Компьютерные сети Структура вычислительной сети Основной задачей, решаемой

Скачать презентацию Компьютерные сети Структура вычислительной сети Основной задачей, решаемой Скачать презентацию Компьютерные сети Структура вычислительной сети Основной задачей, решаемой

3636-seti_2011.ppt

  • Количество слайдов: 42

>Компьютерные сети Компьютерные сети

>Структура вычислительной сети Основной задачей, решаемой при создании компьютерной сети, является:  обеспечение совместимости Структура вычислительной сети Основной задачей, решаемой при создании компьютерной сети, является: обеспечение совместимости оборудования по электрическим и механическим характеристикам; обеспечение совместимости информационного обеспечения (программ и данных) по системе кодирования и формату данных. Решение этой задачи основано на модели OSI (Open System Interconnection - базовая эталонная модель взаимодействия открытых систем) - абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Представляет уровневый подход к компьютерной сети. Каждый уровень обслуживает свою часть процесса взаимодействия. Она создана на основе технических предложений Международного института стандартов ISO (International Standards Organization)

>Согласно модели ISO/OSI  архитектуру компьютерных сетей следует рассматривать на 7 уровнях: Физический Согласно модели ISO/OSI архитектуру компьютерных сетей следует рассматривать на 7 уровнях: Физический Канальный 3. Сетевой Транспортный Сеансовый Представления данных Прикладной

>Передача данных Нижние уровни стека описывают правила взаимодействия оборудования   Верхние уровни описывают Передача данных Нижние уровни стека описывают правила взаимодействия оборудования Верхние уровни описывают правила для проведения сеансов связи и интерпретации приложений

>ISO/OSI Каждому уровню отводится конкретная роль, в том числе и транспортной среде, поэтому общая ISO/OSI Каждому уровню отводится конкретная роль, в том числе и транспортной среде, поэтому общая задача передачи данных разделяется на отдельные легко обозримые задачи. Необходимые соглашения для связи одного уровня с выше – и нижерасположенными называют протоколом. Т.к. пользователи нуждаются в эффективном управлении, система вычислительной сети представляется как комплексное строение, которое координирует взаимодействие задач пользователей.

>Модель OSI  Этот уровень предназначен непосредственно для передачи потока данных.  Осуществляет передачу Модель OSI Этот уровень предназначен непосредственно для передачи потока данных. Осуществляет передачу электрических или оптических сигналов в кабель или в радиоэфир и, соответственно, их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов. Т.е. осуществляет интерфейс между сетевым носителем и сетевым устройством.

>Модель OSI  На этом уровне работают концентраторы (хабы), повторители (ретрансляторы) сигнала и медиаконверторы. Модель OSI На этом уровне работают концентраторы (хабы), повторители (ретрансляторы) сигнала и медиаконверторы. Функции физического уровня реализуются на всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом.

>Модель OSI  Этот уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и Модель OSI Этот уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает во фреймы, проверяет на целостность, если нужно, исправляет ошибки (посылает повторный запрос поврежденного кадра) и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием. На этом уровне работают коммутаторы, мосты.

>Модель OSI  Этот уровень предназначен для определения пути передачи данных. Отвечает за трансляцию Модель OSI Этот уровень предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает маршрутизатор. Пример протоколов сетевого уровня - протокол межсетевого взаимодействия IP стека TCP/IP.

>Модель OSI  Этот уровень предназначен для доставки данных без ошибок, потерь и дублирования Модель OSI Этот уровень предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. Пример транспортного протокола - протоколы TCP и UDP стека TCP/IP.

>Модель OSI  Этот уровень отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между Модель OSI Этот уровень отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время. Уровень управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений. Синхронизация передачи обеспечивается помещением в поток данных контрольных точек, начиная с которых возобновляется процесс при нарушении взаимодействия.

>Модель OSI  Этот уровень отвечает за преобразование протоколов и кодирование/декодирование данных.  уровень Модель OSI Этот уровень отвечает за преобразование протоколов и кодирование/декодирование данных. уровень может выполнять перевод из одного формата данных в другой; осуществлять шифрование данных для защиты передаваемой информации от несанкционированного доступа; выполнять сжатие передаваемой информации для повышения пропускной способности сети.

>Модель OSI  Этот уровень  обеспечивает взаимодействие пользовательских приложений с сетью; позволяет приложениям Модель OSI Этот уровень обеспечивает взаимодействие пользовательских приложений с сетью; позволяет приложениям использовать сетевые службы (удалённый доступ к файлам и базам данных, пересылка электронной почты); отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления. Пример прикладного протокола - протоколы FTP стека TCP/IP.

>Глобальная компьютерная сеть Интернет Основными ячейками являются локальные вычислительные сети  В качестве линий Глобальная компьютерная сеть Интернет Основными ячейками являются локальные вычислительные сети В качестве линий связи используются кабели, телефонные линии, радиосвязь (спутниковая связь), оптоволоконные линии (с помощью света) Для подсоединения линий связи к ПК используются: сетевые адаптеры, сетевые карты, модемы для преобразования информации в различные сигналы (электрические, радио- или световые) 1983 г. – стандартизация протокола TCP/IP TCP – протокол транспортного уровня IP – протокол сетевого уровня

>Основные сетевые службы Интернета  TELNET – служба удалённого управления E-mail – почтовые серверы Основные сетевые службы Интернета TELNET – служба удалённого управления E-mail – почтовые серверы (MS Outlook) Usenet – служба телеконференций FTP - служба передачи файлов IRC(чат) – прямое общение в режиме реального времени ICQ – служба для поиска сетевого IP-адреса WWW – единое информационное пространство, состоящее из большого количества взаимосвязанных электронных документов, которые хранятся на Web-серверах Служба имен доменов - перевод доменных имен в IP-адреса

>World Wide Web WEB-СЕРВЕР – совокупность Web-узлов  WEB-СТРАНИЦА – отдельный документ  WEB-УЗЕЛ World Wide Web WEB-СЕРВЕР – совокупность Web-узлов WEB-СТРАНИЦА – отдельный документ WEB-УЗЕЛ (сайт) – группа тематически объединенных Web-страниц БРАУЗЕР (обозреватель) – программа для просмотра Web-страниц HTML – язык разметки гипертекста, содержащий правила записи тегов (команд) WEB-ДОКУМЕНТ – обычный текстовый документ, размеченный тегами HTML ГИПЕРССЫЛКА позволяет осуществить связь с любым WEB-документом Web- серфинг - ознакомление Web- навигация - поиск

>Сетевые протоколы Протокол – набор правил и процедур, позволяющих нескольким компьютерам общаться друг с Сетевые протоколы Протокол – набор правил и процедур, позволяющих нескольким компьютерам общаться друг с другом. Протоколы работают на разных уровнях модели OSI. Несколько протоколов могут работать совместно, в этом случае они образуют стек (набор протоколов). Как сетевые функции распределяются по всем уровням модели OSI, так и протоколы совместно работают на различных уровнях стека. Каждый нижележащий уровень стека протоколов имеет свою систему правил и предоставляет сервис вышележащим. Аналогично каждый протокол в стеке протоколов выполняет свою функцию не заботясь о функциях протокола другого уровня.

>TCP/IP TCP/IP – стандартный промышленный набор протоколов, обеспечивающий связь в неоднородной среде, т.е. между TCP/IP TCP/IP – стандартный промышленный набор протоколов, обеспечивающий связь в неоднородной среде, т.е. между компьютерами разных типов. Основное преимущество – совместимость (поэтому его поддерживают большинство ЛВС). Недостатки – большой размер и недостаточная скорость работы.

>TCP/IP Стек TCP/IP включает и другие протоколы: SMTP – для обмена E-mail (электронной почты); TCP/IP Стек TCP/IP включает и другие протоколы: SMTP – для обмена E-mail (электронной почты); FTP – для обмена файлами; SNMP – для управления сетью; HTTP – для передачи гипертекстовых сообщений; HTTPS – расширение протокола HTTP, поддерживающее шифрование;

>TCP/IP Стек TCP/IP включает и другие протоколы: NNTP - сетевой протокол передачи новостей; IRC- TCP/IP Стек TCP/IP включает и другие протоколы: NNTP - сетевой протокол передачи новостей; IRC- средство связи нескольких чат-серверов, работающих в разных сегментах Интернета; BBS - электронная доска объявлений (услуги – передача файлов и почта); POP3 – для пересылки почты и почтовых ящиков пользователей на их рабочие места при помощи программ -клиентов

>Протокол TCP/IP  в точности не соответствует модели OSI. Вместо 7 уровней в нем Протокол TCP/IP в точности не соответствует модели OSI. Вместо 7 уровней в нем используется только четыре: Уровень сетевого интерфейса; Межсетевой уровень; Транспортный уровень; Прикладной уровень. TCP/IP

>Адресация в Интернете   IP-адрес – это уникальное имя ПК, под которым он Адресация в Интернете IP-адрес – это уникальное имя ПК, под которым он известен в сети 217.198.2.2 Адрес состоит из 4 чисел, отделяющихся друг от друга точками, от 0 до 255. Начало адреса определяет часть Интернета, окончание – адрес компьютера. Для облегчения запоминания IP выражают рядом чисел в десятичной с/с, но компьютеры хранят его в бинарной форме.

