Основы локальных вычислительных сетей

Содержание

Слайд 2

Что такое компьютерная сеть Совокупность: узлов (компьютеров, рабочих станций или других

Что такое компьютерная сеть

Совокупность:
узлов (компьютеров, рабочих станций или других устройств)
соединенных коммуникационными

каналами
набор оборудования, обеспечивающего соединение станций и передачу между ними информации
Слайд 3

Преимущества сетей Мощь и гибкость совместной работы Свобода выбора Эффективное совместное

Преимущества сетей

Мощь и гибкость совместной работы
Свобода выбора
Эффективное совместное

использование ресурсов (Sharing)
Обеспечение безопасности информации
Возможность получения информации из любой точки мира
Слайд 4

Клиент-серверная архитектура Сервер узел сети, предоставляющий свои ресурсы другим абонентам, но

Клиент-серверная архитектура

Сервер
узел сети, предоставляющий свои ресурсы другим абонентам, но сам не

использующий ресурсы других узлов
Клиент (рабочая станция)
абонент сети, который только использует сетевые ресурсы
Слайд 5

Виды компьютерных сетей LAN – Locate Area Network WAN – Wide

Виды компьютерных сетей

LAN – Locate Area Network
WAN – Wide Area Network
MAN

– Metropolitan Area Network
Однозначной границы нет!!!
Слайд 6

Модель ISO/OSI ISO – International Organization for Standardization OSI – Open

Модель ISO/OSI

ISO – International Organization for Standardization
OSI – Open System Interconnection

Физический

уровень

Канальный уровень

Сетевой уровень

Транспортный ур.

Сеансовый уровень

Представительский

Прикладной уровень

Слайд 7

Путь информации от абонента к абоненту Физический уровень Канальный уровень Сетевой

Путь информации от абонента к абоненту

Физический уровень

Канальный уровень

Сетевой уровень

Транспортный ур.

Сеансовый уровень

Представительский


Прикладной уровень

Физический уровень

Канальный уровень

Сетевой уровень

Транспортный ур.

Сеансовый уровень

Представительский

Прикладной уровень

Виртуальные связи

Реальная связь

Путь информации

Слайд 8

Структура пакета Данные Преамбула Идентификатор приемника Идентификатор передатчика Управляющая информация Контрольная сумма Стоповая комбинация

Структура пакета

Данные

Преамбула

Идентификатор приемника

Идентификатор передатчика

Управляющая информация

Контрольная сумма

Стоповая комбинация

Слайд 9

Структура пакета Заголовок Данные Трейлер Заголовок Данные Трейлер 2 уровень 1 уровень

Структура пакета

Заголовок

Данные

Трейлер

Заголовок

Данные

Трейлер

2 уровень

1 уровень

Слайд 10

7 – Прикладной (Application) Программные средства передачи файлов, средства эл. почты,

7 – Прикладной (Application)

Программные средства передачи файлов, средства эл. почты, доступ

к БД

6 – Представительский (Presentation)

Преобразование форматов данных
Шифрование/дешифрование данных
Сжатие

Слайд 11

5 – Сеансовый (Session) Устанавливает, поддерживает, прекращает связь Распознает логические имена

5 – Сеансовый (Session)

Устанавливает, поддерживает, прекращает связь
Распознает логические имена абонентов
Контролирует права

доступа абонентов

4 – Транспортный (Transport)

Доставка пакетов
Сегментация данных
Восстановление принимаемых данных

Слайд 12

3 - Сетевой (Network) Отвечает за адресацию пакетов Перевод логических имен

3 - Сетевой (Network)

Отвечает за адресацию пакетов
Перевод логических имен в физические

сетевые адреса и обратно
Выбор маршрута отправления пакета

2 - Канальный (Data Link)

Управление линией передачи
Проверка доступности среды передачи
Формирование кадров

Слайд 13

1 - Физический (Physical) Физические характеристики среды передачи Прием и передача

1 - Физический (Physical)

Физические характеристики среды передачи
Прием и передача данных по

линиям связи
Управление каналом
Кодирование информации в уровни сигналов
Декодирование
Слайд 14

Топология локальных сетей Топология (компоновка, конфигурация) физическое расположение компьютеров сети относительно

Топология локальных сетей

Топология (компоновка, конфигурация)
физическое расположение компьютеров сети относительно друг

друга и способ соединения их линиями связи
Определяет требования к оборудованию, тип используемого кабеля, возможность расширения
Слайд 15

Топология «шина»

Топология «шина»

Слайд 16

Управление обменом в сети с топологией шина Централизованные методы Децентрализованные методы Случайные методы (коллизии)

Управление обменом в сети с топологией шина

Централизованные методы
Децентрализованные методы
Случайные методы (коллизии)

Слайд 17

Топология «распределенная шина»

Топология «распределенная шина»

Слайд 18

Топология «звезда» Методы - С пассивным центром - С активным центром

Топология «звезда»

Методы
- С пассивным центром
- С активным центром

Слайд 19

Топология «кольцо»

Топология «кольцо»

Слайд 20

Маркерный метод СМ – свободный маркер ЗМ – занятый маркер МП

Маркерный метод

СМ – свободный
маркер
ЗМ – занятый
маркер
МП – занятый
маркер

с подтверждением
ПД – пакет данных
Слайд 21

Многозначность понятия топологии Физическая топология – схема расположения компьютеров и прокладки

Многозначность понятия топологии

Физическая топология – схема расположения компьютеров и прокладки кабеля
Логическая

топология – структура связей, характер распространения сигнала по сети
Слайд 22

Вредоносное ПО Вирусы, черви, трояны Антивирусная защита


Вредоносное ПО
Вирусы, черви, трояны
Антивирусная защита

Слайд 23

Вредоносная программа - компьютерная программа или переносной код, предназначенный для реализации

Вредоносная программа

- компьютерная программа или переносной код, предназначенный для реализации угроз

информации, хранящейся в компьютерной системе (КС), либо для скрытого нецелевого использования ресурсов КС, либо иного воздействия, препятствующего нормальному функционированию КС
Слайд 24

Типы вредоносных программ Вирусы Трояны Черви

Типы вредоносных программ

Вирусы
Трояны
Черви

Слайд 25

Вирусы Отличительная особенность - способность к размножению в рамках одного компьютера

Вирусы

Отличительная особенность - способность к размножению в рамках одного компьютера (создание

копий, необязательно совпадающих с оригиналом)
Процесс размножения:
- Проникновение на компьютер
- Активация вируса
- Поиск объектов для заражения
- Подготовка вирусных копий
- Внедрение вирусных копий
Слайд 26

Классификация вирусов по типам объектов, которые могут быть заражены: Загрузочные вирусы

Классификация вирусов

по типам объектов, которые могут быть заражены:
Загрузочные вирусы
Файловые вирусы
Файлово-загрузочные

по

способу заражения:
Резидентные
Нерезидентные

по степени воздействия:
Неопасные
Опасные
Очень опасные

Слайд 27

Червь (сетевой) — тип вредоносных программ, распространяющихся по сетевым каналам, способных

Червь (сетевой)

— тип вредоносных программ, распространяющихся по сетевым каналам, способных к

автономному преодолению систем защиты автоматизированных и компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, и осуществлению иного вредоносного воздействия.
Слайд 28

Черви. Жизненный цикл Проникновение в систему Активация Поиск "жертв" Подготовка копий

Черви. Жизненный цикл

Проникновение в систему
Активация
Поиск "жертв"
Подготовка копий
Распространение

копий

Сетевые черви
использующие для распространения
протоколы Интернет и локальных сетей
Почтовые черви
распространяющиеся в формате сообщений
электронной почты
IRC-черви
распространяющиеся по каналам IRC (Internet Relay Chat)
P2P-черви
распространяющиеся при помощи
пиринговых (peer-to-peer) файлообменных сетей
IM-черви
использующие для распространения
системы мгновенного обмена сообщениями (IM-Instant Messenger, ICQ, MSN Messenger, AIM)

Для активации:
необходимо активное участие пользователя
достаточно лишь пассивного участия

Слайд 29

Троян (троянский конь) - тип вредоносных программ, цель которых - вредоносное

Троян (троянский конь)

- тип вредоносных программ, цель которых - вредоносное воздействие

по отношению к КС

Отличаются отсутствием механизма создания собственных копий
В общем случае попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользователя или же активных действий злоумышленника

Некоторые способны к автономному преодолению систем защиты КС, с целью проникновения и заражения системы

Слайд 30

Трояны. Жизненный цикл Проникновение на компьютер Активация Выполнение заложенных функций Функций

Трояны. Жизненный цикл

Проникновение на компьютер
Активация
Выполнение заложенных функций
Функций размножения и

распространения отсутствуют!

Маскировка
выдает себя за полезное приложение, которое пользователь самостоятельно загружает из Интернет и запускает
Кооперация с вирусами и червями
путешествует вместе с червями или с вирусами

Слайд 31

Трояны. Выполняемые функции Клавиатурные шпионы Похитители паролей Утилиты удаленного управления Люки

Трояны. Выполняемые функции

Клавиатурные шпионы
Похитители паролей
Утилиты удаленного управления
Люки (backdoor)
Утилиты

дозвона
Модификаторы настроек браузера
Логические бомбы
Слайд 32

Угрозы безопасности информации Нарушение конфиденциальности Кража информации и ее распространение Кража

Угрозы безопасности информации

Нарушение конфиденциальности
Кража информации и ее распространение
Кража паролей доступа, ключей

шифрования
Удаленное управление
Нарушение целостности
Модификация без уничтожения (изменение информации)
Модификация посредством уничтожения либо шифрования
Модификация путем низкоуровневого уничтожения носителя (форматирование носителя)
Нарушение доступности
Загрузка каналов передачи данных большим числом пакетов
Любая деятельность, результатом которой является невозможность доступа к информации
Вывод компьютера из строя путем уничтожения, либо порчи критических составляющих (уничтожение BIOS)
Слайд 33

Антивирус Ни один антивирус не обеспечивает полную защиту от всех вредоносных

Антивирус

Ни один антивирус не обеспечивает полную защиту от всех вредоносных

программ

- программное средство, предназначенное для борьбы с вирусами
Задачи антивируса:
Препятствование проникновению вирусов в КС
Обнаружение наличия вирусов в КС
Устранение вирусов из КС без нанесения повреждений другим объектам системы
Минимизация ущерба от действий вирусов

Слайд 34

Признаки присутствия вредоносных программ Явные Вывод на экран сообщений, страниц Изменение

Признаки присутствия вредоносных программ

Явные
Вывод на экран сообщений, страниц
Изменение настроек браузера
Косвенные (ошибки

авторов вред.прогр.)
Провоцирование сбоев, перезагрузка ПК
Отключение или попытка удаления антивируса
Блокировка антивирусных сайтов
Сообщение об ошибке при загрузке компьютера
Скрытые
Наличие дополнительных процессов в памяти
Изменения системного реестра Windows
Незнакомые файлы
Необычная сетевая активность (ни одно сетевое приложение
не запущено, а значок сет.соед. сигнализирует об обмене данными)
Слайд 35

История вопроса 1940-е г. – теоретические основы самораспространяющихся программ Джон фон

История вопроса

1940-е г. – теоретические основы
самораспространяющихся программ
Джон фон Нейман,

Л.С.Пенроуз, Ф.Ж.Шталь

Первые самораспространяющиеся программы не были вредоносными в понимаемом ныне смысле.
Это были программы-шутки, либо последствия ошибок в программном коде.

Слайд 36

История вопроса Основная характеристика компьютерного вируса — способность к самораспространению. Подобно

История вопроса

Основная характеристика компьютерного вируса — способность к самораспространению.
Подобно биологическому вирусу

для жизни и
размножения он активно использует внешнюю среду:
- память компьютера;
- операционную систему.

1983 (84) г. – Фред Коэн при исследовании самовоспроизводящихся (саморазмножающихся) программ впервые ввел термин «компьютерный вирус»

Слайд 37

Вирусы. Техники (1990е) Stealth (стелс, невидимость) – способность вируса заражать файлы

Вирусы. Техники (1990е)

Stealth (стелс, невидимость) – способность вируса заражать файлы скрытно,

не давая пользователю повода заподозрить неладное
Polymorph (полиморфизм) – способность вируса шифровать свое тело так, чтобы никакие две копии вируса не были похожи друг на друга
Armored (защита, бронирование) – способность вируса сопротивляться отладке и дизассемблированию
Multipartite (многосторонность) – способность вируса заражать и программы, и загрузочные сектора дисков
Слайд 38

Червь Морриса ноябрь 1988 первая эпидемия, вызванная сетевым червем. Из-за ошибок

Червь Морриса

ноябрь 1988
первая эпидемия, вызванная сетевым червем.
Из-за ошибок в коде безвредная

по замыслу программа (вскрытие паролей) неограниченно рассылала свои копии по другим компьютерам сети, запускала их на выполнение и таким образом забирала под себя все сетевые ресурсы.
Заразил 6000 - 9000 компьютеров в США
(+ Исследовательский центр NASA)
4 мая 1990 года - суд над автором
- 3 года условно
- 400 часов общественных работ
- штраф в 10 тысяч долларов США.
Слайд 39

Криптография. История развития

Криптография.
История развития

Слайд 40

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или

Информационная безопасность

- защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных

воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.
Слайд 41

Составляющие ИБ Доступность возможность за приемлемое время получить требуемую информационную услугу.

Составляющие ИБ

Доступность
возможность за приемлемое время получить требуемую информационную услугу.
Целостность
актуальность и непротиворечивость

информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность
защита от несанкционированного доступа к информации.
Слайд 42

Термины Угроза - потенциальная возможность определенным образом нарушить ИБ Атака -

Термины

Угроза - потенциальная возможность определенным образом нарушить ИБ
Атака - попытка

реализации угрозы
Злоумышленник - тот, кто предпринимает такую попытку
Источники угрозы - потенциальные злоумышленники
Окно опасности - промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется.
Для ликвидации окна опасности:
- должно стать известно о средствах использования пробела в защите;
- должны быть выпущены соответствующие заплаты;
- заплаты должны быть установлены в защищаемой ИС.
Слайд 43

Классификация угроз - по аспекту информационной безопасности (доступность, целостность, конфиденциальность); -

Классификация угроз

- по аспекту информационной безопасности (доступность, целостность, конфиденциальность);
-

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);
- по способу осуществления (случайные/преднамеренные действия природного/техногенного характера);
- по расположению источника угроз (внутри/вне рассматриваемой ИС).
Слайд 44

Наиболее распространенные угрозы доступности: - непреднамеренные ошибки - отказ пользователей; -

Наиболее распространенные угрозы доступности:
- непреднамеренные ошибки
- отказ пользователей;
- внутренний отказ

информационной системы;
- отказ поддерживающей инфраструктуры
Программные атаки на доступность:
Агрессивное потребление ресурсов
- локальное
- удаленное
Вредоносное ПО
- вирусы
- черви
- трояны
Слайд 45

Способы защиты информации Силовые методы защиты Стеганография – сокрытие самого факта

Способы защиты информации

Силовые методы защиты
Стеганография – сокрытие самого факта наличия секретной информации
Криптография –

преобразование смыслового текста в некий хаотический набор знаков (букв алфавита)
Слайд 46

Шифр Гая Юлия Цезаря (I в.до н.э.) А Б В Г

Шифр Гая Юлия Цезаря (I в.до н.э.)
А Б В Г Д

Е Ё Ж З И Й К Л М Н О П Р
Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У
РИМ → УЛП
Ключ – величина сдвига второй строки (3)
Цезарь Август – ключ сдвиг 1
РИМ → ???
Слайд 47

Развитие шифра Цезаря Произвольное расположение букв 2-й строки 33 варианта ключей

