Обеспечение безопасности сети.
В локальной сети взаимное распознавание компьютеров происходит по нескольким признакам. Причиной тому - длительная эволюция сетевых технологий и протоколов. Впрочем, на сегодня TCP/IP, будучи наиболее гибким и универсальным протоколом сетевых коммуникаций, практически вытеснил своих конкурентов (NetBEUI, IPX).
Одним из преимуществ TCP/IP является инкапсуляция: собственно, сам IP-пакет, как матрешка, состоит из нескольких частей, вложенных друг в друга. Это позволяет передавать по сети всевозможные данные, не заботясь о том, чтобы сетевые устройства были знакомы с их форматом. В месте назначения такая матрешка раскрывается - и приложение извлекает оттуда предназначенные для него данные.
Такая архитектура пакета, хотя и является весьма эффективной, таит определенную угрозу безопасности. Чтобы разобраться с этим вопросом подробнее, рассмотрим, как происходит опознавание одного ПК другим.
Коммутатор как основа сетевой безопасности
Мы пришли к выводу, что обеспечить безопасность сети одними только программными методами невозможно. Основой, базисом, на который будут опираться средства защиты ОС, должно стать сетевое оборудование.
Сегодня в подавляющем числе случаев локальные сети строятся с использованием коммутаторов (switch). Это устройство имеет ряд полезных свойств, которые делают локальную сеть более эффективной и безопасной. Во-первых, коммутатор отсылает сетевые пакеты по принципу "точка-точка" - то есть они не попадают в общий цикл, где могут быть проанализированы хакером. Во-вторых, у него имеется собственная таблица ARP - таблица физических и IP-адресов. Заполняется она автоматически: как только компьютер включается, он регистрируется в сети - и коммутатор использует данную информацию для формирования таблицы.
|
|
Что это дает? Предположим, компьютеру нужно узнать физический адрес ресурса с IP 192.168.0.1. Он формирует соответствующий широковещательный запрос и отсылает его в сеть. Коммутатор перехватывает запрос и, используя свою таблицу, отсылает его одному лишь компьютеру с адресом 192.168.0.5. Хост хакера остается на голодном пайке. Таким образом коммутатор, пресекая широковещательные рассылки, значительно увеличивает надежность сетевых соединений.
А как быть с MAC-адресами? Действительно, у взломщика остается возможность подмены этого идентификатора. И тут самое время заметить, что коммутаторы бывают управляемыми и не управляемыми. Именно последние приобрели - благодаря своей цене - широкое распространение. Все данные, относящиеся к сетевым адресам, не управляемыми коммутаторами заполняются автоматически. Кроме того, эти свитчи не располагают методами контроля MAC-адресов.
|
|
Заключение.
В своём курсовом проекте я разработал локально-вычислительную сеть технологии Ethernet, произвёл анализ сети, выбрал размер и разработал её функциональную схему. Также я правильно разместил сервер и рассчитал основные характеристики сети, оценил её производительность. Построил блок-схему конфигурации сети, выбрал тип кабельной системы и сетевое оборудование для моей сети, описал основные протоколы обмена в сети. Выполнил расчёт подсетей и обеспечил безопасность сети.
Список литературы
Пескова С.А.
Сети и телекоммуникации: Учебное пособие для студентов высших учебных заведений /C.А. Пескова, А.В. Кузин, А.Н. Волков – 2-е изд.,стер.- М.:Издательский центр ”Академия”, 2007-352с.
Кузин А.В. , Демин В.М.
Компьютерные сети: - Учебное пособие . – М.:ФОРУМ: ИНФР-А, 2005-192с.
Пятибратов А.П. и др.
Вычислительные системы, сети и телекоммуникации: Учебник – 2-е изд.,перераб. И доп./ А.П.Пятибратов, Л.П.Гудыно, А.А.Кириченко; Под ред. А.П. Пятибратова – М.:Финансы и статистика, 2001-512с.
Олифер В.Г., Олифер Н.А. - Компьютерные сети. Принципы, технологии, протоколы (4-ое изд.) – 2010
Список сайтов.
http://ru.wikipedia.org
http://www.interface.ru
http://www.ecolan.ru
http://elektrika62.narod.ru
http://www.teralink.ru
Дата добавления: 2018-05-02; просмотров: 192; Мы поможем в написании вашей работы! |
Мы поможем в написании ваших работ!