15 Проблемы безопасности компьютерных сетей
Меры обеспечения безопасности компьютерных сетей можно условно разделить на две категории: физические меры безопасности и аппатратно - программные.
Очевидно, что необходимо ограничить физический доступ к ключевым узлам сети(сервера, центральные маршрутизаторы). В случае ЛВС необходимо так же защитить каналы связи от повреждения. Наиболее актуальные проблемы безопасности это: причинение ущерба и воровство информации. Так или иначе, обе эти стороны связаны с проникновением в систему пользователя. Чтобы злоумышленник не смог прервать доступ пользователя к сети необходимо обеспечить некоторую избыточность. Это физический уровень защиты ЛВС. Второй способ защиты – на уровне провайдера. Провайдер может защитить от DDoS и других видов атак, устанавливая аппаратные либо программные фаервол(межсетевые экран) или антивирус. Межсетевой экран или сетевой экран — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом. Так же существует необходимость своевременно обновлять ПО, закрывать «дыры» в ПО.
Еще одна угроза – перехват информации (т.н. снифинг). Хакер может перехватить конфиденциальную информацию. Особенно это касается беспроводных сетей, где злоумышленник может не иметь физического доступа к оборудованию, но получить доступ к сети, а обнаружить такого вида атаку крайне непросто. Для предотвращения таких ситуаций используются протоколы шифрования данных. Для беспроводных сетей это WEP, WPA,TKIP,AES и их вариации. Эти протоколы позволяют, во-первых защитить беспроводную сеть паролем с разной степенью сложности, во – вторых зашифровать передаваемые по сети данные. Для проводных сетей используются такие протоколы как IPsec, SRTP.
Ещё одна проблема безопасности – разграничение доступа. Каждый пользователь должен иметь доступ только к тем данным, которые предназначены только для него. Эта проблема актуально в случае общих сетевых ресурсов. Большинство современных шлюзов позволяют в широких пределах устанавливать права доступа. К сожалению, одна часть этого вопроса на данный момент не будет решена в некоторых сетях. Например, если использовать кольцевую топологию по протоколы TCP/IP рабочая станция должна принять пакет, если он предназначается ей и передать дальше по сети в противном случае. Злоумышленник может, подменив MAC адрес получить все пакеты - возвращаемся к вопросу перехвата. Эта проблема частично решается шифрованием данных, но сама возможность перехвата создает ощутимую угрозу безопасности
Далее по тексту "/"будет применяться для обозначения инверсии.
- 1 Основы алгебры логики
- 1.1 Понятие о логических функциях
- Функции одной и двух переменных
- 2.1Булевы функции одной переменной
- Булевы функции двух переменных
- 2.3 Понятие базиса и функционально-полного базиса
- Основные аксиомы и тождества алгебры логики
- Способы задания Булевых функций
- 3.1 Описательный способ:
- 3.2 Аналитический метод:
- 3.2.1Совершенная дизъюнктивная нормальная форма (сднф)
- 3.2.2 Совершенная конъюнктивная нормальная форма (скнф)
- 3.2.3Таблица истинности и последовательность значений наборов переменных
- 3.2.4 Геометрический способ представления функций алгебры логики (фал) (кубические комплексы)
- 3.2.5 Временные диаграммы
- 3.2.6 Функциональные схемы
- 3.2.7 Взаимные преобразования способов представления фал
- 4. Основные характеристики и параметры логических элементов
- 4.1 Цифровые устройства и их классификация (из инета)
- 4.2 Передаточные характеристики
- 4.3 Входная характеристика
- 4.4 Выходная характеристика
- 4.5 Нагрузочная способность
- 5. Базовые логические элементы
- 5.1 Структура логических элементов
- 5.1.1 Логические устройства диодной логики
- 5.1.2 Простой усилительно-формирующий каскад
- 5.1.3Сложный усилительно-формирующий каскад (двухтактный)
- 5.2 Базовый элемент ттл-логики
- 5.2.5 Модификации базовых элементов
- 5.3 Ттлш-логический элемент
- 5.3 Базовые элементы кмоп логики, преимущества
- 6. Синтез комбинационных устройств
- 6.1 Основные этапы неавтоматизированного синтеза комбинационных устройств.
- 6.2 Минимизация цифровых устройств
- 6.2.1 Аналитическая минимизация фал
- 6.2.2 Минимизация фал на основе карт Карно
- 6.2.3 Смысл и применимость методов минимизации при синтезе цифровых устройств.
- 6.3 Приведение фал к заданному базису.(и-не, или-не, и-или-не)
- Типовые комбинационные устройства
- 7.1 Типовые комбинационные цифровые устройства.
- Преобразователи кодов
- Шифраторы (кодеры) и дешифраторы (декодеры)
- Мультиплексоры и демультиплексоры (Концентраторы)
- 7.5 Сумматоры
- Компараторы кодов
- 8 Последовательностные устройства
- 8.1 Обобщённая схема последовательностного устройства
- 8.2 Понятие об автоматах Мили и Мура
- 9 Триггеры
- 9.1 Классификация
- 9.2.1 Асинхронный rs-триггер
- 9.2.2 Синхронизируемый уровнем
- 9.2.4 Двухтактный rs-триггер
- 9.3.1 Асинхронный d–триггер
- 9.3.4 Двухтактный d–триггер
- 9.4.1 Асинхронный
- 9.4.3 Синхронизируемый фронтом jk-триггер
- 9.4.4 Двухтактный jk-триггер
- 10. Типовые последовательностные устройства
- 10.1 Регистры
- 10.1.1 Классификация
- 10.2 Счетчики.
- 10.2.1 Классификация счетчиков.
- 10.2.3 Асинхронные двоичные счётчики
- 10.2.4 Суммирующие. Схема. Быстродействие
- 10.2.5 Вычитающий счетчик. Схема. Быстродействие.
- 10.2.6 Реверсивные счетчики
- 10.2.8 Счётчики с параллельным переносом
- 10.2.9 Счетчик с групповым переносом.
- 10 .3 Генератор чисел
- 10.4 Распределители импульсов
- 11.Цифрово-аналоговые преобразователи
- 11.1 Классификация цап
- 12 Аналого-цифровые преобразователи (ацп). Методы построения.
- Параллельные ацп
- Последовательно-параллельные ацп
- Ацп последовательного приближения
- Интегрирующие(равертывающего) ацп
- Следящие ацп:
- Сигма-дельта ацп
- Тема 13. Общие принципы построения и функционирования компьютеров
- 13Машина фон Неймана
- 13.1.2 Машины Гарвардского и Принстонского классов
- 13.2 Организация памяти эвм
- 13.3 Микропроцессоры
- Интерфейсы эвм
- Общая организация систем обработки данных как совокупности аппаратных и программных средств.
- 14 Локальные и глобальные вычислительные сети.
- 15 Проблемы безопасности компьютерных сетей