На каком из перечисленных уровнях защиты протокола передача данных в сети осуществляется контроль

Обновлено: 17.05.2024

Асимметричное шифрование для шифрования использует … ключ.

ТЗ_9

Асимметричное шифрование для расшифровки использует … ключ.

ТЗ_10

При симметричном шифровании для шифрования и расшифровки используются …

· два ключа разной длины

· два разных по значению ключа

· один и тот же ключ

· два открытых ключа

· два закрытых ключа

· один открытый ключ и один закрытый ключ

ТЗ_11

Относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом, называется …

· закрытый ключ шифрования

· электронная цифровая подпись

· открытый ключ шифрования

ТЗ_12

· алгоритм шифрования

· набор ключей, используемых для шифрования

· систему управления ключами

ТЗ_13

Механизм безопасности, который является сильным психологическим средством, напоминающим потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям – за возможные критические ошибки, – …

· регистрация и аудит

ТЗ_14

· обеспечение конфиденциальности

· обеспечение целостности данных

· аутентификация данных и их источников

· защита от вирусов

ТЗ_15

Функции управления криптографическими ключами: …

АНТИВИРУСНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

ТЗ_16

Главное свойство компьютерных вирусов заключается в возможности …

· их самопроизвольного внедрения в различные объекты операционной системы

· нарушения информационной безопасности

· уничтожения данных и компьютера

ТЗ_17

Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …

ТЗ_18

Вирусы, которые заражают файлы - документы и электронные таблицы офисных приложений, называются …-вирусы

ТЗ_19

Самошифрование и полиморфичность используются для …

· максимального усложнения процедуры обнаружения вируса

· расшифровки тел вируса

· для скрытия действий антивирусной программы

ТЗ_20

Одним из наиболее эффективных способов борьбы с вирусами является …

· использование антивирусного программного обеспечения

· использования операционной системы UNIX

· ограничение доступа пользователей к ЭВМ

ТЗ_21

Антивирусная программа, основанная на подсчёте контрольных сумм для присутствующих на диске файлов/системных секторов называется …

ТЗ_22

ТЗ_23

Компьютерным вирусом является …

· утилита скрытого администрирования

ТЗ_24

· поиск новых вирусов

· удаление антивирусной программы

· шифрование тела вируса

ТЗ_25

Полиморфик-генератор осуществляет … тела вируса.

ТЗ_26

Труднообнаруживаемые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода называются …

· полиморфик-вирусы

ТЗ_27

Труднообнаружимые вирусы, не имеющие сигнатур, то есть не содержащие ни одного постоянного участка кода, называются …-вирусы

ЗАЩИТА ИНФОРМАЦИИ В ПЕРСОНАЛЬНОМ КОМПЬЮТЕРЕ (ПК)

ТЗ_28

Идентификация и аутентификации применяются для …

· регистрации событий безопасности

· выявления попыток несанкционированного доступа

· обеспечения целостности данных

· для ограничения доступа случайных и незаконных субъектов информационной системы к её объектам

ТЗ_29

Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется – …

ТЗ_30

Анализ накопленной информации, проводимый оперативно, в реальном времени или периодически называется …

ТЗ_31

Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется …

ТЗ_32

Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется …

ТЗ_33

Управление доступом, основанное на сопоставлении меток конфиденциальности информации, содержащейся в объектах (файлы, папки, рисунки) и официального разрешения (допуска) субъекта к информации соответствующего уровня конфиденциальности, называется .

ТЗ_34

Управление доступом, представляющее собой разграничение доступа между поименованными субъектами и поименованными объектами, называется …

ТЗ_35

Аутентификация, которая обеспечивает защиту только от несанкционированных действий в системах, где нарушитель не может во время сеанса работы прочитать аутентификационную информацию, называется …

ТЗ_36

Примером средства … аутентификации являются традиционные постоянные пароли.

ТЗ_37

Аутентификация, которая использует динамические данные аутентификации, меняющиеся с каждым сеансом работы, называется …

ТЗ_38

Реализациями … аутентификации являются системы, использующие одноразовые пароли и электронные подписи.

ТЗ_39

Аутентификация, обеспечивающая защиту от атак, где злоумышленник может перехватить аутентификационную информацию и использовать её в следующих сеансах работы называется …

ТЗ_40

Аутентификация, обеспечивающая идентификацию каждого блока передаваемых данных, что предохраняет их от несанкционированной модификации или вставки, называется …

ТЗ_41

Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации.

Примером реализации … аутентификации является использование алгоритмов генерации электронных подписей для каждого бита пересылаемой информации

ТЗ_43

Хронологически упорядоченная совокупность записей результатов деятельности субъектов системы называется … журнал.

· регистрационный

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ

ТЗ_44

Соответствие между уровнями модели OSI и типами межсетевых экранов.

Прикладной Шлюз прикладного уровня Межсетевой экран экспертного уровня
Сеансовый Шлюз сеансового уровня
Сетевой Межсетевой экран с фильтрацией пакетов

ТЗ_45

Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI:

1: Шлюз прикладного уровня

2: Шлюз сеансового уровня

3: Межсетевой экран с фильтрацией пакетов

ТЗ_46

Порядок типов межсетевых экранов в порядке убывания (от высшего к низшему) соответствующих им уровней модели OSI:

1: Межсетевой экран экспертного уровня

2: Шлюз сеансового уровня

3: Межсетевой экран с фильтрацией пакетов

ТЗ_47

Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI:

1: Межсетевой экран с фильтрацией пакетов

2: Шлюз сеансового уровня

3: Межсетевой экран экспертного уровня

ТЗ_48

Порядок типов межсетевых экранов в порядке возрастания (от низшего к высшему) соответствующих им уровней модели OSI:

1: Межсетевой экран с фильтрацией пакетов

2: Шлюз сеансового уровня

3: Шлюз прикладного уровня

ТЗ_49

Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

· межсетевой экран

ТЗ_50

Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

· утилита скрытого администрирования

ТЗ_51

Программная или программно-аппаратная система, которая выполняет контроль информационных потоков, поступающих в информационную систему и/или выходящих из нее, и обеспечивает защиту информационной системы посредством фильтрации информации …

ТЗ_52

Шлюзы … уровня контролируют допустимость сеанса связи.

ТЗ_53

Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.

ТЗ_54

Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать.

ТЗ_55

Шлюзы … уровня следят за подтверждением связи между авторизованным клиентом и внешним хостом (и наоборот), определяя, является ли запрашиваемый сеанс связи допустимым.

ТЗ_56

Шлюзы … уровня проверяют содержимое каждого проходящего через шлюз пакета и могут фильтровать отдельные виды команд или информации в протоколах прикладного уровня, которые им поручено обслуживать.

