КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Сетевая безопасностьЛекция 11 Инкапсуляция протоколов Мультиплексирование стеков протоколов Трансляция Трансляция - обеспечивает согласование протоколов путем преобразования сообщений, поступающих от одной сети в формат сообщений другой сети В качестве транслятора могут выступать: программный или аппаратный шлюз, мост, коммутатор (маршрутизатор) Трансляция протокола Ethernet в Token Ring выполняется достаточно просто. А вот преобразование протоколов верхнего сетевого уровня IP и IPX выполнить гораздо сложнее. Примером шлюза, транслирующего протоколы прикладного уровня, является компонент Windows NT Gateway Services for NetWare (GSNW), который обеспечивает клиентам Windows прозрачный доступ к каталогам NetWare. Достоинство шлюза состоит в том, что они сохраняют в неизменном виде программное обеспечение на клиентских компьютерах Недостаток, как любого централизованного средства, большие временные задержки в случае интенсивного поступления запросов. Подход состоит в том, что в сетевое оборудование или в операционные системы серверов и рабочих станций встраиваются несколько стеков протоколов Способ мультиплексирования - децентрализованный. Напоминает общение людей, каждый из которых владеет несколькими языками. Трансляцию, тогда можно сравнить с общением через переводчика. В ОС имеется специальный программный модуль - мультиплексор протоколов (менеджер протоколов) Предпосылкой развития технологии мультиплексирования стало появление строгих открытых описаний протоколов. Производители ОС предпринимают попытки стандартизировать менеджеры протоколов. NDIS - Network Driver Interface Specification, ODI - Open Data-Link Interface. При использовании мультиплексировании существует два варианта размещения дополнительного стека: на сервере или на клиенте Достоинство: быстродействие Недостаток: избыточность и усложнение администрирования Инкапсуляция (encapsulation), или туннелирование (tunneling) применяется, когда две сети с одной транспортной технологией необходимо соединить через транзитную сеть (с другой транспортной технологией). Например две сети IPX нужно связать через сеть IP. В пограничных маршрутизаторах сети, например IPX, работают протоколы IPX, IP и дополнительный протокол инкапсуляции IPX в IP Сетевая безопасность - это защита данных при передаче по линиям сети и защита от несанкционированного удаленного доступа в сеть Система является безопасной, если она обеспечивает конфиденциальность, доступность и целостность Конфиденциальность (confidentiality) - гарантия того, что секретные данные будут доступны только тем пользователям, которым этот доступ разрешен Доступность (availability) - гарантия того, что авторизованные пользователи всегда получат доступ к данным Целостность (integrity) - гарантия сохранности данных, путем запрета изменений неавторизованных пользователей Угроза - любое действие, направленное на нарушение конфиденциальности, доступности, целостности информации Атака - реализованная угроза Риск - это вероятностная оценка величины возможного ущерба от атаки Классификация угроз Угрозы могут быть разделены на неумышленные и умышленные Пример неумышленных угроз: Ошибочные действия из-за низкой квалификации или безответности. Ненадежная работа программно-аппаратных средств. Умышленные угрозы можно подразделить на: незаконное проникновение в один из компьютеров (через уязвимые места в системе безопасности с использованием недокументированных возможностей ОС, “чужих” паролей) разрушение системы с помощью программ-вирусов нелегальные действия легального пользователя (использование своих полномочий для нелегальных действий, например для доступа к секретной информации) “подслушивание” внутрисистемного трафика (незаконный анализ сетевых сообщений). Почти все протоколы стека TCP/IP имеют “врожденные” недостатки защиты Обеспечение безопасности включает в себя следующие аспекты: морально-этические, законодательные, административные, психологические (частая смена паролей), физические (замки и т.д), технические (программные и аппаратные)
Дата добавления: 2014-01-04; Просмотров: 252; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |