для сжатия файлов предназначены архиваторы.

В зависимости от того, в каком объекте размещены данные, подвергаемые сжатию, различают: уплотнение файлов, уплотнение папок, уплотнение дисков.

Методы сжатия с потерей информации применимы только для тех типов данных, для которых формальная утрата части содержания не приводит к снижению потребительских свойств. Это относится к мультимедийным данным. Характерными форматами таких сжатий являются *.JPG для графических данных, *.MPG для видеоданных, *.MP3 для звуковых данных. Если при сжатии данных происходит только изменение их структуры, то из результирующего кода можно восстановить исходный массив. Такие типы применяют для сжатия любых типов данных. Характерными форматами сжатия без потери информации являются: *.GIF, *.TIF, *.PCX для графических данных; *.AVI для видеоданных; *.ZIP, *.ARJ, *.RAR, *.LHA, *.CAB для любых типов данных. Основными форматами сжатия данных являются *.ZIP, *.ARJ, *.RAR.

Программные средства для создания и обслуживания архивов отличаются большим объемом функциональных возможностей. К базовым функциям, которые выполняют большинство архиваторов, относятся: извлечение файлов из архивов; создание новых архивов; добавление файлов в архив; создание самораспаковывающихся архивов; создание распределенных архивов; восстановление поврежденных архивов; защита архивов от просмотра и несанкционированной модификации.

В компьютерных сетях кроме обычных локальных атак, осуществляемых в пределах одной системы, предпринимаются удаленные атаки, что обусловлено распределенностью сетевых ресурсов и информации. Использование глобальных сетей в коммерческих целях, а также при передаче информации конфиденциального характера, влечет за собой необходимость построения эффективной системы защиты информации. Ряд задач по отражению наиболее вероятных угроз для внутренних сетей способны решать межсетевые экраны. Большинство компонентов межсетевых экранов можно отнести к одной из трех категорий: фильтрующие маршрутизаторы, шлюзы сетевого уровня, шлюзы прикладного уровня.

Следует помнить, что для сохранения и обеспечения защиты информации необходимо постоянно обновлять антивирусные базы, выполнять резервное копирование и грамотно применять политику безопасности.

Дополнительную информацию по теме можно получить в [1, 23-26, 35-43].

 

ЛЕКЦИЯ № 8



Поделиться:


Последнее изменение этой страницы: 2017-01-25; просмотров: 156; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.166.7 (0.038 с.)