Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Несанкционированное вторжение в сеть↑ ⇐ ПредыдущаяСтр 10 из 10 Содержание книги
Поиск на нашем сайте
Ответ: Для вторжения в сеть необходимо к ней подключиться. В случае проводной сети требуется электрическое соединение, беспроводной - достаточно оказаться в зоне радиовидимости сети с оборудованием того же типа, на котором построена сеть. В проводных сетях основное средство защиты на физическом и MAC-уровнях - административный контроль доступа к оборудованию, недопущение злоумышленника к кабельной сети. В сетях, построенных на управляемых коммутаторах, доступ может дополнительно ограничиваться по MAC-адресам сетевых устройств. В беспроводных сетях для снижения вероятности несанкционированного доступа предусмотрен контроль доступа по MAC-адресам устройств и тот же самый WEP. Поскольку контроль доступа реализуется с помощью точки доступа, он возможен только при инфраструктурной топологии сети. Механизм контроля подразумевает заблаговременное составление таблицы MAC-адресов разрешенных пользователей в точке доступа и обеспечивает передачу только между зарегистрированными беспроводными адаптерами. При топологии "ad-hoc" (каждый с каждым) контроль доступа на уровне радиосети не предусмотрен.
Для проникновения в беспроводную сеть злоумышленник должен:
иметь оборудование для беспроводных сетей, совместимое с используемым в сети (применительно к стандартному оборудованию - соответствующей технологии беспроводных сетей - DSSS или FHSS); при использовании в оборудовании FHSS нестандартных последовательностей скачков частоты узнать их; знать идентификатор сети, закрывающий инфраструктуру и единый для всей логической сети (SSID); знать (в случае с DSSS), на какой из 14 возможных частот работает сеть, или включить режим автосканирования; быть занесенным в таблицу разрешенных MAC-адресов в точке доступа при инфраструктурной топологии сети; знать 40-разрядный ключ шифра WEP в случае, если в беспроводной сети ведется шифрованная передача. Решить все это практически невозможно, поэтому вероятность несанкционированного вхождения в беспроводную сеть, в которой приняты предусмотренные стандартом меры безопасности, можно считать очень низкой. Синхронное и асинхронное передача данных Ответ: Асинхронная передача. Обычно достаточно обеспечить синхронизацию на указанных двух уровнях - битовом и кадровом, - чтобы передатчик и приемник смогли обеспечить устойчивый обмен информацией. Однако при плохом качестве линии связи (обычно это относится к телефонным коммутируемым каналам) для удешевления аппаратуры и повышения надежности передачи данных вводят дополнительные средства синхронизации на уровне байт. При передаче данных отдельными байтами осуществляется только побитовая синхронизация, синхронизация по кадрам не ведется. Такой режим работы называется асинхронным или старт-стопным. Такой режим удобен при невысоком качестве канала связи (например, высокий уровень помех), при передаче информации от устройств, которые генерируют байты данных в случайные моменты времени. Так работает клавиатура дисплея или другого терминального устройства, с которого человек вводит данные для обработки их компьютером. В асинхронном режиме каждый байт данных сопровождается специальными сигналами "старт" и "стоп". Назначение этих сигналов состоит в том, чтобы, во-первых, известить приемник о приходе данных и, во-вторых, чтобы дать приемнику достаточно времени для выполнения некоторых функций, связанных с синхронизацией, до поступления следующего байта. Сигнал "старт" имеет продолжительность в один тактовый интервал, а сигнал "стоп" может длиться один, полтора или два такта. Синхронная передача. При синхронном режиме передачи пользовательские данные собираются в кадр, который предваряется байтами синхронизации. Старт-стопные биты между соседними байтами отсутствуют. Байт синхронизации - это байт, содержащий заранее известный код, например 0111110, который оповещает приемник о приходе кадра данных. Его обычно называют флагом. При его получении приемник должен войти в байтовый синхронизм с передатчиком, то есть правильно понимать начало очередного байта кадра. Иногда применяется несколько синхробайт для обеспечения более надежной синхронизации приемника и передатчика. Так как при передаче длинного кадра у приемника могут появиться проблемы с синхронизацией бит, то в этом случае используются самосинхронизирующие коды. Асинхронная передача является более простой, но заставляет сопровождать каждый байт сигналами "Старт - Стоп ", что снижает эффективность использования канала