ТЗ_57

4 типа межсетевых экранов: …

· межсетевые экраны с фильтрацией пакетов

· шлюзы сеансового уровня

· шлюзы прикладного уровня

· межсетевые экраны экспертного уровня

· шлюзы физического уровня

· межсетевые экраны канального уровня

ТЗ_58

Межсетевые экраны … уровня сочетают в себе элементы всех трёх остальных категорий.

ТЗ_59

Виртуальные частные сети включают следующие сервисы безопасности: …

· туннелирование

· регистрацию и контроль доступа

· электронную цифровую подпись.

ТЗ_60

Для реализации технологии VPN на все компьютеры, имеющие выход в Интернет, устанавливаются VPN-…, которые обрабатывают IP-пакеты, передаваемые по вычислительным сетям.

ТЗ_61

Порядок действий, которые выполняет VPN-агент перед отправкой IP-пакета:

1: анализируется IP-адрес получателя пакета, в зависимости от этого адреса выбирается алгоритм защиты данного пакета

2: вычисляется и добавляется в пакет его имитоприставка, обеспечивающая контроль целостности передаваемых данных

3: пакет шифруется

4: формируется новый заголовок пакета, где вместо адреса получателя указывается адрес его VPN-агента (инкапсуляцией пакета)

ТЗ_62

Порядок действий, которые выполняет VPN-агент при получении IP-пакета:

1: из заголовка пакета извлекается информация о VPN-агенте отправителя пакета

2: согласно настройкам выбираются криптографические алгоритмы и ключи, после чего пакет расшифровывается и проверяется его целостность

3: пакет в его исходном виде отправляется настоящему адресату по локальной сети

ТЗ_63

Соответствие уровней модели OSI и действий:

ТЗ_64

Уровни модели TCP/IP в порядке убывания (от высшего к низшему):

ТЗ_65

Уровни модели TCP/IP в порядке возрастания (от низшего к высшему):

ТЗ_66

Функции модели TCP/IP в соответствии с убыванием уровня (от высшего к низшему):

2: Доставка данных между программами в сети

3: Адресация и маршрутизация

4: Сетевые аппаратные средства и их драйверы

ТЗ_67

Функции модели TCP/IP в соответствии с возрастанием уровня (от низшего к высшему):

1: Сетевые аппаратные средства и их драйверы

2: Адресация и маршрутизация

3: Доставка данных между программами в сети

ТЗ_68

Уровень модели TCP/IP, определяющий способ общения пользовательских приложений, – …

ТЗ_69

ТЗ_70

На … уровне модели TCP/IP определяются адреса включённых в сеть компьютеров, выделяются логические сети и подсети, реализуется маршрутизация между ними.

ТЗ_71

На … уровне модели TCP/IP определяется адресация физических интерфейсов сетевых устройств, например, сетевых плат.

ТЗ_72

К … уровню модели TCP/IP относятся программы управления физическими сетевыми устройствами, так называемые драйверы.

ТЗ_73

Соответствие компонентов набора протоколов TCP/IP:

ТЗ_74

Межсетевой протокол, обеспечивающий адресацию в сетях (аббревиатура латинскими буквами), - …

ТЗ_75

ТЗ_76

Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные (аббревиатура латинскими буквами) …

ТЗ_77

Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические (аббревиатура латинскими буквами) …

ТЗ_78

Протокол пользовательских датаграмм (аббревиатура латинскими буквами) …

ТЗ_79

Протокол управления передачей (аббревиатура латинскими буквами) …

ТЗ_80

Межсетевой протокол, обеспечивающий адресацию в сетях, - …

ТЗ_81

ТЗ_82

Протокол разрешения адресов, выполняющий преобразование логических сетевых адресов в аппаратные …

ТЗ_83

Протокол разрешения адресов, выполняющий преобразование аппаратных сетевых адресов в логические, - …

ТЗ_84

Протокол пользовательских датаграмм …

ТЗ_85

Протокол управления передачей …

Контрольные вопросы c35

1. Что такое информационная безопасность?

2. Перечислите важнейшие аспекты информационной безопасности.

3. Перечислите уровни решения проблемы информационной бе­зопасности.

4. Перечислите уровни защиты информации.

5. Охарактеризуйте угрозы информационной безопасности: рас­крытия целостности, отказ в обслуживании.

6. Объясните причины компьютерных преступлений.

7. Опишите, как обнаружить компьютерное преступление или уязвимые места в системе информационной безопасности.

8. Опишите основные технологии компьютерных преступлений.

9. Перечислите меры защиты информационной безопасности.

10. Перечислите меры предосторожности при работе с целью за­щиты информации.

11. Опишите, какими способами можно проверить вводимые дан­ные на корректность.

12. Опишите основные меры защиты носителей информации.

13. Почему подключение к глобальной компьютерной сети Интер­нет представляет собой угрозу для информационной безопасности?

14. Опишите, как использование электронной почты создает уг­розу информационной безопасности. Какие меры обеспечивают бе­зопасное использование e-mail?

Контрольные вопросы c88

1. Почему при эксплуатации компьютерной системы важно знать ее параметры?

2. Какие стандартные средства Windows XP обеспечивают пользо­вателю возможность определения параметров компьютерной системы?

3. Почему обеспечение бесперебойной работы дисковой системы компьютера является одной из основных мер обеспечения информа­ционной безопасности?

4. Опишите причины нарушений в работе магнитных дисков.

5. Почему необходима процедура очистки диска?

6. Что такое фрагментация файла? Почему она возникает и как влияет на скорость операций чтения информации с диска?

7. В каких случаях рекомендуется выполнить дефрагментацию диска?

8. С какой целью выполняется архивация данных компьютера?

9. Что такое дискета аварийного восстановления? Какой програм­мой она создается?

10. Какие вы знаете программы восстановления информации на магнитных дисках?

Контрольные вопросы c135

1. Что такое компьютерный вирус? Какими свойствами облада­ют компьютерные вирусы?

2. По каким признакам классифицируют компьютерные вирусы? Перечислите типы вирусов.

3. Какие вирусы называются резидентными и в чем особенность таких вирусов?

5. Опишите схему функционирования загрузочного вируса.

6. Опишите схему функционирования файлового вируса.

7. Опишите схему функционирования загрузочно-файловых ви­русов.

8. Что такое полиморфный вирус? Почему этот тип вирусов счи­тается наиболее опасным?

9. Каковы причины появления компьютерных вирусов. Приведи­те примеры широко известных вирусов.

10. Существует ли в мире и в РФ уголовная ответственность за создание и распространение компьютерных вирусов?

11. Каковы пути проникновения вирусов в компьютер и призна­ки заражения компьютера вирусом?

12. Каковы способы обнаружения вирусов и антивирусной про­филактики?

13. Перечислите основные меры по защите от компьютерных ви­русов.

14. Опишите назначение антивирусных программ различных типов.

15. Назовите примеры современных антивирусных программ и опишите их особенности.

1. Используя пакет программ, демонстрирующих действие виру­сов, изучите действие вирусов различного типа. Поочередно запус­кая программы из пакета демонстрационных программ, изучите про­явление вирусного заражения. По окончании наблюдения перезагру­зить компьютер.

2. Запустите программу DrWeb и выполните проверку оператив­ной памяти компьютера на наличие вирусов. Выполните тестирова­ние дисков А: и С: на наличие вирусов. Если на дисках будут обнару­жены вирусы, выполните лечение зараженных файлов.

3. Загрузите из Интернета и установите на компьютере ознако­мительную версию ADinf32. Задайте расписание работы ADinf, что­бы ее активизация осуществлялась еженедельно по субботам с 18.00.

4. Загрузите из Интернета и установите на компьютере ознако­мительную версию антивируса Kaspersky Anti-Virus. Создайте новую задачу сканирования дисков компьютера на вирусы.

5. Загрузите из Интернета и установите на компьютере ознакоми­тельную версию антивируса Norton AntiVirus. Выполните обновление антивирусной базы и проверьте компьютер на наличие вирусов.

Контрольные вопросы c 158

1. Что такое архивация, в каких целях она применяется? На чем основано сжатие информации при архивации файлов?

2. Что такое архиватор? Какие способы управления программой-архиватором вы знаете? Чем они отличаются?

3. Каковы особенности самораспаковывающихся архивных фай­лов?

4. Каково назначение многотомных архивов и каковы особенно­сти их применения?

5. Опишите общие и отличительные особенности возможностей и интерфейса архиваторов типа WinZip и WinRAR.

1. Используя WinRAR, выполните следующие операции с файла­ми и архивами:

• создайте самораспаковывающийся архив arhiv 1, в который по­местите все файлы с заданного каталога диска А:;

• извлеките из архива arhivl все файлы, имеющие расширение .тхт;

• упакуйте все файлы каталога C:\Temp в многотомный архив arhiv2, задав в качестве размера одного тома 80 Кб;

• извлеките из многотомного архива arhiv2 все файлы с расши­рением .ехе в каталог C:\Tmp.

4. Используя архиватор WinZip, откройте архив archiv4 и про­смотрите стандартными средствами просмотра файл config.txt. Из­влеките этот файл во вновь созданную папку C:\New.

Литература

1. Фигурнов В.Э. IBMPC для пользователя. - Изд, 7-е - М.: Инфра-М, 2000.-640 с.

Книга содержит подробное и доступное для начинающих пользо­вателей описание возможностей компьютеров, их устройств, про­грамм, локальных и глобальных сотен, методик правильной работы в среде DOS и Windows, способов использования наиболее популяр­ных и полезных программ - Norton Commander, Norton Utilities, Aidstest, Dr. Web, ADinf, Norton Backup, Norton AntiVirus и т.д. Для опытных пользователей предназначены главы о процедурах обслу­живания компьютера, обеспечения сохранности информации, исполь­зовании архиваторов, восстановления информации на дисках, защи­ты от вирусов, конфигурирования DOS и Windows.

Содержание

Протокол прикладного уровня PGP



Протокол сетевого уровня IPSeс

Настоящий раздел посвящен алгоритму протокола IPSec, механизмы реализации которого расположены ниже транспортного уровня эталонной модели TCP/IP на сетевом уровне . Главным достоинством протокола IPSec, позволяющего поддерживать самые разнообразные приложения, является возможность шифрования и аутентификации всего потока данных на уровне IP. Защита может быть обеспечена любому приложению, т.е. протокол IPSec является прозрачным средством защиты для прикладных программ.

Механизмы защиты на уровне IP по протоколу IPSec обеспечивают ИБ не только сетевых приложений, имеющих свои встроенные средства, но и приложений, не обладающих такими возможностями.

Протокол IPSec обеспечивает защиту обмена данными в различных компьютерных сетях: локальных, корпоративных и открытых глобальных сетях типа Internet. Приведем два примера применения IPSec, для которых в настоящем разделе дается описание использования этого протокола безопасности.

Защищенный доступ к филиалу организации или к сети другой организации через Internet

Протокол IPSec позволяет объединить в единую защищенную сеть компьютеры центрального офиса и его филиалов. Такая сеть, связанная с помощью общедоступной сети Internet, является виртуальной частной сетью VPN (Virtual Private Network).

Усиление защиты протоколов ИБ прикладного уровня

Защищенный канал, реализованный на прикладном уровне, защищает только определенную службу (файловую, гипертекстовую, почтовую и др.). При этом для каждого прикладного протокола необходимо разрабатывать собственные средства защиты. Использование IPSec усиливает защиту механизмов обеспечения ИБ, встроенных в протоколы прикладного уровня (такие, как протоколы электронной коммерции и другие).

На рис. 5 показан пример использования IPSec. Здесь приведена корпоративная сеть из двух локальных вычислительных сетей, находящихся в разных местах. Под полезным грузом здесь понимается поле данных, в которое входят заголовки и информация уровней выше сетевого (т.е. транспортного и прикладного). Поле заголовка IPSec предназначено для аутентификации и конфиденциальности информации полезного груза. В рамках локальных сетей трафик IP корпоративной сети не защищается. Локальные вычислительные сети подключены через маршрутизаторы к сети Internet, через которую обмениваются IP-текстами абоненты этих локальных сетей. Протокол IPSec обеспечивает ИБ этих пакетов. Эти протоколы установлены в маршрутизаторы по периметру сети. В маршрутизаторах производится шифрование потока данных, отправляемых в Internet, и расшифрование данных, приходящих из Internet. Все выполняемые при этом операции не заметны для рабочих станций и серверов локальных сетей.


Заголовки IPSec

Протокол AH обеспечивает только аутентификацию. Ес¬тественно, подобная защита данных во многих случаях оказывается недостаточной. Принимающая сторона в этом случае получает лишь возможность проверить, что данные были отправлены именно тем узлом, от которого они ожидаются и дошли в том виде, в котором были отправлены. Однако от несанкционированного просмотра данных на пути их следования по сети протокол AH защитить не может, так как не шифрует их. Для шифрования данных необходим протокол ESP.

