- •Курс лекций по дисциплине «информационные сети»
- •Тема 1.
- •Основные понятия информационных сетей. Класс информационных сетей как открытые информационные системы
- •1.1 Возникновение понятия открытости
- •1.2 Понятие открытой системы
- •1.3 Цель создания
- •1.4 Принципы построения
- •Вопросы для самоконтроля:
- •Тема 2. Модели и структуры информационных сетей
- •2.1 Топология
- •2.2 Топология сети типа "звезда"
- •2.3 Кольцевая топология
- •2.4 Шинная топология
- •2.5 Древовидная структура
- •2.6 Смешанные топологии
- •Вопросы для самоконтроля:
- •Тема 3. Информационные ресурсы сетей
- •3.1 Передающая среда
- •3.2 Коаксиальные передающие среды
- •3.3 Передающие среды на основе витой пары проводников
- •3.4 Кабельные системы для скоростной передачи данных
- •3.5 Волоконно-оптические передающие среды Преимущества волокна
- •3.6 Физические характеристики волоконно-оптических передающих сред Основные элементы оптического волокна
- •3.7 Затухание
- •3.8 Метод доступа и кадры для сетей Ethernet
- •Метод доступа и кадры для сетей Token Ring
- •3.9 Метод доступа и кадры для сетей arcNet
- •3.10 Метод доступа и кадры для сетей fddi
- •3.11 Управляющие узлы сетей
- •3.12 Форматы представления данных
- •3.13 Система основных транспортных протоколов Internet
- •3.14 Протокол udp (User Datagram Protocol)
- •3.15 Протокол ip
- •3.16 Протокол tcp (Transmission Control Protocol)
- •3.17 Протокол rip (Routing Information Protocol)
- •3.18 Протокол arp (Adress Resolution Protocol)
- •3.19 Протокол rarp (Reverse Adress Resolution Protocol)
- •3.20 Протокол bootp (boot strap Protocol)
- •3.21 Протокол icmp (Internet Control Massage Protocol)
- •3.22 Протоколы snmp (Simple Network Management Protocol) и cmot (Common Management Information Services and Protocol Over tcp/ip)
- •3.33 Протокол slip (Serial Line Internet Protocol)
- •3.34 Протокол cslip (Compressed Serial Line Internet Protocol)
- •3.35 Протокол ppp (Point To Point connection)
- •3.36 Основные сервисы сетевой среды Internet
- •3.37 Протокол и сервис dns (Domain Name Server)
- •3.38 Сервисы прикладного назначения
- •3.39 Протокол и сервис удаленного доступа Telnet
- •3.40 Протокол http и сервис www
- •Заключение
- •Вопросы для самоконтроля:
- •Тема 4. Теоретические основы современных информационных систем. Базовая эталонная модель международной организации стандартов. Компоненты информационных сетей. Введение
- •4.1 Производительность
- •4.2 Расширяемость и масштабируемость
- •4.3 Прозрачность
- •4.4 Поддержка разных видов трафика
- •4.5 Управляемость
- •4.6 Совместимость
- •4.7 Базовая эталонная модель взаимодействия открытых систем
- •4.8 Передача данных между уровнями мвос
- •4.9 Соединения.
- •4.10 Физические средства соединений
- •4.11 Порт
- •4.12 Канал
- •4.13 Компоненты информационной сети
- •Абонентская система
- •Ретрансляционная система
- •4.14 Ретрансляционные системы, осуществляющие коммутацию и маршрутизацию: Узел коммутации каналов
- •Узел коммутации пакетов
- •Узел смешанной коммутации
- •Узел интегральной коммутации
- •Коммутатор
- •4.15 Ретрансляционные системы, преобразующие протоколы Шлюз
- •Маршрутизатор
- •Объединение сетей
- •4.16 Административные системы
- •4.17 Управление конфигурацией сети и именованием
- •4.18 Обработка ошибок
- •4.19 Анализ производительности и надежности
- •4.20 Управление безопасностью
- •4.21 Учет работы сети
- •Вопросы для самоконтроля:
- •Тема 5. Моноканальные подсети и моноканал. Коммуникационные подсети. Многоканальные подсети. Циклические подсети. Узловые подсети.