Развитие шифра Цезаря

Произвольное расположение букв 2-й строки
33 варианта ключей при стандартном

расположении
33! – при произвольном (подбор ключа займет столетия)
Слайд 48

Шифр перестановки 1 2 3 4 5 3 2 5 1

Шифр перестановки

1 2 3 4 5
3 2 5 1 4 - подстановка (перестановка)
5 – степень
РИМСКАЯ ИМПЕРИЯ
РИМСК АЯИМП ЕРИЯЪ
СИPKМ МЯАПИ ЯРУЪИ
Расшифровка

– разбиваем текст на 5-ки
- обратная перестановка
Слайд 49

Прибор Сцитала Древняя Спарта V в. до н.э. Шифр маршрутной перестановки

Прибор Сцитала

Древняя Спарта V в. до н.э.
Шифр маршрутной перестановки
Ключ – диаметр

цилиндра
Антисцитала - Аристотель
Слайд 50

Античность Диск Энея Линейка Энея (шифрование по линейке с использованием узелков) Узелковое письмо

Античность

Диск Энея
Линейка Энея
(шифрование по линейке с использованием узелков)
Узелковое письмо

Слайд 51

Античность Книжный шифр (Эней) дырочки в книге над буквами секретных сообщений

Античность

Книжный шифр (Эней)
дырочки в книге над буквами секретных сообщений (исп. в

1 Мировую войну = газета+чернила)
Квадрат Полибия
(др. греч. гос. деятель)
BALL →ABAACACA
Усложненный квадрат Полибия
Ключ THE TABLE
Слайд 52

Античность Тюремный шифр (Полибий, но с числами. Простукивается позиция по строке

Античность

Тюремный шифр
(Полибий, но с числами. Простукивается позиция по строке и столбцу)
Магические

квадраты
Приезжаю сегодня
Ъирдзегюсжаоеянп
Слайд 53

Исторические книги по криптографии Абу Вакр Ахмед бен Али бен Вахшия

Исторические книги по криптографии

Абу Вакр Ахмед бен Али бен Вахшия ан-Набати
«Книга

о большом стремлении человека разгадать загадки древней письменности»
1412 – Шехаб аль Кашканди
«Относительно сокрытия в буквах тайных сообщений»
XI – XII Омар Хайям
XIV – XV Чикко Симонетти
XV – Габриель де Лавинда
«Трактат о шифрах» - 1ый европейский учебник
Леон Альберти (частота появления букв в текстах, итал.)
«сеновалитр»
Слайд 54

Шифр Тритемия XV – аббат Тритемий, Германия «Периодически сдвигаемый ключ» Таблица

Шифр Тритемия

XV – аббат Тритемий, Германия
«Периодически сдвигаемый ключ»
Таблица Тритемия
Введение произвольного порядка

расположения букв исходного алфавита
Применение усложненного порядка выбора строк таблицы при шифровании
Слайд 55

Шифры. Продолжение 1940г. – Германия, Гуттенберг книгопечатание Книжный шифр n/m/t (номер

Шифры. Продолжение

1940г. – Германия, Гуттенберг
книгопечатание
Книжный шифр
n/m/t (номер страницы, строки, буквы)
Шифр вольных

каменщиков
(исп. Наполеон)
Слайд 56

Шифры. Продолжение Диск Альберти – XVI в. «двойное шифрование» Шифры Кардано

Шифры. Продолжение

Диск Альберти – XVI в.
«двойное шифрование»
Шифры Кардано

Слайд 57

Шифры. Продолжение Библия (осмысленные слова) Шифр «Атбаш» A B C ….X

Шифры. Продолжение

Библия (осмысленные слова)
Шифр «Атбаш»
A B C ….X Y Z

Z Y X …..C B A
Шифр «Альбам»
A B C …. K L
M N O…..Y Z
Слайд 58

Шифр Фальконера АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЪЬЭЮЯ 1 3 5 67 2 4 Ключ –

Шифр Фальконера

АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЫЪЬЭЮЯ
1 3 5 67
2 4
Ключ –

ЛИЛИПУТ (3142576)

Выписываем по столбцам:
Иийараеоштот…….