Протокол AH


Протокол ESP


Рис. 7. Область действия шифрования и аутентификации ESP:
а) в транспортном режиме,
б) в режиме туннелирования

ESP в транспортном режиме шифрование (и, как опция, аутентификация) осуществляет непосредственно между двумя оконечными компьютерами пользователей (рис.7, а). ESP, как и АН, обеспечивает проверку целостности при помощи НМАС, однако вместо того, чтобы включать хеш в заголовок, его вставляют после поля полезной нагрузки. Это видно на рис. 7, а). Такое расположение полей дает преимущество при аппаратной реализации метода. Оно заключается в том, что НМАС может подсчитываться во время передачи битов полезной нагрузки по сети и добавляться к ним в конец. Именно поэтому в Ethernet и других стандартах локальных сетей циклический код вставляется в концевик, а не в заголовок. При применении заголовка АН пакет приходится буферизовать и вычислять подпись, только после этого его можно отправлять. Это потенциально приводит к уменьшению числа пакетов, которые можно передать за единицу времени.

В транспортном режиме выполняются следующие операции.

  • В узле источника блок данных, состоящий из концевика ESP и всего сегмента транспортного уровня, шифруется, и открытый текст этого блока заменяется шифрованным текстом, в результате чего формируется пакет IP для пересылки. Если выбрана опция аутентификации, то добавляется поле аутентификации.
  • Пакет направляется адресату. Каждый промежуточный маршрутизатор должен проверить и обработать заголовок IP. Шифрованный текст при этом остается неизменным.
  • Узел адресата проверяет и обрабатывает незашифрованный заголовок IP-пакета. Затем на основе информации индекса параметров защиты в заголовке ESP дешифруются остальные части пакета, в результате чего становится доступным сегмент транспортного уровня в виде открытого текста.

Транспортный режим обеспечивает конфиденциальность для любого использующего этот режим приложения, что позволяет избежать необходимости реализации функций защиты в каждом отдельном приложении. Этот режим достаточно эффективен, а объем добавляемых к пакету IP данных при этом невелик. Недостатком этого режима является то, что IP-адреса пользователей являются открытыми и поэтому не исключается возможность анализа трафика пересылаемых пакетов. Например, если во время военного кризиса трафик между Пентагоном и Белым домом резко снижается и при этом так же резко растет трафик между Пентагоном и какой-нибудь военной базой в Колорадо, перехватчик может сделать из этого далеко идущие выводы.

Туннельный режим ESP в отношении возможности анализа трафика имеет преимущество перед транспортным режимом. Туннельный режим ESP предлагает шифрование всего пакета IP (рис. 7, б). В этом режиме заголовок ESP добавляется к пакету как префикс, а затем пакет вместе с концевиком ESP шифруются. Данный метод можно использовать, когда требуется исключить возможность проведения атак, построенных на анализе трафика.

Поскольку заголовок IP содержит адрес пункта назначения, нельзя просто передать шифрованный пакет IP с добавленным к нему в виде префикса заголовком ESP. Промежуточные маршрутизаторы не смогут обработать такой пакет. Таким образом, необходимо включить весь блок (заголовок ESP, шифрованный текст и данные аутентификации, если они есть) во внешний пакет IP с новым заголовком, который будет содержать достаточно информации для маршрутизации, но не для анализа трафика.

Рассмотрим случай, когда внешний узел (граничный маршрутизатор) соединяется с узлом внутренней сети, защищенной шлюзом и ESP, используется внешним узлом и шлюзом защиты. Тогда при пересылке сегмента транспортного уровня от внешнего узла к узлу внутренней сети выполняются следующие действия.

  • Источник готовит внутренний пакет IP с указанием адреса пункта назначения, являющегося узлом внутренней сети. К этому пакету в виде префикса добавляется заголовок ESP. Затем пакет шифруется и к нему могут быть добавлены данные аутентификации. Полученный блок заключается во внешний пакет IP с новым заголовком IP, в котором адресом пункта назначения является адрес шлюза защиты.
  • Внешний пакет отправляется шлюзу защиты сети пункта назначения. Каждый промежуточный маршрутизатор должен проверить и обработать внешний заголовок IP и все внешние заголовки расширений IP, оставляя при этом шифрованный текст неизменным.
  • Шлюз защиты, получив пакет, проверяет и обрабатывает внешний заголовок IP. Затем на основе информации, предоставляемой индексом параметров защиты в заголовке ESP, шлюз защиты расшифровывает остальные части пакета, в результате чего становится доступным внутренний пакет IP в виде открытого текста. Этот пакет потом передается по внутренней сети.
  • Внутренний пакет передается маршрутизатору внутренней сети или непосредственно узлу-адресату.

Транспортный и туннельный режимы

Заголовки AH и ESP поддерживают два режима использования: транспортный и туннельный. Суть этих двух режимов лучше всего понять в контексте описаний заголовков AH и ESP, о которых пойдет речь позже. Здесь же ограничимся кратким определением этих режимов.

Транспортный режим

Транспортный режим обеспечивает защиту для протоколов верхних уровней. Это значит, что защита транспортного режима распространяется на полезный груз пакета IP. Примерами могут быть сегменты TCP или UDP, размещающиеся в стеке протоколов хоста непосредственно над IP. Транспортный режим обеспечивает сквозную связь двух узлов (например, клиента и сервера).

ESP в транспортном режиме шифрует и, если нужно, аутентифицирует полезный груз IP, но не заголовок IP. AH в транспортном режиме предполагает аутентификацию полезного груза IP и некоторых частей заголовка IP.

Туннельный режим

Рассмотрим пример использования туннельного режима IPSec. Узел А сети генерирует пакет IP с адресом узла назначения В другой сети. Этот пакет направляется от создавшего пакет узла к маршрутизатору на границе сети А. Этот маршрутизатор выясняет, нужно ли пакет защищать с помощью IPSec. Если направляющийся от А в B через IP-сеть пакет требует применения IPSec, маршрутизатор на границе с сетью А выполняет функции IPSec и инкапсулирует этот IP-пакет во внешний пакет IP. Адресом отправителя этого внешнего пакета будет данный граничный маршрутизатор, а адресом получателя – граничный маршрутизатор IP-сети и сети получателя В. Теперь пакет направляется этому граничному маршрутизатору, а промежуточные маршрутизаторы будут иметь дело только с внешним заголовком IP. В граничном маршрутизаторе сети узла B и IP-сети внешний заголовок IP удаляется, а внутренний пакет доставляется узлу B. ESP в туннельном режиме шифрует и, если нужно, аутентифицирует весь внутренний пакет IP, включая внутренний заголовок IP. АН в туннельном режиме аутентифицирует весь внутренний пакет IP и некоторые части внешнего заголовка IP. Таким образом, при туннельном режиме все задачи по обеспечению информационной безопасности ложатся на IP-сеть общего пользования.

Защищенные связи

В механизмах аутентификации и конфиденциальности для передачи данных между двумя компьютерами протокол IPSec предусматривает предварительное выполнение следующих двух шагов (фаз) [2] .

