- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Бездисковые рабочие станции
Бездисковые рабочие станции (diskless workstation) могут быть использованы в высокозащищенном окружении, где искажение данных недопустимо. С появлением операционных систем, основанных на Java, бездисковые рабочие станции (переименованные в «сетевые компьютеры») были переработаны и нацелены на привлечение более широкой аудитории. Поскольку эти компьютеры могут только запускать приложения, загруженные с сервера, они могут уменьшить эксплуатационные расходы, связанные с обновлением и установкой приложений на каждом компьютере в организации. До сих пор сохраняется неопределенность, смогут ли сетевые компьютеры заменить стандартные персональные компьютеры.
Бездисковые компьютеры имеют загрузочную микросхему ПЗУ, которая позволяет клиенту инициировать сеанс работы с сервером. При запуске бездисковый компьютер запускает по сети широковещательное сообщение с физическим адресом своего оборудования. Сервер RARP (Reverse Address Resolution Protocol — Протокол обратного разрешения адресов) выполняет обратный поиск присвоенного клиенту сетевого адреса и посылает загрузочную информацию прямо клиенту. Кроме того, сервер поручает клиенту идентифицировать пользователя. После того как пользователь будет правильно идентифицирован, сервер позволит клиенту войти в сеть.
Бездисковые компьютеры являются надежным вложением для высокозащищенных сред. Поскольку у таких компьютеров нет ни гибких, ни жестких дисков, пользователи не могут получить данные и уйти вместе с ними. Однако они бесполезны, если сетевой сервер недоступен.
Шифрование
Шифрование (encryption) представляет собой процесс приведения данных к некоторому виду, который могут понимать только отправитель и получатель. Шифрование данных перед их вводом в сетевую карту является наиболее безопасным способом посылки данных. После того как данные достигли того получателя, которому они предназначались, они расшифровываются с помощью заранее оговоренного кода и возвращаются в их исходный формат.
Data Encryption Standard (DES — Стандарт шифрования данных) является системой шифрования, созданной для правительства США. Чтобы использовать эту систему, как отправитель, так и получатель нуждаются в доступе к дополнительному набору ключей. Говоря проще, отправитель использует ключ для шифрования данных перед отправкой, а получатель использует соответствующий ключ для расшифровки данных.
DES является стандартом «де-факто» для шифрования данных, но он уязвим, если взломщик может получить копии ключей.
Pretty Good Privacy (PGP — Очень хорошая защита) является системой шифрования, во многом схожей с DES (в обеих системах ключ основан на конечном числовом алгоритме). Однако PGP использует два связанных ключа. Один ключ служит для шифрования сообщения, а другой — для его расшифровки. Пользователь скрывает ключ для расшифровки данных и публикует ключ для зашифровки. Эти ключи генерируются в одно и то же время, используя алгоритм, позволяющий одному шифровать, а другому — расшифровывать. Ключи не могут быть использованы в обратном направлении. Это позволяет отправителю получить открытый ключ PGP получателя и зашифровать сообщение для получателя. Поскольку получатель имеет единственный ключ, позволяющий расшифровать сообщение, никто другой не сможет расшифровать сообщение.
Шифрование PGP может быть реальной альтернативой шифрованию каждого пакета, который покидает компьютер. Он позволяет пользователю выбрать, какие данные будут зашифрованы (например, критичные сообщения электронной почты).
Для обеспечения более защищенной среды вы можете приобрести оборудование, которое зашифровывает и расшифровывает данные по мере того, как они попадают в ваш компьютер и покидают его.