Главная Случайная страница


Категории:

ДомЗдоровьеЗоологияИнформатикаИскусствоИскусствоКомпьютерыКулинарияМаркетингМатематикаМедицинаМенеджментОбразованиеПедагогикаПитомцыПрограммированиеПроизводствоПромышленностьПсихологияРазноеРелигияСоциологияСпортСтатистикаТранспортФизикаФилософияФинансыХимияХоббиЭкологияЭкономикаЭлектроника






Маршрутизация в сетях. Адресация в IР-сетях. Классы IР-адресов. Служба DHCP

Маршрутизация – это способ направления сообщений по различным сетям, посредством которого устройства доставляют сообщения пapолучателям. Все маршрутизаторы должны принимать решения о маршрутизации. В принятии решения маршрутизатор руководствуется заложенными в него таблицами маршрутизации. Каждый маршрутизатор содержит таблицу сетей, подключенных локально, и интерфейсов, через которые осуществляется подключение. В таблицах маршрутизации также содержатся сведения о маршрутах или путях, по которым маршрутизатор связывается с удаленными сетями, не подключенными локально. Эти маршруты могут назначаться администратором статически или выделяться маршрутизатору динамически: посредством другого маршрутизатора или программного протокола маршрутизации. Каждый маршрутизатор принимает решения о направлении пересылки пакетов на основании таблицы маршрутизации. Таблица маршрутизации содержит набор правил. Каждое правило в наборе описывает шлюз или интерфейс, используемый маршрутизатором для доступа к определенной сети.

Маршрут состоит из четырех основных компонентов: значение получателя; маска;

адрес шлюза или интерфейса; стоимость маршрута или метрика маршрута.

Чтобы переслать сообщение получателю, маршрутизатор извлекает IP-адрес получателя из пакета и находит соответствующее правило в таблице маршрутизации. Значения получателей в таблице маршрутизации соответствуют адресам сетей получателей. Чтобы определить наличие маршрута к IP-адресу получателя в таблице, маршрутизатор сначала определяет число битов, задающих адрес сети получателя.

Затем маршрутизатор ищет в таблице маску подсети, присвоенную каждому из потенциальных маршрутов. Маршрутизатор применяет каждую из масок подсети к IP-адресу получателя в пакете и сравнивает полученный адрес сети с адресами отдельных маршрутов в таблице:

· при обнаружении совпадающего адреса пакет пересылается на соответствующий интерфейс или к соответствующему шлюзу;

· если адрес сети соответствует нескольким маршрутам в таблице маршрутизации, маршрутизатор использует маршрут с наиболее точным или наиболее длинным совпадающим фрагментом адреса сети;

· иногда для одной сети адресата существует несколько маршрутов с равной стоимостью: маршрут, используемый маршрутизатором, выбирается на основе правил протокола маршрутизации;

· в отсутствие совпадающих маршрутов маршрутизатор направляет сообщение на шлюз, указанный в маршруте по умолчанию, если он настроен.

IP адресация.

Один из самых важных аспектов межсетевой связи - схема логической адресации. IP-адресация представляет собой метод идентификации узлов и сетевых устройств. Количество подключенных к Интернету узлов продолжает расти, и схему IP-адресации необходимо адаптировать к этим изменениям.

Чтобы отправлять и принимать сообщения в сети IP, каждому сетевому узлу необходимо иметь уникальный 32-битный IP-адрес. Поскольку людям тяжело читать и понимать большие двоичные числа, IP-адреса обычно отображаются в виде десятичных чисел, разделенных точками. Каждый из четырех октетов такого числа преобразуется в десятичное число с разделителем. Например, IP-адрес:

11000000.10101000.00000001.01101010 будет представлен как 192.168.1.106.

С ростом числа сетей потребовалась определенная иерархия, удовлетворяющая потребностям всех пользователей.

Для увеличения количества возможных сетей 32-битное адресное пространство было разделено на пять классов. В три из них, A, B и C, входят адреса, которые можно присвоить отдельным узлам или сетям. Остальные два класса, D и E, зарезервированы для многоадресных рассылок и экспериментов. После разделения первоначальных восьмибитных сетей на меньшие классы количество доступных номеров сетей увеличилось от 256 до более чем миллиона.