Параметры защищенной связи

Защищенная связь характеризуется следующими основными параметрами.

  • Счетчик порядкового номера, 32-битовое значение, используемое при генерировании значений поля порядкового номера в заголовках AH или ESP.
  • Окно защиты от угрозы повтора. Используется для выявления воспроизведенных пакетов среди прибывающих пакетов AH или ESP.
  • Информация AH. Алгоритм аутентификации, ключи, параметры продолжительности жизни ключей и другие необходимые параметры, используемые в рамках AH.
  • Продолжительность жизни данной защищенной связи.
  • Информация ESP. Алгоритм шифрования и аутентификации, ключи, значения инициализации, параметры продолжительности жизни ключей и другие необходимые параметры, используемые в рамках ESP.
  • Режим протокола IPSec. Туннельный или транспортный. Режимы описаны в этом разделе ниже.
  • Максимальная единица передачи (Maximum Transmission Unit – MTU). Максимальная единица передачи (максимальный размер пакета, который может быть передан без фрагментации) для всех участков маршрута и переменные времени существования.

В следующей главе, посвященной другому протоколу TLS обеспечения ИБ (на транспортном уровне TCP/IP), приводится описание алгоритма установления защищенной связи.

Виртуальная частная сеть VPN-IPSec


На рис. 8 приведен пример структуры двух виртуальных частных сетей, построенных с помощью протокола ESP в туннельном режиме.

  • VPN A пользователей локальных сетей А1, А2, и А3;
  • VPN В пользователей локальных сетей В1, В2, и В3.

В новом незашифрованном заголовке содержится адрес граничного маршрутизатора Интернета, соединенного с локальной сетью. Адрес пользователя расшифровывается в этом граничном маршрутизаторе.

Протокол транспортного уровня TLS

Настоящее приложение посвящено протоколу обеспечения ИБ, который применяется для аутентификации беспроводных пользователей (клиентов) в в беспроводных пользователей (клиентов) в IP-телефонии, беспроводных сетях доступа WiFi, WiMAX. Аутентификацию в этих сетях выполняет RADIUS-сервер. Протокол защиты транспортного уровня TLS (Transport Layer Security), стандартизирован в документе RFC 2246. Этот механизм расположен в виде подуровня между транспортным и прикладным уровнями TCP/IP (см. главу 12). TLS является версией протокола защищенных сокетов SSL (Security Sockets Layer). Под сокетом понимается совокупность номера порта транспортного уровня и IP-адреса. Сокет однозначно идентифицирует прикладной процесс в Internet. Преимуществом использования протоколов ИБ на прикладном уровне является возможность оптимального построения механизма защиты в зависимости от требований конкретного приложения. Преимуществом протоколов SSL/TLS является обеспечение прозрачности средств защиты для прикладных программ.

TLS состоит из двух субпротоколов, один из которых предназначен для передачи данных по установленной защищенной связи, а второй для установления защищенной связи. Эта процедура установления защищённой связи SA (Security Association) является такой же ключевой, как и в IPSec. В отличие от описания установления SA в разделе протокола IPSec здесь приводится описание Интернет-протоколов обмена ключами IKE (Internet Key Exchange).

Передача данных при использовании TLS


Следующим шагом, как видно из рис. 9, является шифрование блока данных вместе с добавленным к нему значением MAC. Шифрование производится с помощью криптографии с симметричным ключом.

Завершающим шагом в работе SSL/TLS является добавление заголовка, включающего:

  • идентификатор протокола прикладного уровня, блоки данных которого передаются по TCP – соединению;
  • длина сжатого фрагмента
  • и др.

Установление защищенной связи

Этап 1. Определение характеристики защиты

Идентификатор сеанса.
Работа TLS описывается в двух важных понятиях – сеанс и соединение. Сеанс определяет набор параметров защиты, которые могут использоваться несколькими соединениями. Идентификатор сеанса говорит о намерении клиента создать новый сеанс или создать новое соединение в рамках того же сеанса.


  • алгоритм шифрования (RC4, тройной DEA, IDEA и др.);
  • алгоритм хеш-функции (SHA-1, MD5);
  • тип шифра (поточный, блочный);
  • длина хеш-кода;
  • длина вектора инициализации (IV) режима блочных кодов и др.

Протокол TLS поддерживает следующие методы обмена ключей для шифрования с общим ключом и вычисления значений открытых ключей по протоколу HMAC (приложение Д, раздел Д2).

Этап 2. Аутентификация и обмен ключами сервера

  • RSA, только для подписи.
  • RSA для метода Диффи-Хеллмана с одноразовыми параметрами.

Этап 3. Аутентификация и обмен ключами клиента

Этап 4. Завершение

Протоколы ИБ при маршрутизации

Правильные ответы выделены зелёным цветом.
Все ответы: В книге рассматриваются программно-аппаратные средства обеспечения безопасности компьютерных сетей на примере межсетевых экранов и интернет-маршрутизаторов D-Link, а также обзор базовых протоколов и функций, обеспечивающих работоспособность и безопасность сетей.

Какой аспект информационной безопасности был нарушен, если при передаче по сети файла, информация в нем была прочитана злоумышленником?

Какая команда CLI предназначена для добавления объекта, например, IP-адреса или правила в настройки NetDefendOS?

Какие механизмы аутентификации беспроводных клиентов предусматривает стандарт IEEE 802.11 с традиционной безопасностью?

Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?

Как называется логическая группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам?

Какие системы предназначены для обеспечения сетевого мониторинга, анализа и оповещения в случае обнаружения сетевой атаки?

Как называется процедура предоставления определенному пользователю прав на выполнение некоторых действий?

Какая часть команды CLI необходима для идентификации категории объекта, к которой относится имя объекта?

Какой метод аутентификации стандарта IEEE 802.11 требует настройки статического ключа шифрования WEP, одинакового для точки доступа и клиентского устройства?

(1) вторжения обычно содержатся в отдельном загрузочном файле, который закачивается в систему пользователя

(2) вторжения по характеру воздействия на атакуемую сеть могут быть как негативные, так и нейтральные

(3) вторжения проявляются как образцы вируса, нацеленные на поиск путей преодоления механизмов обеспечения безопасности

Как называется функция DIR-100, которая позволяет фильтровать нежелательные URL-адреса Web-сайтов, блокировать домены и управлять расписанием по использованию выхода в Интернет?

Какую команду необходимо выполнить, чтобы перейти к управлению таблицей маршрутизации с именем table1 в CLI?

Недостатком какого метода является невозможность обнаружения вируса в файлах, которые поступают в систему уже зараженными?

Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?

