Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Назначение маски подсети



Маска назначается по следующей схеме 28 − n (для сетей класса C), где n - количество компьютеров в под/сети + 2, округленное до ближайшей большей степени двойки.

Пример: В некой сети класса C есть 30 компьютеров, маска для такой сети вычисляется следующим образом:

28 - 32 = 224 (0E0h) < = > 255.255.255.224 (0xFFFFFFE0)


14.Мережі VPN.

Услуга виртуальная частная сеть (Virtual Private Network, VPN) - оператор связи создает для предприятия иллюзию того, что все его отделения и филиалы соединены част­ной сетью, хотя на самом деле используется сеть оператора (общедоступная сеть). Услуги VPN могут предостав­ляться как для телефонии (сокращенные внутренние номера), так и для сетей передачи данных.

ПД по VPN автентифікують та шифрують. Ф-ції: віддалене сполучення з корпоративною мережею; сполу­чення двох локальних мереж. Використ. протокол РРТР (Point-to-Point Tunneling Protocol). Кадри канального рівня під час передавання через Internet інкапсулюють у кадри IP. На приймачі - навпаки. Виникає враження, що пряме канальне сполучення (тунель). РРТР на транспорт. рівні використ. протокол TCP => РРТР-тунель - TCP-сполучення .

«+»: можна пд пакети мереж, що не підтримують протоколи TCP/IP (IPX, Appletalk та ін.), т.я. пакет канального рівня РРТР може містити довільний пакет мережевого рівня.

У базовому варіанті РРТР не передбачає шифрування. Однак часто його передавання шифрують з використанням алгоритму DES та ключа від пароля користувача.


15.Безпека даних комп’ютерних мереж

Безпека даних - захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від неправомірних змін.

Захист даних забезпечують на багатьох рівнях: вбудовані засоби захисту - програмно-системні (паролі, права доступу та ін.); фізичні засоби захисту - замки, двері, охорона, сигналізація тощо; адміністративний контроль; законодавство та соціальне оточення.

Таблиця правомірностіставить у відповідність певній категорії об'єктів операційної системи права доступу до інформації (переглядання, читання, створення, записування тощо).

Персональна ідентифікація:

1. За персональними фізичними ознаками (біометрія)

2. За предметом, який особа-користувач носить з собою.

3. За тим, що особа повинна знати або пам'ятати.

Розпізнавання — це гарантування, що інформація (пакет) надійшла від законного джерела законному одержувачу.Розміщення у відправника та одержувача однакових генераторів псевдовипадкових чисел (ПЧ), пакет позначають ПЧ, яке порівнюється з таким же числом одержувача. Електронний підпис - послідовність байтів, які формують спеціальними алгоритмами та автентичність яких можна перевірити.

Захист мережі з використанням брандмауерів та серверів-посередників

Брандмауер - це комп'ютер на межі мережі, що перепускає тільки авторизовані певним чином пакети:

• брандмауери з фільтруванням пакетів (2, 3 рівні ОSI);

• шлюзи сеансового рівня (сеансовому рівні);

• шлюзи рівня застосувань (фільтр інформ. за застосуваннями);

• брандмауери експертного рівня (всі вищевказані функції).

Сервери-посередники (proxy-server)контролює та обмежує вихід внутрішнього користувача назовні, а також часто є його представником. Функції: • приховує адреси вн. станцій (вся мережа має 1 адресу); • кешує web-сторінки, файли.

Рівні захисту інформаційних систем

• D - мінімального захисту. Для систем, які за іншими рівнями не гарантують потрібного рівня безпеки;

• С1 - вибіркового захисту. Обмеження доступу для захисту приватної інформації;

• С2 - керованого доступу. С1+ захист процесу реєстрації у системі, облік подій захисту, ізоляція ресурсів різних процесів;

• В1 - захисту за категоріями. С2+ захист файлів, записів у файлах, ін. об'єктів системи спе­ціальними позначками безпеки, що зберігаються разом з цими об'єктами.

• В2 - структурованого захисту: В1+ повний захист усіх ресурсів системи прямо чи посередньо доступних користу­вачу.

• В3 - доменів безпеки. В2+ специфікація користувачів, яким заборонено доступ до певних ресурсів.

• А1 - верифікованої розробки (Verified Design). Повний захист інформації. Спе­цифіковані та верифіковані механізми захисту. Вважають, що у систему з таким рівнем захисту без дозволу не може проникнути ніхто (навіть спеціалісти спецслужб).


16.Технологія ADSL

 

Цифровые абонентские линии (ЦАЛ) (DSL):

· асимметричн. ЦАЛ (Asymmetric Digital Subscriber Line, ADSL),

· симметр. ЦАЛ (SDSL),

· ЦАЛ с переменной скоростью (Rate Adaptive DSL, RADSL)

· сверхбыстрой ЦАЛ (Very high-speed DSL, VDSL).

High-speed DSL (HDSL) работает по 4-проводной линии со скор. до 1,544 или 2,048 Мбит/с.

Для доступа к Интернету по стандартному 2-проводного телефонному окончанию с помощью спец. модема. Модемы xDSL имеют полосу ≈1 МГц (зависит от длины кабеля до АТС и сечения проводов).

ADSL-модемы на концах линии между абонентом и АТС образуют 3 канала: быстрый канал передачи данных из сети в компьютер (от 1,5 до 6 Мбит/с), менее быстрый дуплексный канал передачи данных из компьютера в сеть (16 кбит/с до 1 Мбит/с) и про­стой канал телефонной связи.

Асимметричная скорость, т.к. сеть – ПК: данные, ПК – сеть: квитанции.

На дальнем конце абонентского окончания должен мультиплексор доступа ADSL (DSLAM), кот. выделяет подканалы: голосовой подканал → на АТС, каналы данных → на маршрутиз. рядом с ADSLAM.

«+» ADSL по сравнению с аналог. модемами и прот. ISDN и HDSL: поддержка голоса не от­ражается на параллельной передаче данных по двум быстрым каналам из-за разделения частот.

Маршрутизатор на АТС соединен высокоскоростным каналом с другим маршрутизатором Интернета.

Стандарт на ADSL-модемы. Поддерживает кодирование инф-ции DMT, CAP и 2BlQ.

Скорости каналов ADSL зависят от качества физической линии, сечения ее проводников и расстояния между модемом и DSLAM.


17.Организація доступа компаній до Інет: а) до 10 користувачів; б)10-30 користувачів, власний поштовый сервер,в) 50-200 користувачів ,власний інтернет- сервер(www, ftp,dns) та віддалених vpn- клієнтів;г) велика с надійним постійним доступом.

a)

b)

c)Целесообразно использовать http-proxy- (web, ftp), что позволяет экономить интернет загрузку, путем отслеживания запросов пользователей и кеширования страниц.

DMZ – участок сети между шлюзом Интернета и шлюзом к локальной сети.

Изолированная зона – участок, подключенный через межсетевой экран.

Обе зоны работают в реальной адресации IP, тоесть адресуются с Интернета.

IDS –система обнаружения атак.

d)





©2015 studopedya.ru Все права принадлежат авторам размещенных материалов.