Маска назначается по следующей схеме 28 − n (для сетей класса C), где n - количество компьютеров в под/сети + 2, округленное до ближайшей большей степени двойки.
Пример: В некой сети класса C есть 30 компьютеров, маска для такой сети вычисляется следующим образом:
Услуга виртуальная частная сеть (Virtual Private Network, VPN) - оператор связи создает для предприятия иллюзию того, что все его отделения и филиалы соединены частной сетью, хотя на самом деле используется сеть оператора (общедоступная сеть). Услуги VPN могут предоставляться как для телефонии (сокращенные внутренние номера), так и для сетей передачи данных.
ПД по VPN автентифікують та шифрують. Ф-ції: віддалене сполучення з корпоративною мережею; сполучення двох локальних мереж. Використ. протокол РРТР (Point-to-Point Tunneling Protocol). Кадри канального рівня під час передавання через Internet інкапсулюють у кадри IP. На приймачі - навпаки. Виникає враження, що пряме канальне сполучення (тунель). РРТР на транспорт. рівні використ. протокол TCP => РРТР-тунель - TCP-сполучення .
«+»: можна пд пакети мереж, що не підтримують протоколи TCP/IP (IPX, Appletalk та ін.), т.я. пакет канального рівня РРТР може містити довільний пакет мережевого рівня.
У базовому варіанті РРТР не передбачає шифрування. Однак часто його передавання шифрують з використанням алгоритму DES та ключа від пароля користувача.
15.Безпека даних комп’ютерних мереж
Безпека даних - захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від неправомірних змін.
Захист даних забезпечують на багатьох рівнях: вбудовані засоби захисту - програмно-системні (паролі, права доступу та ін.); фізичні засоби захисту - замки, двері, охорона, сигналізація тощо; адміністративний контроль; законодавство та соціальне оточення.
Таблиця правомірностіставить у відповідність певній категорії об'єктів операційної системи права доступу до інформації (переглядання, читання, створення, записування тощо).
Персональна ідентифікація:
1. За персональними фізичними ознаками (біометрія)
2. За предметом, який особа-користувач носить з собою.
3. За тим, що особа повинна знати або пам'ятати.
Розпізнавання — це гарантування, що інформація (пакет) надійшла від законного джерела законному одержувачу.Розміщення у відправника та одержувача однакових генераторів псевдовипадкових чисел (ПЧ), пакет позначають ПЧ, яке порівнюється з таким же числом одержувача. Електронний підпис - послідовність байтів, які формують спеціальними алгоритмами та автентичність яких можна перевірити.
Захист мережі з використанням брандмауерів та серверів-посередників
Брандмауер - це комп'ютер на межі мережі, що перепускає тільки авторизовані певним чином пакети:
• брандмауери з фільтруванням пакетів (2, 3 рівні ОSI);
• шлюзи сеансового рівня (сеансовому рівні);
• шлюзи рівня застосувань (фільтр інформ. за застосуваннями);
• брандмауери експертного рівня (всі вищевказані функції).
Сервери-посередники (proxy-server)контролює та обмежує вихід внутрішнього користувача назовні, а також часто є його представником. Функції: • приховує адреси вн. станцій (вся мережа має 1 адресу); • кешує web-сторінки, файли.
Рівні захисту інформаційних систем
• D - мінімального захисту. Для систем, які за іншими рівнями не гарантують потрібного рівня безпеки;
• С1 - вибіркового захисту. Обмеження доступу для захисту приватної інформації;
• С2 - керованого доступу. С1+ захист процесу реєстрації у системі, облік подій захисту, ізоляція ресурсів різних процесів;
• В1 - захисту за категоріями. С2+ захист файлів, записів у файлах, ін. об'єктів системи спеціальними позначками безпеки, що зберігаються разом з цими об'єктами.
• В2 - структурованого захисту: В1+ повний захист усіх ресурсів системи прямо чи посередньо доступних користувачу.
• В3 - доменів безпеки. В2+ специфікація користувачів, яким заборонено доступ до певних ресурсів.
• А1 - верифікованої розробки (Verified Design). Повний захист інформації. Специфіковані та верифіковані механізми захисту. Вважають, що у систему з таким рівнем захисту без дозволу не може проникнути ніхто (навіть спеціалісти спецслужб).
16.Технологія ADSL
Цифровые абонентские линии (ЦАЛ) (DSL):
· асимметричн. ЦАЛ (Asymmetric Digital Subscriber Line, ADSL),
· симметр. ЦАЛ (SDSL),
· ЦАЛ с переменной скоростью (Rate Adaptive DSL, RADSL)
· сверхбыстрой ЦАЛ (Very high-speed DSL, VDSL).
High-speed DSL (HDSL) работает по 4-проводной линии со скор. до 1,544 или 2,048 Мбит/с.
Для доступа к Интернету по стандартному 2-проводного телефонному окончанию с помощью спец. модема. Модемы xDSL имеют полосу ≈1 МГц (зависит от длины кабеля до АТС и сечения проводов).
ADSL-модемы на концах линии между абонентом и АТС образуют 3 канала: быстрый канал передачи данных из сети в компьютер (от 1,5 до 6 Мбит/с), менее быстрый дуплексный канал передачи данных из компьютера в сеть (16 кбит/с до 1 Мбит/с) и простой канал телефонной связи.
Асимметричная скорость, т.к. сеть – ПК: данные, ПК – сеть: квитанции.
На дальнем конце абонентского окончания должен мультиплексор доступа ADSL (DSLAM), кот. выделяет подканалы: голосовой подканал → на АТС, каналы данных → на маршрутиз. рядом с ADSLAM.
«+» ADSL по сравнению с аналог. модемами и прот. ISDN и HDSL: поддержка голоса не отражается на параллельной передаче данных по двум быстрым каналам из-за разделения частот.
Маршрутизатор на АТС соединен высокоскоростным каналом с другим маршрутизатором Интернета.
Стандарт на ADSL-модемы. Поддерживает кодирование инф-ции DMT, CAP и 2BlQ.
Скорости каналов ADSL зависят от качества физической линии, сечения ее проводников и расстояния между модемом и DSLAM.
17.Организація доступа компаній до Інет: а) до 10 користувачів; б)10-30 користувачів, власний поштовый сервер,в) 50-200 користувачів ,власний інтернет- сервер(www, ftp,dns) та віддалених vpn- клієнтів;г) велика с надійним постійним доступом.
a)
b)
c)Целесообразно использовать http-proxy- (web, ftp), что позволяет экономить интернет загрузку, путем отслеживания запросов пользователей и кеширования страниц.
DMZ – участок сети между шлюзом Интернета и шлюзом к локальной сети.
Изолированная зона – участок, подключенный через межсетевой экран.
Обе зоны работают в реальной адресации IP, тоесть адресуются с Интернета.