Какое название получила технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети с применением средств криптографии?

Как называется определенные образцы вирусов и атак, с использованием которых IDP обнаруживает вторжения?

Какой механизм в составе WPA позволяет предотвратить перехват пакетов, содержание которых может быть изменено, а модифицированный пакет вновь передан по сети?

Какой протокол динамической маршрутизации использует для нахождения кратчайшего пути алгоритм Дейкстры?

Вы хотите изменить имя устройства, которое отображается на домашней странице Web-интерфейса управления, на Main. Какую команду необходимо использовать?

Какой криптографический метод преобразования информации применяется в информационных сетях для повышения достоверности передаваемой информации?

Какой вариант EAP при конфигурировании способа аутентификации пользователей в беспроводной сети был разработан первым и должен присутствовать во всех реализациях стандарта 802.1x?

К каким типам удаленного воздействия по характеру воздействия и цели реализации относится несанкционированный анализ сетевого трафика без возможности модификации передаваемой информации?

Какую команду необходимо выполнить для того, чтобы сделанные с помощью CLI изменения загрузились в NetDefendOS?

Какой протокол предназначен для того, чтобы хосты автоматически получали IP-адреса и другие параметры, необходимые для работы в сети TCP/IP?

Как называется сетевая архитектура, предоставляющая возможность легко и быстро организовывать обмен данными между любыми устройствами в сети, автоматически определяя, подключая и настраивая эти устройства для работы с локальными сетями?

Как называется шифрование, при котором пользователи должны совместно выбрать единый математический алгоритм и секретный ключ, которые будут использоваться для шифрования и расшифровки данных?

Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?

Какой протокол в составе IPSec обеспечивает проверку целостности защищаемой части пакета, но при этом не гарантирует конфиденциальность?

Какие системы предназначены для проверки сетевого трафика на вирусы, троянские и другие вредоносные программы?

Какая функция межсетевых экранов D-Link автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?

Как называется атака, направленная на исчерпание критичных системных ресурсов, что приводит к прекращению или нарушению функционирования системы и невозможности доступа к серверу удаленных пользователей?

(1) в транспортном режиме шифруется поле данных, содержащее протоколы TCP/UDP, в туннельном –весь IP-пакет

(3) в транспортном режиме шифруется весь IP-пакет, в туннельном – поле данных, содержащее протоколы TCP/UDP

(1) в транспортном режиме шифруется поле данных, содержащее протоколы TCP/UDP, в туннельном –весь IP-пакет

(3) в транспортном режиме шифруется весь IP-пакет, в туннельном – поле данных, содержащее протоколы TCP/UDP

Какой механизм фильтрации интернет-трафика в межсетевых экранах NetDefend помогает защитить пользователей от потенциально опасного контента веб-страниц – объектов ActiveX, Java-скриптов и т.п.?

Какие правила определяют, какой трафик пройдет через межсетевой экран NetDefend и для какого трафика требуется преобразование адреса?

Выберите верное утверждение в отношении настройки основного и резервного маршрутов в системе NetDefendOS.

(1) при наличии двух маршрутов для одного и того же адреса назначения система NetDefendOS выберет маршрут с максимальным значением метрики

(2) при наличии двух маршрутов для одного и того же адреса назначения система NetDefendOS выберет маршрут с минимальным значением метрики

Как называется технология компании D-Link, которая позволяет обеспечить совместный доступ к USB-устройствам через сети Ethernet и Wi-Fi?

Как называется функция в межсетевых экранах D-Link, которая автоматически изолирует инфицированные компьютеры локальной сети и предотвращает распространение ими вредоносного трафика?

Как называется распределение процесса выполнения заданий между несколькими серверами сети с целью оптимизации использования ресурсов и сокращения времени вычисления?

В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?

В каком режиме установки VPN-соединения есть возможность согласования всех параметров конфигурации устройств отправителя и получателя?

На межсетевой экран D-Link поступил пакет, не содержащий VLAN ID и PPP-данные. Какой интерфейс станет интерфейсом источника? Выберите верное утверждение.

В компании, где Вы работаете, используется два интернет-провайдера. Вы хотите разделить пользователей на 2 группы (по IP-адресам) и направлять их трафик по каналам разных провайдеров. Какой тип PBR нужно выбрать?

(1) для того чтобы задать время, по истечении которого происходит взаимная переидентификация узлов в VPN-туннеле

(1) для того чтобы задать время, по истечении которого происходит взаимная переидентификация узлов в VPN-туннеле

(1) это компонент программного обеспечения, установленный на рабочей станции управления, который наблюдает за сетевыми устройствами и управляет ими

(3) это компонент, содержащий правила ограничения доступа, предназначенный для блокировки зараженного хоста в сети

Какую опцию параметра Ordering следует выбрать, чтобы маршрут сначала искался в альтернативной таблице маршрутизации?

На каком уровне модели OSI работает межсетевой экран, если он фильтрует трафик по IP-адресам и портам отправителя/получателя?

В сети используется алгоритм распределения нагрузки Spillover. Имеется три альтернативных маршрута со значениями метрик: маршрут 1=20, маршрут 2=50, маршрут 3=30. Выберите верное утверждение.

(1) сначала данные пойдут по маршруту 3. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 1.

(2) сначала данные пойдут по маршруту 3. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 1.

(3) сначала данные пойдут по маршруту 2. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 3.

(4) сначала данные пойдут по маршруту 1. После превышения допустимого порога настроек алгоритма, будет выбран маршрут 2.

Содержание

Сетевой протокол

Сетево́й протоко́л — набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.

Новые протоколы для Интернета определяются IETF, а прочие протоколы — IEEE или ISO. ITU-T занимается телекоммуникационными протоколами и форматами.

Наиболее распространённой системой классификации сетевых протоколов является так называемая модель OSI, в соответствии с которой протоколы делятся на 7 уровней по своему назначению — от физического (формирование и распознавание электрических или других сигналов) до прикладного (API для передачи информации приложениями).

Общие сведения

Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. В настоящее время для сетевых протоколов используется модель OSI (Open System Interconnection — Взаимодействие Открытых Систем, ВОС).

Модель OSI — это семиуровневая логическая модель работы сети. Модель OSI реализуется группой протоколов и правил связи, организованных в несколько уровней.

Протоколы

Протокол TCP/IP — это два протокола нижнего уровня, являющиеся основой связи в сети Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.

Наиболее известные протоколы, используемые в сети Интернет:

Перечень сетевых протоколов

Канальный уровень

Сетевой уровень

Транспортный уровень

Сеансовый уровень

Уровень представления данных

Прикладной уровень

Wikimedia Foundation . 2010 .