- •5.1 Моноканальная сеть
- •5.2 Подсети. Маска подсети. Имена
- •5.3 Маска подсети
- •5.4 Маска подсети переменной длины
- •Вопросы для самоконтроля:
- •Тема 6. Методы маршрутизации информационных потоков
- •6.1 Маршрутизаторы
- •6.2 Одношаговый подход к маршрутизации.
- •6.3 Пакет
- •6.4 Фиксированная маршрутизация. Простая маршрутизация. Адаптивная маршрутизация.
- •6.5 Прямая и косвенная маршрутизация
- •Вопросы для самоконтроля:
- •Тема 7. Сетевые службы. Модель распределенной обработки информации. Безопасность информации. Базовые функциональные профили. Полные функциональные профили.
- •7.1 Сетевая служба ds*
- •7.2 Сетевая служба edi
- •7.3 Сетевая служба ftam
- •7.4 Сетевая служба jtm
- •7.5 Сетевая служба mhs/motis
- •7.6 Сетевая служба nms
- •7.7 Сетевая служба oda
- •7.8 Сетевая служба vt
- •7.9 Модель распределенной обработки информации
- •7.10 Технологии распределенных вычислений.
- •7.11 Распределенная среда обработки данных
- •7.12 Безопасность информации
- •7.13 Базовые функциональные профили
- •7.14 Базовый функциональный профиль
- •7.15 Коллапсный функциональный профиль
- •7.16 Полные функциональные профили
- •7.17 Открытая сетевая архитектура
- •Вопросы для самоконтроля:
- •Тема 8. Методы коммутации информации. Протоколы реализации
- •8.1 Коммутация. Коммутация каналов
- •8.2 Коммутация сообщений
- •8.3 Коммутация пакетов
- •8.4 Коммутация пакетов в виртуальных каналах
- •8.5 Выделенные аналоговые и цифровые линии
- •8.6 Каналы
- •Аналоговые каналы
- •Соотношение между скоростью, качеством и типом канала
- •Высокоскоростное подключение по цифровым каналам
- •8.7 Применяемое оборудование
- •8.8 Последовательность действий по подключению Исследование возможности и предварительное согласование параметров подключения
- •8.9 Архитектура протоколов
- •Структура связей протокольных модулей
- •8.10 Потоки данных
- •Вопросы для самоконтроля:
- •Тема 9. Методы оценки эффективности информационных сетей
- •9.1 Показатели эффективности работы сети
- •Время реакции
- •Критерии, отличающиеся единицей измерения передаваемой информации
- •Критерии, отличающиеся учетом служебной информации
- •Критерии, отличающиеся количеством и расположением точек измерения
- •9.2 Факторы, определяющие эффективность сетей
- •Коаксиальный кабель
- •Широкополосный коаксиальный кабель
- •Еthernet- кабель
- •Сheapernеt-кабель
- •Оптоволоконные линии
- •Показатели трех типовых сред для передачи.
- •9.3 Типы и частота возникновения ошибок
- •9.4 Диагностика коллизий
- •Ошибки кадров Ethernet, связанные с длиной и неправильной контрольной суммой
- •Ошибки кадров Ethernet в стандарте rmon
- •Типичные ошибки при работе протоколов
- •Несоответствие форматов кадров Ethernet
- •9.5 Потери пакетов
- •Несоответствие разных способов маршрутизации в составной сети
- •9.6 Несуществующий адрес и дублирование адресов
- •9.7 Превышение значений тайм-аута и несогласованные значения тайм-аутов
- •Вопросы для самоконтроля:
- •Тема 10. Сетевые программные и технические средства информационных сетей
- •10.1 Сетевые операционные системы
- •Требования к сетевым операционным системам.
- •10.2 Сети с централизованным управлением
- •10.3 Сети с децентрализованным управлением или одноранговые сети
- •10.4 Прикладные программы сети
- •10.5 Специализированные программные средства
- •10.6 Техническое обеспечение
- •10.7 Средства коммуникаций
- •10.8 Сетевые адаптеры
- •10.9 Концентратор (Hub)
- •10.10 Приемопередатчики (transceiver) и повторители (repeater)
- •10.11 Коммутаторы (switch), мосты (bridge) и шлюзы (gateway)
- •10.12 Маршрутизаторы
- •10.13 Коммутаторы верхних уровней
- •10.14 Модемы и факс-модемы (fax-modem)
- •10.15 Анализаторы лвс
- •10.16 Сетевые тестеры
- •10.17 Терминальное оборудование
- •Вопросы для самоконтроля:
7.12 Безопасность информации
Безопасность данных (data security) — концепция защиты программ и данных от случайного либо умышленного изменения, уничтожения, разглашения, а также несанкционированного использования.
Интенсивное развитие средств связи и широкое внедрение информационных технологий во все сферы жизни делают все более актуальной проблему защиты информации. Преступления в сфере передачи и обработки информации в ряде стран, по мнению специалистов, превратились в национальное бедствие. Особенно широкий размах получили преступления в системах телекоммуникаций, обслуживающих банковские и торговые учреждения. По официальным источникам, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют 150-300 млрд. долл.
Средства обеспечения информационной безопасности можно условно разделить на следующие группы:
системы контроля доступа (управляют правами доступа пользователей, регистрируют обращения к защищаемым данным, осуществляют аутентификацию пользователей и сетевых систем (установление подлинности имени объекта для получения им права использования программ и данных));
системы шифрования информации (кодируют данные, хранящиеся на локальных дисках пользователей и передаваемые по телекоммуникационным каналам);
системы электронно-цифровой подписи (обеспечивают аутентификацию получаемой информации и контроль ее целостности);
системы антивирусной защиты (контролируют состояние памяти вычислительных систем, предотвращают заражение файлов на локальных и сетевых дисках, а также распространение вирусов по сети);
системы защиты firewall (осуществляют авторизацию входящего и исходящего трафика между локальной компьютерной сетью и Internet);
системы резервного хранения и восстановления информации (обеспечивают запись информации на резервные носители и, в случае необходимости, ее восстановление на жестких дисках компьютеров предприятия).
Необходимо отметить, что само по себе наличие даже самых совершенных планов обеспечения информационной безопасности не может служить гарантией безопасности данных и надежности работы информационной инфраструктуры.
Система (служба) обеспечения безопасности информации - это совокупность различных мероприятий (правовых, организационных, технических), позволяющих не допустить или существенно затруднить нанесение ущерба интересам поставщиков и потребителей информации. Реализация этих мер должна способствовать:
обеспечению целостности информации (полноты, точности, достоверности);
сохранению конфиденциальности информации (конфиденциальной называется информация, не являющаяся общедоступной), предупреждение несанкционированного получения информации;
обеспечению доступности, т.е. доступа к информации со стороны пользователей, имеющих на то надлежащие полномочия.
В соответствии с рекомендациями МСЭ-Т конфиденциальность, целостность и доступность являются характеристиками безопасности передаваемых данных.
Перечислим наиболее характерные угрозы безопасности информации при ее передаче:
перехват данных - обзор данных несанкционированным пользователем; эта угроза проявляется в возможностях злоумышленника непосредственно подключаться к линии связи для съема передаваемой информации либо получать информацию "на дистанции", вследствие побочного электромагнитного излучения средств передачи информации по каналам связи;
анализ трафика - обзор информации, касающейся связи между пользователями (например, наличие/отсутствие, частота, направление, последовательность, тип, объем и т.д.). Даже если подслушивающий не может определить фактического содержания сообщения, он может получить некоторый объем информации, исходя из характера потока трафика (например, непрерывный, пакетный, периодический или отсутствие информации);
изменение потока сообщений (или одного сообщения) - внесение в него необнаруживаемых искажений, удаление сообщения или нарушение общего порядка следования сообщений;
повтор процесса установления соединения и передачи сообщения - записывание несанкционированным пользователем с последующим повтором им процесса установления соединения с передачей ранее уже переданного и принятого пользователем сообщения;
отказ пользователя от сообщения - отрицание передающим пользователем своего авторства в предъявленном ему принимающим пользователем сообщении или отрицание принимающим пользователем факта получения им от передающего пользователя сообщения;
маскарад - стремление пользователя выдать себя за некоторого другого пользователя с целью получения доступа к дополнительной информации, получения дополнительных привилегий или навязывание другому пользователю системы ложной информации, исходящей якобы от пользователя, имеющего санкции на передачу такого рода информации;
нарушение связи - недопущение связи или задержка срочных сообщений.
Рекомендациями МОС и МСЭ-Т предусматриваются следующие основные механизмы защиты:
шифрование данных;
обеспечение аутентификации;
обеспечение целостности данных;
цифровая подпись;
контроль доступа.
Механизм шифрования может обеспечивать конфиденциальность либо передаваемых данных, либо информации о параметрах трафика и может быть использован в некоторых других механизмах безопасности или дополнять их. Существование механизма шифрования подразумевает использование, как правило, механизма управления ключами.
При рассмотрении механизмов аутентификации основное внимание уделяется методам передачи в сети информации специального характера (паролей, аутентификаторов, контрольных сумм и т.п.). В случае односторонней или взаимной аутентификации обеспечивается процесс проверки подлинности пользователей (передатчика и приемника сообщений), что гарантирует предотвращение соединения с логическим объектом, образованным злоумышленником.
Механизм обеспечения целостности данных предполагает введение в каждое сообщение некоторой дополнительной информации, являющейся функцией от содержания сообщения. Эти методы применяются как при передаче данных по виртуальному соединению, так и при использовании датаграммной передачи. В первом случае гарантируется устранение неупорядоченности, потерь, повторов, вставок или модификации данных при помощи специальной нумерации блоков, либо введением меток времени. В датаграммном режиме метки времени могут обеспечить только ограниченную защиту целостности последовательности блоков данных и предотвратить переадресацию отдельных блоков.
Механизм цифровой подписи, реализующий один из процессов аутентификации пользователей и сообщения, применяется для подтверждения подлинности содержания сообщения и удостоверения того факта, что оно отправлено абонентом, указанным в заголовке в качестве источника данных. Цифровая подпись (ЦП) также необходима для предотвращения возможности отказа передатчика от факта выдачи какого-либо сообщения, а приемника - от его приема.
Механизмом цифровой подписи определяются две процедуры:
формирование блока данных, добавляемого к передаваемому сообщению;
подписание блока данных.
Процесс формирования блока данных содержит общедоступные процедуры и в отдельных случаях специальные (секретные) ключи преобразования, известные на приеме.
Процесс подписания блока данных использует информацию, которая является информацией частного использования (т.е. уникальной и конфиденциальной). Этот процесс подразумевает либо шифрование блока данных, либо получение криптографического контрольного значения блока данных с использованием частной информации подписавшего пользователя в качестве ключа шифрования частного пользования. Таким образом, после проверки подписи в последующем третьему лицу (например, арбитру) в любое время может быть доказано, что подпись может выполнить только единственный держатель секретной (частной) информации.
Механизмы контроля доступа могут использовать аутентифицированную идентификацию объекта (отождествление анализируемого объекта с одним из известных объектов) или информацию объекта (например, принадлежность к известному множеству объектов) либо возможности этого объекта для установления и применения прав доступа к нему. Если объект делает попытку использовать несанкционированный или санкционированный с неправильным типом доступа ресурсы, то функция контроля доступа будет отвергать эту попытку и может сообщить о ней для инициирования аварийного сигнала и (или) регистрации его как части данных проверки безопасности. Механизмы контроля доступа могут использоваться на любом конце соединения и (или) в любом промежуточном узле.