Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Vstup.docx
Скачиваний:
47
Добавлен:
28.09.2019
Размер:
6.42 Mб
Скачать

6.3 Методи кодування даних у комп’ютерних мережах.

Захист даних в комп'ютерних мережах стає однією з самих відкритих проблем в сучасних інформаційно-обчислювальних системах. На сьогоднішній день сформульовано три базові принципи інформаційної безпеки, задачею яких є забезпечення:

- цілісності даних - захист від збоїв, що ведуть до втрати інформації або її знищення;

- конфіденційності інформації;

- доступності інформації для авторизованих користувачів.

Порушення роботи в мережі викликали необхідність створення різних видів захисту інформації. Захисні засоби умовно можна розділити на три класи:

- засоби фізичного захисту;

- програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу);

-  адміністративні заходи захисту (доступ в приміщення, розробка стратегій

безпеки фірми і т.д.). Одним із засобів фізичного захисту є системи архівації і дублювання інформації. В локальних мережах, де встановлені один-два сервери частіше всього система встановлюється безпосередньо у вільні слоти серверів. В крупних корпоративних мережах перевага віддається виділеному спеціалізованому серверу архівації, який автоматично упаковує інформацію з жорстких дисків серверів і робочих станцій в певний час, встановлений адміністратором мережі, видаючи звіт про проведене резервне копіювання. Найпоширенішими моделями серверів, що упаковують є Storage Express System корпорації Intel ARCserve for Windows. Для боротьби з комп'ютерними вірусами найбільш часто застосовуються антивірусні програми, рідше - апаратні засоби захисту. Проте, останнім часом спостерігається тенденція до поєднання програмних і апаратних методів захисту. Серед апаратних пристроїв використовується спеціальна антивірусна плата,  вставлена в стандартні слоти розширення комп'ютера. Окрім антивірусних програм, проблема захисту інформації в комп'ютерних мережах розв'язується введенням контролю доступу і розмежуванням повноважень користувачів. Для цього використовуються вбудовані засоби мережних операційних систем, найбільшим виробником яких є корпорація Novell. В системі наприклад, NetWare, окрім стандартних засобів обмеження доступу (зміна паролів, розмежування повноважень) передбачена можливість кодування даних по принципу "відкритого ключа" з формуванням електронного підпису для переданих по мережі пакетів. Проте, така система захисту малопотужна, оскільки рівень доступу і можливість входу в систему визначаються паролем, який легко підглянути або підібрати. . Для виключення неавторизованого проникнення в комп’терну мережу використовується комбінований підхід - пароль + ідентифікація користувача по персональному "ключу". "ключ" є пластиковою картою (магнітна або з вбудованою мікросхемою - смарт-карта) або різні пристрої для ідентифікації особи за біометричною інформацією.

Смарт-карти управління доступом дозволяють реалізувати такі функції, як контроль входу, доступ до пристроїв ПК, до програм, файлів і команд. Одним з вдалих прикладів створення комплексного рішення для контролю доступу в відкритих системах, заснованого, як на програмних  так і на апаратних засобах захисту, стала система Kerberos, в основу якої входять три компоненти:

- база даних, яка містить інформацію про всі мережні ресурси користувачів, паролі, інформаційні ключі і т.д.;

- сервер (authentication server) авторизації, задачею якого є обробка запитів користувачів на надання того або іншого виду мережних послуг.

Одержуючи запит, він звертається до бази даних і визначає повноваження користувача на здійснення певної операції. Паролі користувачів по мережі не передаються тим самим, підвищуючи ступінь захисту інформації;

-  Ticket-granting server (сервер видачі дозволів) одержує від авторизації

серверу "пропуск" з ім'ям користувача і його мережною адресою, часом запиту, а також унікальний "ключ". Пакет, що містить "пропуск", передається також в зашифрованому вигляді. Сервер видачі після отримання і розшифровки "пропуску" перевіряє запит, порівнює "ключі" і при тотожності дає "добро" на використовування мережної апаратури або програм. Розвиток систем безпеки інформації має майбутнє, що стосується правового аспекту, існують спроби реформувати законодавчу базу захисту інформації, тому ситуація може змінитися на краще в найближчі  роки.

6.4 Технології канального рівня TCP/IP та їх специфікації.

С тек TCP/IP на нижнем уровне поддерживает все популярные стандарты физи­ческого и канального уровней: для локальных сетей — это Ethernet, Token Ring, FDDI, для глобальных — протоколы работы на аналоговых коммутируемых и выделенных линиях SLIP, РРР, протоколы территориальных сетей Х.25 и ISDN.

Сегодня стек TCP/IP представляет собой самый распространенный стек транс­портных протоколов вычислительных сетей.

Прикладной уровень стека TCP/IP соответствует трем верхним уровням модели OSI: прикладному, представления и сеансовому. Он объединяет службы, предоставляемые системой пользовательским приложениям. К ним относятся такие распространенные протоколы, как протокол передачи файлов (File Transfer Protocol, FTP), протокол эмуляции терминала (telnet), простой протокол передачи электронной почты (Simple Mail Transfer Protocol, SMTP), протокол передачи гипертекста (HyperText Transfer Protocol, HTTP) и многие другие. Протоколы прикладного уровня развертываются на хостах

Транспортный уровень стека TCP/IP может предоставлять вышележащему уровню два типа сервиса:

□ гарантированную доставку обеспечивает протокол управления передачей

(Transmission Control Protocol, TCP);

□ доставку по возможности, или с максимальными усилиями, обеспечивает протокол пользовательских дейтаграмм (User Datagram Protocol, UDP).

Сетевой уровень, называемый также уровнем интернета, является стержнем всей архитектуры TCP/IP. Именно этот уровень, функции которого соответствуют сетевому уровню модели OSI, обеспечивает перемещение пакетов в пределах со­ставной сети, образованной объединением множества сетей. Протоколы сетевого уровня поддерживают интерфейс с вышележащим транспортным уровнем, получая от него запросы на передачу данных по составной сети, а также с нижележащим уровнем сетевых интерфейсов, о функциях которого мы расскажем далее.

Основным протоколом сетевого уровня является межсетевой протокол (Internet Protocol, IP). В его задачу входит продвижение пакета между сетями — от одного маршрутизатора до другого до тех пор, пока пакет не попадет в сеть назначения. В отличие от протоколов прикладного и транспортного уровней протокол IP развертывается не только на хостах, но и на всех шлюзах. Протокол IP — это дейта граммный протокол, работающий без установления соединений по принципу доставки с максимальными усилиями.

К сетевому уровню TCP/IP часто относят протоколы, выполняющие вспомогательные функции по отношению к IP. Это, прежде всего, протоколы маршрутизации RIP и OSPF, занимающиеся изучением топологии сети, определением маршрутов и составлением таблиц маршрутизации, на основании которых протокол IP перемещает пакеты в нужном направлении. По этой же причине к сетевому уровню могут быть отнесены еще два протокола: протокол межсетевых управляющих сообщений (Internet Control Message Protocol, ICMP), предназначенный для передачи маршрутизатором источнику информации об ошибках, возникших при передаче пакета, и протокол групповой адресации (Internet Group Management Protocol, IGMP), использующийся для направления пакета сразу по нескольким адресам.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]