Полезное

Смотреть что такое "Протоколы передачи данных" в других словарях:

протокол передачи данных — Различают основные протоколы передачи данных в зависимости от мультиплексируемости шин адреса и данных и асинхронного или синхронного режима. [Е.С.Алексеев, А.А.Мячев. Англо русский толковый словарь по системотехнике ЭВМ. Москва 1993] протокол… … Справочник технического переводчика

Протокол передачи данных — Проверить информацию. Необходимо проверить точность фактов и достоверность сведений, изложенных в этой статье. На странице обсуждения должны быть пояснения … Википедия

ГОСТ Р МЭК 60870-5-103-2005: Устройства и системы телемеханики. Часть 5. Протоколы передачи. Раздел 103. Обобщающий стандарт по информационному интерфейсу для аппаратуры релейной защиты — Терминология ГОСТ Р МЭК 60870 5 103 2005: Устройства и системы телемеханики. Часть 5. Протоколы передачи. Раздел 103. Обобщающий стандарт по информационному интерфейсу для аппаратуры релейной защиты оригинал документа: 3.2 архитектура повышенной… … Словарь-справочник терминов нормативно-технической документации

Список пропускных способностей интерфейсов передачи данных — В данном списке приведены пропускные способности различных интерфейсов передачи данных, применяемых в компьютерной технике. Для обозначения пропускной способности интерфейса иногда могут использоваться термины ёмкость канала или… … Википедия

управление каналом передачи данных — Функции канального уровня (L2), определяющие адресацию машин в сети, порядок их доступа к среде передачи (Medium Access Control, MAC) и формат передаваемых данных. Аббревиатура DLC/LLC нередко используется как универсальный термин для обозначения … Справочник технического переводчика

Протоколы — Сетевой протокол набор правил, позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами. Разные протоколы зачастую описывают лишь разные стороны одного типа связи; взятые вместе, они образуют стек… … Википедия

Протоколы модемной связи — В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете … Википедия

Протоколы сетевого уровня — Протокол сетевого уровня (англ. Network layer) протокол 3 его уровня сетевой модели OSI, предназначается для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших… … Википедия

Примечание . Строго говоря, задачи выполняют не сами протоколы, а соответствующие программы. Протоколы же представляют собой всего-навсего форматы представления данных того или иного уровня. А программы, выполняющие обработку (синтаксический анализ) данных в соответствии с уровнем, должны осуществлять ее в соответствии с правилами протокола этого уровня.

Существует модель OSI (Open System Interface или модель открытых систем), содержащая 7 уровней протоколов:

Несмотря на, казалось бы, избитость этой темы, все же, некоторые моменты изложены в книгах, интернетных ресурсах как-то туманно. Мы в этой статье постараемся немного прояснить ситуацию.

Модель OSI: схема

Модель OSI является семиуровневой. Однако, зачастую, на практике используются не все семь уровней, а меньше. Например, как правило, протоколы сеансового и представительского уровня, в силу небольшого объема выполняемых задач, объединяются с транспортным или прикладным уровнями. Поэтому, фактически, на практике используется 3…5 уровней протоколов.

Что часто интересует программиста, занимающегося сетевыми технологиями?

Надо сказать, что сетевые технологии в настоящее время, на самом деле, уже давно разделились, как минимум, на три отдельных, не особенно сильно пересекающихся, очень условных области:

Физический уровень

Так как этот уровень имеет дело с электрическими сигналами в виде битов, соответственно, их источником и адресатом являются соответствующие физические сетевые устройства (например, модемы и/или сетевые карты). Эти физические устройства могут быть связаны друг с другом посредством той или иной среды передачи – USB-кабель, оптоволокно, радиоканал и т.п. На физическом уровне вообще не идет речи об IP-адресах, доменах, URL и т.п. Эти абстракции появляются на более высоких уровнях модели OSI.

Здесь играет роль правильность составления кадра из битов, для чего используются различные способы низкоуровневого или физического кодирования: манчестерский код, дифференциальное, потенциальное кодирование, NRZ, БВН и многие другие способы. Физическое кодирование осуществляется в рамках соответствующих стандартов, например, IEEE 802.3 .

Для чего используется физическое кодирование? Для того, чтобы как-то подстраховать сетевую передачу битов (в составе кадра) от ошибок. Вследствие заторов в сети, а также ее возможной неисправности, наличия помех, не все биты кадра могут дойти до адресата. Предположим, клиент (источник) передал в сеть следующие биты:

Если все будет хорошо, то эти и именно эти биты должен бы принять приемник (сервер), находящийся на другом конце сетевого соединения. Но, зачастую, практика вносит свои коррективы. Например, вместо указанной последовательности битов может прийти:

1101100001 0 011

Некоторые биты могут попросту затеряться, а некоторые – добавиться дополнительно взамен потерянных. В итоге - серверу придет не тот кадр, который был отправлен клиентом (источником). Так вот, физическое кодирование и служит для того, чтобы если не полностью избавиться от ошибок передачи кадров битов, то, по крайней мере, свести такие ошибки к минимуму. Если в процессе передачи возникла ошибка (по крайней мере, один бит передан неверно), то передачу кадра, содержащего этот бит, придется повторять – до тех пор, пока не будет передан правильный кадр или до тех пор, пока сетевое соединение не будет прервано.

Канальный уровень

На этом уровне происходит контроль правильности составления кадров (фреймов). Типичный размер фрейма – 1 кБ. При разработке стеков протоколов на канальном уровне осуществляется помехоустойчивое кодирование. К таким способам кодирования относится код Хемминга, блочное кодирование, код Рида-Соломона. В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой. Это не новый уровень, а просто реализация модели для конкретной операционной системы. Здесь, как и на физическом уровне, также пока нет ни байтов, ни файлов, ни т.п.

Однако, средств контроля правильности кадров, предоставляемых канальным уровнем, не застраховывает ото всех ошибок передачи. Поэтому дополнительные средства контроля используются в сетевых передачах на более вышележащем (транспортном) уровне. Только канального уровня для контроля правильности сетевой передачи недостаточно.

Взаимодействие на канальном уровне осуществляется, также как и на физическом, естественно, между физическими устройствами. Однако, для адресации используются так называемые МАС-адреса (аппаратные адреса). Они имеют следующий примерный вид (в шестнадцатеричном представлении):

Каждый компьютер в сети интернет имеет СВОЙ уникальный аппаратный адрес. МАС-адрес источника и адресата входят в состав кадра, формирующегося на канальном уровне. Отметим, что и здесь никаких IP-адресов, доменных имен и др. нет в помине. Речь идет просто о передаче битовых кадров от сетевого устройства с одним МАС-адресом другому устройству (с другим MAC-адресом). Именно так работает современный интернет в подавляющем большинстве случаев.

