Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Сетевая безопасность

Лекция 11

Инкапсуляция протоколов

Мультиплексирование стеков протоколов

Трансляция

Трансляция - обеспечивает согласование протоколов путем преобразования сообщений, поступающих от одной сети в формат сообщений другой сети

В качестве транслятора могут выступать: программный или аппаратный шлюз, мост, коммутатор (маршрутизатор)

Трансляция протокола Ethernet в Token Ring выполняется достаточно просто. А вот преобразование протоколов верхнего сетевого уровня IP и IPX выполнить гораздо сложнее.

Примером шлюза, транслирующего протоколы прикладного уровня, является компонент Windows NT Gateway Services for NetWare (GSNW), который обеспечивает клиентам Windows прозрачный доступ к каталогам NetWare.

Достоинство шлюза состоит в том, что они сохраняют в неизменном виде программное обеспечение на клиентских компьютерах

Недостаток, как любого централизованного средства, большие временные задержки в случае интенсивного поступления запросов.

Подход состоит в том, что в сетевое оборудование или в операционные системы серверов и рабочих станций встраиваются несколько стеков протоколов

Способ мультиплексирования - децентрализованный. Напоминает общение людей, каждый из которых владеет несколькими языками. Трансляцию, тогда можно сравнить с общением через переводчика.

В ОС имеется специальный программный модуль - мультиплексор протоколов (менеджер протоколов)

Предпосылкой развития технологии мультиплексирования стало появление строгих открытых описаний протоколов.

Производители ОС предпринимают попытки стандартизировать менеджеры протоколов. NDIS - Network Driver Interface Specification, ODI - Open Data-Link Interface.

При использовании мультиплексировании существует два варианта размещения дополнительного стека: на сервере или на клиенте

Достоинство: быстродействие

Недостаток: избыточность и усложнение администрирования

Инкапсуляция (encapsulation), или туннелирование (tunneling) применяется, когда две сети с одной транспортной технологией необходимо соединить через транзитную сеть (с другой транспортной технологией). Например две сети IPX нужно связать через сеть IP.

В пограничных маршрутизаторах сети, например IPX, работают протоколы IPX, IP и дополнительный протокол инкапсуляции IPX в IP

Сетевая безопасность - это защита данных при передаче по линиям сети и защита от несанкционированного удаленного доступа в сеть

Система является безопасной, если она обеспечивает конфиденциальность, доступность и целостность

Конфиденциальность (confidentiality) - гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен

Доступность (availability) - гарантия того, что авторизованные пользователи всегда получат доступ к данным

Целостность (integrity) - гарантия сохранности данных, путем запрета изменений неавторизованных пользователей

Угроза - любое действие, направленное на нарушение конфиденциальности, доступности, целостности информации

Атака - реализованная угроза

Риск - это вероятностная оценка величины возможного ущерба от атаки

Классификация угроз

Угрозы могут быть разделены на неумышленные и умышленные

Пример неумышленных угроз:

Ошибочные действия из-за низкой квалификации или безответности.

Ненадежная работа программно-аппаратных средств.

Умышленные угрозы можно подразделить на:

незаконное проникновение в один из компьютеров (через уязвимые места в системе безопасности с использованием недокументированных возможностей ОС, “чужих” паролей)

разрушение системы с помощью программ-вирусов

нелегальные действия легального пользователя (использование своих полномочий для нелегальных действий, например для доступа к секретной информации)

“подслушивание” внутрисистемного трафика (незаконный анализ сетевых сообщений). Почти все протоколы стека TCP/IP имеют “врожденные” недостатки защиты

Обеспечение безопасности включает в себя следующие аспекты:

морально-этические,

законодательные,

административные,

психологические (частая смена паролей),

физические (замки и т.д),

технические (программные и аппаратные)

<== предыдущая лекция | следующая лекция ==>
Межсетевое взаимодействие | Политика безопасности
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 252; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.