>доменное имя доменное имя – это буквенное имя ПК, под которым он известен в доменное имя доменное имя – это буквенное имя ПК, под которым он известен в сети www.tatneft.ru Адрес состоит от 3 до 5 доменов (уровней). Домен верхнего уровня располагается в имени правее. В адресе www.continent.rst.ru ru – домен верхнего уровня указывает на Россию rst – определяет город continent – домен конкретного предприятия

>Система адресации URL  URL – унифицированный указатель ресурса – необходим чтобы найти документ Система адресации URL URL – унифицированный указатель ресурса – необходим чтобы найти документ в сети Интернет. Адрес URL является сетевым расширением понятия полного имени ресурса, например, файла или приложения и пути к нему в операционной системе.

>Система адресации URL  URL состоит из трёх частей: имени файла и директории, где Система адресации URL URL состоит из трёх частей: имени файла и директории, где он находится, сетевого имени компьютера; протокола доступа к ресурсу. http://www.abc.def.ru/kartinki/SLIDE.htm 1) http:// протокол передачи гипертекста службы WWW. 2) www.abc.def.ru доменное имя 3) kartinki/SLIDE.htm показывает где искать ресурс

>Основные понятия информационной безопасности Информационная безопасность – состояние КС (компьютерной системы), при котором она Основные понятия информационной безопасности Информационная безопасность – состояние КС (компьютерной системы), при котором она способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз. Конфиденциальность информации – свойство информации быть доступной только ограниченному кругу конечных пользователей, прошедших соответствующую проверку и допущенных к ее использованию.

>Основные понятия информационной безопасности Целостность информации – свойство сохранять свою структуру и содержание в Основные понятия информационной безопасности Целостность информации – свойство сохранять свою структуру и содержание в процессе хранения, использования и передачи. Достоверность информации – свойство, выражаемое в строгой принадлежности информации субъекту, который является ее источником.

>Основные понятия информационной безопасности Санкционированный доступ к информации – доступ с выполнением правил разграничения Основные понятия информационной безопасности Санкционированный доступ к информации – доступ с выполнением правил разграничения доступа к информации. Несанкционированный доступ к информации – доступ с нарушением правил разграничения доступа субъекта к информации, с использованием штатных средств (программного или аппаратного обеспечения), предоставляемых КС.

>Основные понятия информационной безопасности Идентификация – получение от субъекта доступа к сведениям (имя, учетный Основные понятия информационной безопасности Идентификация – получение от субъекта доступа к сведениям (имя, учетный номер), позволяющим выделить его из множества субъектов. Аутентификация - получение от субъекта сведений (пароль, биометрические параметры), подтверждающих, что идентифицируемый субъект является тем, за кого себя выдает.

>Критерии защищенности средств компьютерных систем Критерий 1. Политика безопасности. Возможность доступа субъектов к объектам Критерии защищенности средств компьютерных систем Критерий 1. Политика безопасности. Возможность доступа субъектов к объектам должна определяться на основании их идентификации и набора правил управления доступом. Критерий 2. Метки. Каждый объект доступа в КС должен иметь метку безопасности, используемую в качестве исходной информации для исполнения процедур контроля доступа.

>Критерии защищенности средств компьютерных систем Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь Критерии защищенности средств компьютерных систем Критерий 3. Идентификация и аутентификация. Все субъекты должны иметь уникальные идентификаторы. Доступ субъекта к ресурсам КС должен осуществляться на основании результатов идентификации и подтверждения подлинности их идентификаторов (аутентификация). Критерий 4. Регистрация и учет. Для определения степени ответственности пользователей за действия в системе все происходящие события должны отслеживаться и регистрироваться в защищенном объекте – файле-журнале.

>Критерии защищенности средств компьютерных систем Критерий 5. Контроль корректности функционирования средств защиты. Все средства Критерии защищенности средств компьютерных систем Критерий 5. Контроль корректности функционирования средств защиты. Все средства защиты должны находиться под контролем средств, проверяющих корректность их функционирования и быть независимыми от них. Критерий 6. Непрерывность защиты. Все средства защиты должны быть защищены от несанкционированного воздействия или отключения. Защита должна быть постоянной и непрерывной.

>Криптографические  методы защиты данных Криптографические методы являются наиболее эффективными средствами защиты информации в Криптографические методы защиты данных Криптографические методы являются наиболее эффективными средствами защиты информации в КС, при передаче по протяженным линиям связи они являются единственным реальным средством предотвращения несанкционированного доступа к ней. Метод шифрования характеризуется показателями надежности и трудоемкости.

>Показателем надежности является его стойкость – тот минимальный объем зашифрованного текста, который можно вскрыть Показателем надежности является его стойкость – тот минимальный объем зашифрованного текста, который можно вскрыть статистическим анализом. Трудоемкость метода шифрования определяется числом элементарных операций, необходимых для шифрования одного символа исходного текста. Криптографические методы защиты данных

>Шифрование заменой (подстановка) Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) Шифрование заменой (подстановка) Символы шифруемого текста заменяются другими символами, взятыми из одного (моноалфавитная подстановка) или нескольких (полиалфавитная подстановка) алфавитов. Наиболее простой метод — прямая замена символов шифруемого сообщения другими буквами того же самого или другого алфавита.

>Шифрование методом перестановки Этот метод заключается в том, что символы шифруемого текста переставляются по Шифрование методом перестановки Этот метод заключается в том, что символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов.

>Методы шифрования, использующие ключи  Системы с открытым ключом.  В таких системах для Методы шифрования, использующие ключи Системы с открытым ключом. В таких системах для шифрования данных используется один ключ, а для дешифрования — другой. Первый ключ не является секретным и может быть опубликован для использования всеми пользователями системы, которые шифруют данные. Для дешифрования данных получатель использует второй ключ, который является секретным. Ключ дешифрования не может быть определен из ключа шифрования. В настоящее время наиболее развитым методом криптографической защиты информации с открытым ключом является алгоритм RSA. Методы, которые используют для шифрования и дешифрования один и тот же ключ, называются симметричными. В отличие от них методы с открытым ключом называются асимметричными методами криптозащиты.

>Использование хэш-функций  Функции хэширования широко используются для шифрования паролей пользователей КС и при Использование хэш-функций Функции хэширования широко используются для шифрования паролей пользователей КС и при создании электронной подписи. Они отображают сообщение любой длины в строку фиксированного размера. Особенностью ее применения является тот факт, что не существует функции, которая могла бы по сжатому отображению восстановить исходное сообщение, — это односторонняя хэш-функция.

>Использование хэш-функций   Получив в свое распоряжение файл, хранящий пароли пользователей, преобразованные хэш-функцией, Использование хэш-функций Получив в свое распоряжение файл, хранящий пароли пользователей, преобразованные хэш-функцией, злоумышленник не имеет возможности получить по ним сами пароли, а должен перебирать парольные комбинации символов, применять к ним хэш-функцию и проверять на соответствие полученной строки и строки из файла хэшированных паролей. Эта работа затрудняется тем, что ему неизвестна и длина пароля, по которому хэш-функцией получено отображение.

>Электронная цифровая подпись  удостоверяет, что подписанный текст исходит от лица, поставившего подпись; не Электронная цифровая подпись удостоверяет, что подписанный текст исходит от лица, поставившего подпись; не дает лицу, подписавшему текст, отказаться от обязательств, связанных с подписанным текстом; гарантирует целостность подписанного текста. Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной информации, передаваемой вместе с документом. Обычно цифровая подпись шифруется с применением методов открытого ключа и связывает содержимое документа, самой подписи и пары ключей. Изменение хотя бы одного из этих элементов делает невозможным подтверждение подлинности цифровой подписи.

>На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый.   Открытый На этапе формирования цифровой подписи генерируются два ключа: секретный и открытый. Открытый ключ рассылается всем абонентам, которым будет направлен электронный документ. Подпись, добавляемая к документу, содержит такие параметры отправителя как дату подписи, информацию об отправителе письма и имя открытого ключа. С помощью хэш-функции, примененной ко всему документу, вычисляется небольшое число, характеризующее весь текст в целом. Это число, которое затем шифруется закрытым ключом и является электронной цифровой подписью.

>Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись Получателю пересылается сам документ в открытом виде и электронная подпись. При проверке цифровая подпись расшифровывается открытым ключом, известным получателю. К полученному открытому документу применяется преобразование хэш-функцией. Результат ее работы сравнивается с присланной электронной подписью. Если оба числа совпадают, то полученный документ — подлинный. Очевидно, что любое несанкционированное действие по внесению изменений в документ приведет к изменению значения, вычисляемого хэш-функцией по открытому документу, но подменить зашифрованную секретным ключом электронную подпись злоумышленнику будет очень трудно.