Классы ip-адресов

Сеть было решено поделить так, чтобы маршрутизаторам легко было определить нужное количество бит идентификатора сети. Класс сети определяется по значениям первых бит IP-адреса, которые называют старшими. Если первый бит имеет значение 0, сеть относится к классу A, а первый октет является ее идентификатором. Если первый бит имеет значение 1, маршрутизатор проверяет второй. Если его значение - 0, сеть относится к классу B, и маршрутизатор считает идентификатором сети первые 16 бит. Если первые три бита равны 110, то сеть относится к классу C. В адресах класса C идентификатором сети являются первые 24 бита, или три октета.

Класс Диапазон значений первого октета Первые биты первого октета Сетевые/хостовые октеты (N=сеть, H=хост) Маска подсети по умолчанию Количество сетей Хостов в каждой подсети (возможные к использованию адреса)
A 1 – 126* N.H.H.H 255.0.0.0 126 (27 – 2) 16,777,214 (224 – 2)
B 128 – 191 N.N.H.H 255.255.0.0 16,382 (214 – 2) 65,534 (216 – 2)
C 192 – 223 N.N.N.H 255.255.255.0 2,097,150 (221 – 2) 254 (28 – 2)
D 224 – 239 Зарезервировано для мультикастинга
E 240 – 254 Зарезервировано, используется для исследований

DHCP (Dynamic Host Configuration Protocol) – это сетевая служба и протокол Прикладного уровня. TCP/IP, позволяющий сетевым администраторам настраивать серверы таким образом, чтобы они осуществляли распределение и управление группами IP-адресов рабочих станций, настольных компьютеров и других клиентских машин, не требующих присвоения фиксированных IP-адресов. По мере того, как организации растут и количество компьютеров, требующих администрирования, увеличивается, протокол DHCP быстро перестает быть предметом роскоши и становится необходимым инструментом. Определение сегментов, для которых требуется автоматическая настройка IP.

Автоматическую настройку IP следует применять во всех сетевых сегментах, за исключением: 1. сегментов сети, в которых есть только компьютеры, управляющие сетевым ресурсами. Управляющие сетевыми ресурсами компьютеры, такие, как файловые серверы, серверы печати, баз данных и Web-серверы, должны иметь постоянные IP-адреса. Они назначаются вручную. 2. Опорных сегментов, которые содержат только маршрутизаторы, соединяющие другие сегменты сети с опорной сетью. 3.Сегментов с соединениями через глобальные (WAN) сети. Для сохранения пропускной способности WAN-соединения необходимо избегать его перегрузки ненужным трафиком. 4.Защищенных подсетях. Они содержат ресурсы, доступные только определенным пользователям. В целях безопасности DHCP-серверы не размещаются в защищенных подсетях. В остальных случаях для настольных компьютеров можно использовать автоматическую конфигурацию IP.

Аренда адресов DHCP

DHCP присваивает IP-адреса на определенный срок, "сдает в аренду". По истечении половины этого срока клиент отправляет DHCP-серверу прямое сообщение с запросом о возобновлении аренды. Если сервер доступен, он ее продлевает. В противном случае клиент снова посылает запрос по истечении половины остатка интервала, и так далее. Если срок аренды 3 дня (72 часа), то клиент пытается возобновить его через 36 ч, 54 ч и 63 ч. Наконец, клиент отправляет широковещательный запрос ко всем DHCP-серверам. Если до окончания срока аренды клиент не находит сервер, компьютер утрачивает соединение с TCP/IP-сетью.

Оставаясь подключенным или возобновляя подключение, клиент сохраняет свой IP-адрес. Однако если клиент допускает истечение срока аренды, DHCP восстанавливает этот адрес и делает его доступным для других клиентов. Длительность процесса восстановления может быть в несколько раз большей, чем срок аренды. В относительно стабильных средах его можно устанавливать в 3-4 суток. Такой интервал дает пользователям возможность выключать свои компьютеры более чем на два выходных без потери IP-адресов, и позволяет DHCP восстанавливать IP-адрес в течение нескольких дней после того, как один из компьютеров был удален из сети. Однако, если к примеру сотрудники находящегося в вашем ведении отдела сбыта пользуются своими офисными компьютерами лишь по нескольку часов раз в неделю, срок аренды стоить сократить до 4-6 часов. Таким образом, DHCP будет высвобождать IP-адреса уже на следующий день после использования. Казалось бы, если компьютеры не перемещаются постоянно с места на место, имеет смысл назначить неограниченный срок аренды. Однако, если один из компьютеров с неограниченным сроком аренды IP-адреса удалить из сети, DHCP не восстановит его для дальнейшего использования.