и, в конечном итоге, скорость передачи по каналу информационных битов. Синхронная передача позволяет более эффективно использовать пропускную способность канала, но требует более сложной аппаратуры. Обычно она используется на хороших каналах для передачи данных с высокой скоростью - 64 кбит/с до 8192кбит/с и выше. При асинхронной передаче для подключения модемов к источникам и потребителям данных (ЭВМ) используется асинхронный стык (интерфейс) С2С по ГОСТ 18143-99, или по международному стандарту - RS 232C и др. Для синхронной передаче используется стык V.35. Билет 25: Модель OSI Ответ: Эталонная модель OSI, иногда называемая стеком OSI представляет собой 7-уровневую сетевую иерархию разработанную Международной организацией по стандартам (International Standardization Organization - ISO). Эта модель содержит в себе по сути 2 различных модели: горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине В горизонтальной модели двум программам требуется общий протокол для обмена данными. В вертикальной - соседние уровни обмениваются данными с использованием интерфейсов API. Физический уровень получает пакеты данных от вышележащего канального уровня и преобразует их в оптические или электрические сигналы, соответствующие 0 и 1 бинарного потока. Эти сигналы посылаются через среду передачи на приемный узел. Механические и электрические/оптические свойства среды передачи определяются на физическом уровне и включаютя: Тип кабелей и разъемов Разводку контактов в разъемах Схему кодирования сигналов для значений 0 и 1 К числу наиболее распространенных спецификаций физического уровня относятся: EIA-RS-232-C, CCITT V.24/V.28 - механические/электрические характеристики несбалансированного последовательного интерфейса. EIA-RS-422/449, CCITT V.10 - механические, электрические и оптические характеристики сбалансированного последовательного интерфейса. IEEE 802.3 -- Ethernet IEEE 802.5 -- Token ring Канальный уровень обеспечивает создание, передачу и прием кадров данных. Этот уровень обслуживает запросы сетевого уровня и использует сервис физического уровня для приема и передачи пакетов. Спецификации IEEE 802.x делят канальный уровень на два подуровня: управление логическим каналом (LLC) и управление доступом к среде (MAC). LLC обеспечивает обслуживание сетевого уровня, а подуровень MAC регулирует доступ к разделяемой физической среде. Наиболее часто используемые на уровне 2 протоколы включают: HDLC для последовательных соединений IEEE 802.2 LLC (тип I и тип II) обеспечивают MAC для сред 802.x Ethernet Token ring FDDI X.25 Frame relay Сетевой уровень отвечает за деление пользователей на группы. На этом уровне происходит маршрутизация пакетов на основе преобразования MAC-адресов в сетевые адреса. Сетевой уровень обеспечивает также прозрачную передачу пакетов на транспортный уровень. Наиболее часто на сетевом уровне используются протоколы: IP - протокол Internet IPX - протокол межсетевого обмена X.25 (частично этот протокол реализован на уровне 2) CLNP - сетевой протокол без организации соединений Транспортный уровень делит потоки информации на достаточно малые фрагменты (пакеты) для передачи их на сетевой уровень. Наиболее распространенные протоколы транспортного уровня включают: TCP - протокол управления передачей NCP - Netware Core Protocol SPX - упорядоченный обмен пакетами TP4 - протокол передачи класса 4 Сеансовый уровень отвечает за организацию сеансов обмена данными между оконечными машинами. Протоколы сеансового уровня обычно являются составной частью функций трех верхних уровней модели. Уровень представления отвечает за возможность диалога между приложениями на разных машинах. Этот уровень обеспечивает преобразование данных (кодирование, компрессия и т.п.) прикладного уровня в поток информации для транспортного уровня. Протоколы уровня представления обычно являются составной частью функций трех верхних уровней модели. Прикладной уровень отвечает за доступ приложений в сеть. Задачами этого уровня является перенос файлов, обмен почтовыми сообщениями и управление сетью. К числу наиболее распространенных протоколов верхних уровней относятся: FTP - протокол переноса файлов TFTP - упрощенный протокол переноса файлов X.400 - электронная почта Telnet SMTP - простой протокол почтового обмена CMIP - общий протокол управления информацией SNMP - простой протокол управления сетью NFS - сетевая файловая система FTAM - метод доступа для переноса файлов
|
||||
Последнее изменение этой страницы: 2016-08-06; просмотров: 1063; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.135.212.177 (0.006 с.) |