- •1.Устройство локальных сетей
- •2. Устройство глобальных сетей. Основные отличия локальных и глобальных сетей
- •3. Вычислительные сети. Проблема объединения нескольких компьютеров.
- •4. Топология вычислительных сетей. Полносвязная топология.
- •5. Ячеистая топология вычислительных сетей. Общая шина.
- •6. Вычислительные сети по топологии"Звезда" и кольцо.
- •7. Организация совместного использования линий связи. Структуризация как средство построения больших сетей.
- •8. Физическая структуризация сети. Логическая структуризация сети
- •9. Многоуровневый подход. Модель osi. Процедура образования кадра данных в процессе взаимодействия абонентов сети.
- •10. Модель osi. Уровни приложений и представлений , протоколы и сетевые атаки.
- •11. Модель osi. Транспортный уровень, протоколы и сетевые атаки.
- •12. Модель osi. Сетевой и канальный уровни, протоколы и сетевые атаки.
- •13. Протокол. Интерфейс. Стек протокола
- •14. Сетезависимые и сетенезависимые уровни.
- •15. Сетевая безопасность. План защиты.
- •16 И 17 вопросы одно и то же!!!!!!!!!!!!!!!!
- •16. Структурные элементы плана защиты.
- •17. Базовые принципы защиты информации.
- •17. Базовые принципы защиты информации
- •18. Службы сертификации и их применение.
- •19. Центры сертификации (цс). Иерархия цс.
- •20. Сертификат, цели выдачи сертификата. Механизм проверки подлинности сертификата.
- •21. Модели доверия строгая иерархия и нестрогая иерархия удостоверяющих центров.
- •Нестрогая иерархия уц
- •22. Модель доверия иерархия на базе политик.
- •23. Модель распределённого доверия, четырёхсторонняя модель доверия.
- •25. Модель доверия сконцентрированная вокруг пользователя.
- •26. Концепция доверия pki. Кросс-сертификация.
- •27. Внутреннее устройство протоколов tcp/ip.
- •28. Внутреннее устройство протоколов udp, icmp.
- •29. Структура портов tcp и udp.
- •30. Функции и архитектура систем управления сетями. Функциональные группы задач управления.
- •31. Многоуровневое представление задачи управления.
- •32.Переносимость систем. Классификация сервисов платформ приложений по критерию способности к взаимодействию.
- •2. Сервисы распределенной платформы
- •3. Распределенные сервисы данных
- •4. Распределенные сервисы человекомашинного взаимодействия
- •5. Межкатегориальные сервисы
- •33. Классификация сервисов платформ приложений по критерию переносимости.
- •3.1Сервисы командного интерфейса:
- •4.2 Сервисы защиты:
- •34. Алгоритмы маршрутизации.
- •Одномаршрутные или многомаршрутные алгоритмы
- •Одноуровневые или иерархические алгоритмы
- •Алгоритмы с интеллектом в главной вычислительной машине или в роутере
- •Внутридоменные или междоменные алгоритмы
- •Алгоритмы состояния канала или вектора расстояния
- •35. Инфраструктура безопасности открытых систем. Стандарт iso/iec 7498-2. Применимость механизмов зи для обеспечения сервисов защиты в модели osi.
- •36. Распределение сервисов и механизмов зи по уровням модели osi.
- •Распределение сервисов и механизмов зи по уровням osi
- •37. Системы обнаружения уязвимостей и атак. Архитектура системы обнаружения атак.
- •38. Межсетевой экран
- •39. Виртуальные частные сети.
- •По способу реализации
- •По типу протокола.(tcp/ip, ipx, AppleTalk ).
- •По уровню сетевого протокола (сопоставления с уровнями эталонной сетевой модели iso/osi)
- •40. Вирусы. Средства антивирусной защиты.
10. Модель osi. Уровни приложений и представлений , протоколы и сетевые атаки.
Моделью взаимодействия открытых систем (Open System Interconnection, OSI) или моделью OSI. Модель OSI определяет различные уровни взаимодействия систем, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы.
В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с одним определенным аспектом взаимодействия сетевых устройств.
Представительный уровень (Presentation layer) имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например кодов ASCII и EBCDIC. На этом уровне может выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных служб. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.
Прикладной уровень (Application layer) - это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например, с помощью протокола электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message).
Существует очень большое разнообразие служб прикладного уровня. Приведем в качестве примера хотя бы несколько наиболее распространенных реализации файловых служб: NCP в операционной системе Novell NetWare, SMB в Microsoft Windows NT, NFS, FTP и TFTP, входящие в стек TCP/IP.
Сетевые атаки.
При попытке клиента подключиться к серверу, работающему по протоколу TCP (а его используют более 80% информационных служб, в том числе HTTP, FTP, SMTP, POP3), он посылает серверу пакет без информации, но с битом SYN, установленным в 1 в служебной области пакета – запросом на соединение. По получении такого пакета сервер обязан выслать клиенту подтверждение приема запроса, после чего с третьего пакета начинается собственно диалог между клиентом и сервером. Одновременно сервер может поддерживать в зависимости от типа сервиса от 20 до нескольких тысяч клиентов.
При атаке типа SYN-Flood злоумышленник начинает на своей ЭВМ создавать пакеты, представляющие собой запросы на соединение (то есть SYN-пакеты) от имени произвольных IP-адресов (возможно даже несуществующих) на имя атакуемого сервера по порту сервиса, который он хочет приостановить. Все пакеты будут доставляться получателю, поскольку при доставке анализируется только адрес назначения. Сервер, начиная соединение по каждому из этих запросов, резервирует под него место в своем буфере, отправляет пакет-подтверждение и начинает ожидать третьего пакета клиента в течение некоторого промежутка времени (1-5 секунд). Пакет-подтверждение уйдет по адресу, указанному в качестве ложного отправителя в произвольную точку Интернета и либо не найдет адресата вообще, либо чрезмерно "удивит" операционную систему на этом IP-адресе (поскольку она никаких запросов на данный сервер не посылала) и будет просто проигнорирован. А вот сервер при достаточно небольшом потоке таких запросов будет постоянно держать свой буфер заполненным ненужными ожиданием соединений и даже SYN-запросы от настоящих легальных пользователей не будут помещаться в буфер.
Атака SYN-Flood получила довольно широкое распространение, поскольку для нее не требуется никаких дополнительных подготовительных действий. Ее можно проводить из любой точки Интернета в адрес любого сервера, а для отслеживания злоумышленника потребуются совместные действия всех провайдеров, составляющих цепочку от злоумышленника до атакуемого сервера