 

 

24. Угрозы безопасности информационных систем. Защищенные операционные системы

Безопасность информационных систем является частью более широкой проблемы: безопасность компьютерных системили еще более общей проблемы - информационной безопасности. Информации, как продукт, удовлетворяющий определенным потребностям субъектов, который они получают посредством информационных систем, должна обладать следующими свойствами:

· Доступность информации – возможность за приемлемое время выполнить ту или иную операцию над данными или получить нужную информацию. Заметим, что защита данных от повреждения является лишь частным случаем защиты от нарушения доступности информации.

· Целостность информации - это актуальность и непротиворечивость хранимой информации. Актуальность в данном случае следует понимать как оперативное отражение изменений, происходящих в предметной области, в информационной базе ИС. Непротиворечивость информации это соответствие содержимого информационной базы логике предметной области.

· Конфиденциальность – защищенность информации от несанкционированного доступа.

Иногда выделяют и другие свойства, например достоверность информации. Под достоверность информации в информационном хранилище обычно понимают ее адекватность предметной области, которой соответствует данное информационное хранилище. Скорее все же достоверность относиться не столько к предмету информационной безопасности, сколько определяет ценность хранимой информации. Достоверность поддерживается соответствующей организацией работы ИС. Можно сказать, что безопасность информационных систем – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нарушить доступность, целостность или конфиденциальность информации.

Под защитой информации будем понимать комплекс мер, направленных на обеспечение информационной безопасности. Информационная безопасность, строящаяся на защите доступности, целостности и конфиденциальности информации часто называют моделью CIA. Сокращение происходит от английских терминов Confidentiality (конфиденциальность), Integrity (целостность), Availability (доступность).

Под угрозой безопасности информации будем понимать действие или событие, которое может привести к нарушению достоверности, целостности или конфиденциальности хранящейся, передаваемой или обрабатываемой информации.

Атака – попытка реализовать угрозу.

Злоумышленник – тот, кто осуществляет атаку.

Источник угрозы – потенциальный злоумышленник.

Окно опасности – промежуток времени от начала возникновения возможности использовать слабое место в защите до момента, когда это слабое место будет ликвидировано.

Классификация угроз

Угрозы можно разделить по тем компонентам ИС и ее инфраструктуры, на которые непосредственно направлена данная угроза. В этом случае, можно говорить об угрозе непосредственно данным, угрозе программному обеспечению ИС, угрозе системному программному обеспечению, угрозе компьютерной технике и сетевому оборудованию и т.д. Деление всех угроз по их характеру приводит, таким образом, к делению угроз информационной безопасности на случайные и преднамеренные. Случайные угрозы возникают независимо от воли и желания людей, хотя люди и могут быть источниками этих угроз. Преднамеренные же угрозы всегда создаются людьми, причем их намеренными действиями. Наконец угрозы безопасности можно поделить по их источникам. Всего можно, выделить три группы угроз:

Природные угрозы. Природные угрозы являются случайными и связаны, прежде всего, с прямым физическим воздействием на компьютерную систему или системы ее жизнеобеспечения. Источником таких угроз являются природные катаклизмы. Предотвратить такие явления мы не можем, но можем предвидеть их и свести негативные их последствия к минимуму.

Технические угрозы. Технические угрозы - это угрозы вызванные неполадками технических средств (компьютеров, средств связи и др.) и проблемами в работе программного обеспечения. В последнем случае следует различать неполадки в функционировании программного обеспечения, являющегося частью информационной системы и сбои в работе системного программного обеспечения (операционные системы, драйверы, сетевое программное обеспечение). К техническим же угрозам следует отнести и неполадки в системах жизнеобеспечения (здания, тепло-, водоснабжение и т.д.). Технические угрозы можно не только предвидеть, но свести на нет возможность реализации некоторых из них. Своевременный ремонт систем жизнеобеспечения, наличие источников бесперебойного электропитания, а еще лучше альтернативных источников – все это является частью информационной безопасности.

Угрозы, созданные людьми. Угрозы, созданные людьми можно разделить на угрозы со стороны людей, непосредственно работающих с системой (обслуживающий персонал, программисты, администраторы, операторы, управленческий аппарат и др.), угрозы, вызванные внешними злоумышленниками, в том числе хакерские атаки, компьютерные вирусы и др.

Последнее изменение этой страницы: 2016-08-11

lectmania.ru. Все права принадлежат авторам данных материалов. В случае нарушения авторского права напишите нам сюда...