Следует иметь в виду, что сервер (компьютер-адресат), получая пакеты от клиента (например, от браузера), естественно, получает и МАС-адрес компьютера, на котором запущен. браузер. Так же, как и его IP-адрес. И если IP-адрес несложно подменить, например, путем соединения с сервером-адресатом через прокси-сервер, то подмена МАС-адреса представляет собой куда более сложное занятие. Ранние версии операционных систем Linux, как правило, позволяли делать такую подмену на пользовательском уровне. Тогда как современные версии это запрещают (надеемся, понятно, почему). Впрочем, конечно, никто никому не мешает заново собрать и перекомпилировать ядро операционной системы, в котором уже предусмотреть такую замену. Однако, сделать это способен далеко не каждый программист. Или же можно использовать такой прокси-сервер, который будет парсить заголовки протоколов канального уровня и записывать в них какой-нибудь другой МАС-адрес.

Поэтому КАЖДЫЙ, кто выходит в интернет со своего компьютера, на котором установлена стандартная операционная система, типа Windows, Linux, MacOS, Android и т.п., неважно, через прокси-сервер или напрямую, должен ясно понимать, что МАС-адрес его компьютера может быть известен серверу-адресату . Если только, повторимся, он не использует такой прокси-сервер, который способен сделать подмену МАС-адреса. В общем же случае ЛЮБОЙ сервер способен точно идентифицировать пользователя - именно по его MAC-адресу. Кстати, этот аргумент когда-нибудь вполне сможет использовать Раскомнадзор, если ему будет дана команда - заблокировать интернет. Тут же в СМИ возникнут статьи на тему: "А Вы знаете, что любой сервер знает о ВАС ВСЁ?". Вот, мол, Раскомнадзор стал настолько заботлив о пользователях интернета, что решил защитить их от него. Причем, отметим, что Яндекс- и Google-метрики - это сущий пустяк по сравнению с этим. Ни Google, ни Яндекс не собирают информацию о МАС-адресах посетителей сайтов. Ну, по крайней мере, с их слов.

Аналогию можно привести в отношении сотовых телефонов. Ведь любой сотовый телефон представляет собой устройство, подключенное к внешней сети (через ближайшую вышку сотовой связи). КАЖДЫЙ сотовый телефон имеет уникальный МАС-адрес, как и компьютер, ноутбук и т.д. Поэтому ЛЮБОЙ сотовый оператор способен в течение нескольких секунд идентифицировать, с какого именно телефона производится звонок (вызов) на конкретную вышку. А телефонный номер здесь, по идее, и не столь важен, сим-карта может быть вообще любая, это не имеет значения. Может возникнуть вопрос: почему же тогда так называемые "правоохранительные" органы зачастую утверждают, что, якобы, "не могут найти" краденые сотовые телефоны? Ответ: потому, что не хотят или не имеют полномочий. Впрочем, может и хотят, и имеют полномочия, но кто-то вышестоящий запрещает им это делать. Другое дело, что ряд сотовых телефонов можно перепрошить, т.е. подменить в них МАС-адрес. Но, разве те, кто воруют телефоны, а также те, кто покупает краденые телефоны - это всегда делают? Как правило, нет. Ибо и те, и другие прекрасно осведомлены о том, что ни с какими такими МАС-адресами никто дела иметь не будет. Ну, за исключением особо важных случаев, конечно (точнее, "особо важных персон"). Там-то, да, будут смотреть не только МАС-адреса, а и многое другое.

Сетевой уровень

На этом уровне протоколов появляется такая сетевая абстракция, как IP-адрес узла сети. Придумана она исключительно для того, чтобы компьютерам (точнее, пользователям компьютеров) проще было взаимодействовать друг с другом. Чтобы на основе IP-адресов можно было выделять классы сетей, осуществлять защиту от доступа и т.п. Хотя, повторимся, все это вполне можно было бы осуществить, используя исключительно МАС-адреса, не пользуясь технологией IP-адресов.

Т.е. еще раз следует подчеркнуть: фактически, связь осуществляется на основе МАС-адресов. Тогда как IP-адреса используются больше для организации сетевого взаимодействия, понятного не только для компьютеров, но и для людей.

Транспортный уровень

На транспортном уровне появляется также такое понятие, как порт (точнее, логический порт). Которого не существовало на нижележащих уровнях. Порт в данном случае – это просто некое целое число из определенного диапазона значений, при помощи которого (а также при помощи IP-адреса узла) происходит адресация между узлами в сетевых соединениях. Наличие конкретного порта, а также IP-адреса – необходимо и достаточно для того, чтобы однозначно адресовать сетевой интерфейс и, соответственно, запрос к нему. Открытый порт на конкретном узле сети соответствует сокету, который находится в режиме прослушивания или, наоборот, приема сетевых запросов.

Итак, на транспортном уровне для облегчения управления взаимодействием узлов сети добавляется порт сокета, открытого на прием или передачу данных.

Прикладной уровень

В общем, дело обстоит следующим образом:

Клиент (например, браузер) начинает открывать страницу, URL которой введен, к примеру, в его адресной строке. Для начала, браузер будет делать запрос в сеть на предмет того – какому IP-адресу соответствует сервер с доменными именем, содержащимся в открываемом URL. Далее, делается запрос (см. выше) о том, каков МАС-адрес узла сети, соответствующий этому IP-адресу. И только после этого, когда браузер получает в свое распоряжение MAC-адрес искомого узла, он и может выполнить запрос к нему.

Строго говоря, описание сетевого взаимодействия немного упрощено и не учитывает, например, прохождение запроса в локальных сетях, роутерах, маршрутизаторах.

Типичная схема передачи сетевого запроса

Инкапсуляция протоколов

Кадр протокола канального уровня

В связи с этим предлагаем взглянуть на схему инкапсуляции протоколов:

или, отображая в виде рисунка:

Схема инкапсуляции сетевых протоколов (предварительно)

Для большей полноты изображения, покажем место IPv4-протокола в кадре канального протокола:

Схема инкапсуляции сетевых протоколов (полностью)

Если данные, содержащиеся в поле данных протокола IPv4, имеют достаточно большой размер (нередко так и бывает, когда по сети передаются большие объемы информации), тогда формируются не один, а несколько кадров в формате канального протокола.

Гриша, если еще актуально: данные протокола НТТР вложены внутрь ТСР-пакетов. Порты разные у НТТР и ТСР и независимые друг от друга.

* тогда на какой МАС-адрес будет отправлять ответ адресат? Для ответа нам не нужен МАК отправителя для этого у нас есть его IP. Мы отправляем ответ в дефолтный шлюз (если для сети отправителя нет особых маршрутов).

Читайте также: