Технологии защиты сетей передачи данных
Заказать уникальную курсовую работу- 40 40 страниц
- 10 + 10 источников
- Добавлена 16.06.2020
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1. Теоретическая часть 4
1.1 Понятие передачи данных, сетей передачи данных 4
1.2 Типы каналов связи 4
1.3 Атаки на компьютерные сети 7
2.2 Схемы сетей методов защиты 21
Заключение 39
Список использованных источников 40
За счет этого сети FrameRelayвладеют хорошей производительностью.При обнаружениях ошибок в кадрах повторная передача кадров не выполняется, а искаженные кадры просто выбрасываются. Достоверность данных осуществляется на более высоких уровнях модели OSI.Достоинства сети FrameRelay:высокая надежность работы сети;обеспечивает передачу чувствительный к временным задержкам трафик (голос, видеоизображение).Недостатки сети FrameRelay:высокая стоимость качественных каналов связи;не обеспечивается достоверность доставки кадров.Виртуальная сеть (VLAN)VTP (VLANTrunkingProtocol) – протокол управления VLANами разработанный и принадлежащий компании CISCO. Этот протокол предназначен для создания, удаления и распространения информации о VLANах в крупной, ну или мелкой сети построенной на коммутаторах компании CISCOSystems.Режимыработы VTP:Server– можно создавать, удалять, изменять базу VLANов на коммутаторе– рассылает свои сообщения VTP (информация о VLANах) и передает сообщения от других коммутаторов– обновляет свою базу данных VLAN из сообщений от других серверов и клиентов в сети, если у этих обновлений больше номер конфигурационной ревизии– хранит базу VLAN в Flash памяти, файл vlan.datClient– нет возможности создавать, изменять или удалять VLANы– передает сообщения от других коммутаторов в сети– обновляет свою базу VLAN из сообщений VTP полученных от сервера или клиента в сети, если у этих обновлений больше номер конфигурационной ревизии– хранит базу VLAN в Flash памяти, файл vlan.datTransparent(Прозрачный)– можно создавать, изменять и удалять VLAN из командной строки коммутатора, но только для локального коммутатора– не передает информацию о своих VLANах– не обновляет свою базу VLAN из сообщений от других коммутаторов-передает VTP сообщения от других коммутаторовVTPPruning – это технология придуманная для снижения нагрузки на магистральные каналы (транки). Главное в том, что нет необходимости отправлять коммутатору информацию о VLANе если у него нет активных портов в этом VLANе. Так же блокирует броткаст – не отправляет широковещательные пакеты на коммутатор если у него нет активных портов в том VLANе что и отправитель бродкаста.NativeVLAN — это параметр каждого порта, который определяет номер VLAN, который получают все непомеченные (untagged) пакеты.Используется следующая терминология портов:accessport — порт принадлежащий одному VLAN’у и передающий нетегированный трафик. Access порт может принадлежать только одному VLAN’у, по-умолчанию это первый (нетегированный) VLAN. Любой кадр, который проходит через access порт, помечается номером, принадлежащим этому VLAN’у.trunkport — порт передающий тегированный трафик одного или нескольких VLAN’ов. Этот порт, наоборот, не изменяет тег, а лишь пропускает кадры с тегами, которые разрешены на этом портуДля того чтобы передать через порт трафик нескольких VLAN, порт переводится в режим транка.Режимы интерфейса (режим по умолчанию зависит от модели коммутатора):auto — Порт находится в автоматическом режиме и будет переведён в состояние trunk, только если порт на другом конце находится в режиме on или desirable. То есть если порты на обоих концах находятся в режиме «auto», то trunk применяться не будет.desirable — Порт находится в режиме «готов перейти в состояние trunk»; периодически передает DTP-кадры порту на другом конце, запрашивая удаленный порт перейти в состояние trunk (состояние trunk будет установлено, если порт на другом конце находится в режиме on, desirable, или auto).trunk — Порт постоянно находится в состоянии trunk, даже если порт на другом конце не поддерживает этот режим.nonegotiate — Порт готов перейти в режим trunk, но при этом не передает DTP-кадры порту на другом конце. Этот режим используется для предотвращения конфликтов с другим «не-cisco» оборудованием. В этом случае коммутатор на другом конце должен быть вручную настроен на использование trunk’а.Протокол VTP был создан для решения возможных проблем в среде коммутации виртуальных локальных сетей VLAN. Например, рассмотрим домен, в котором имеются несколько связанных друг с другом коммутаторов, которые поддерживают несколько VLAN-сетей. Для создания и поддержания соединений внутри VLAN-сетей каждая из них должна быть сконфигурирована вручную на каждом коммутаторе. По мере роста организации увеличения количества коммутаторов в сети, каждый новый коммутатор должен быть сконфигурирован вручную с вводом информации о VLAN-сетях. Всего лишь одно неправильное назначение в сети VLAN может вызвать две потенциальные проблемы:Перекрестное соединение VLAN-сетей вследствие несогласованности в конфигурации VLAN-сетей.Противоречивость конфигурации в смешанной среде передачи, например, в среде, включающей в себя сегменты Ethernet и FiberDistributedDataInterface (FDDI).В протоколе VTP согласованность конфигураций VLAN-сетей поддерживается в общем административном домене. Кроме того, протокол VTP уменьшает сложность управления и мониторинга VLAN-сетей.Схемы сетей методов защитыCiscoPacketTracer — это многофункциональная программа моделирования сетей, которая позволяет студентам экспериментировать с поведением сети и оценивать возможные сценарии. Являясь неотъемлемой частью комплексной среды обучения сетевой академии, PacketTracer предоставляет функции моделирования, визуализации, авторской разработки, аттестации и совместного сотрудничества, а также облегчает преподавание и изучение сложных технологических принципов.PacketTracer позволяет создавать модели сетей с практически неограниченным количеством устройств, позволяя студентам получить навыки как по построению сети, так и по ее настройке. В случае неисправностей необходимо проверять настройки рабочих станций и команд, которые вводил пользователь. Еще одно преимущество данной программы – позволяет преподавателям легко продемонстрировать сложные технические принципы и проекты сетевых систем.Программное обеспечение PacketTracer бесплатно предоставляется инструкторам, студентам, выпускникам и администраторам сетевой академии, зарегистрированных в качестве пользователей NetSpace. Интерфейс программы:Интерфейскак видно на рисунке достаточно прост в использовании. В режиме Realtimeможно выбрать необходимое оборудование для построения сети. Режим Simulation можно посмотреть процесс отправки пакетов по сети.SpanningTreeProtocolПример схемы сети, представлен на рисунке 7.Рисунок 7 – Пример схемы сетиДанный алгоритм запускается автоматически, так как в сети присутствуют сразу несколько коммутаторов. Содержимое BPDU – фрейма представлено на рисунке 8.Рисунок 8 – Содержимое BPDU – фреймаВ данном примере сети корневым коммутатором является MyltilayerSwitch0, так как в настройках протокола имеется фраза «Thisbridgeistheroot». Это представлено на рисунке 9.Рисунок 9 – Корневой коммутаторРисунок 10 – Роли портовВиртуальная сеть VLANНастройка trunk:Настройка протокола VTP:Структура VTP – пакета:Создание vlanна коммутаторах и подключение рабочих станций к конкретной виртуальной сети:Настройка STP:Передача данных между рабочими станциями:Протокол TCPСхема сети:Формат заголовка TCPFrame Relayнастройка:ЗаключениеВ результате выполнения курсовой работы была достигнута цель, а именно рассмотрены методы защиты сетей при передаче данных и показаны их на примерах схемы сетей, посредством программы CiscoPacketTracer.Выполнены следующие задачи:Дано понятие передачи данных.Дано понятие сетей передачи данных.Перечислены типы каналов связи и дать их описание.Описаны типовые атаки на сервера.Рассмотрены методы защиты сетей при передаче данных по сети, их историю.Посредством программы CiscoPacketTracer, построены схемы методов защиты.Рассмотрев все методы защиты сетей можно сделать вывод о том, что применять какое-то средство защиты нужно сразу незамедлительно, как только пользователь обнаружил подозрительную активность. И в зависимости от атаки использовать то или иное средство защиты. Чаще всего применяется межсетевой экран.Построенные схемы сетей передачи данных посредством программы CiscoPacketTracer дают пользователю наглядное представление о том, как нужно настраивать те или иные средства защиты в сети. Но не стоит забывать, что для организации защищенной сети требуется только сертифицированное оборудование.Список использованных источниковCisco-packet-tracer[Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:https://www.cisco.com/c/ru_ua/training-events/netacad/training-courses/cisco-packet-tracer.html, свободный, загл. с экрана.FrameRelay [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:http://teacherbox.ru/kompseti/pm01/lessonpm01/frame-relay/.html, свободный, загл. с экрана.FrameRelay [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:http://ciscotips.ru/framerelay, свободный, загл. с экрана.TCP [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:https://ru.wikipedia.org/wiki/Transmission_Control_Protocol, свободный, загл. с экрана.VLAN [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:https://ru.wikipedia.org/wiki/VLAN, свободный, загл. с экрана.Защита от сетевых атак [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:https://xserver.a-real.ru/support/useful/zashchita-ot-setevykh-atak/, свободный, загл. с экрана.Принцип работы протокола STP [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:https://habr.com/ru/post/419491/, свободный, загл. с экрана.Протоколы транспортного уровня UDP, TCP И SCTP: достоинства и недостатки [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:http://niits.ru/public/2013/2013-007-pp.pdf, свободный, загл. с экрана.Способы защиты информации в сети [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:https://rutd-ksk.com/sposoby-zaschity-informatsii-v-seti/, свободный, загл. с экрана.Типовые примеры атак [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа:http://iptcp.net/tipy-i-primery-atak.html, свободный, загл. с экрана.
2. FrameRelay [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: http://teacherbox.ru/kompseti/pm01/lessonpm01/frame-relay/.html, свободный, загл. с экрана.
3. FrameRelay [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: http://ciscotips.ru/framerelay, свободный, загл. с экрана.
4. TCP [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: https://ru.wikipedia.org/wiki/Transmission_Control_Protocol, свободный, загл. с экрана.
5. VLAN [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: https://ru.wikipedia.org/wiki/VLAN, свободный, загл. с экрана.
6. Защита от сетевых атак [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: https://xserver.a-real.ru/support/useful/zashchita-ot-setevykh-atak/, свободный, загл. с экрана.
7. Принцип работы протокола STP [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: https://habr.com/ru/post/419491/, свободный, загл. с экрана.
8. Протоколы транспортного уровня UDP, TCP И SCTP: достоинства и недостатки [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: http://niits.ru/public/2013/2013-007-pp.pdf, свободный, загл. с экрана.
9. Способы защиты информации в сети [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: https://rutd-ksk.com/sposoby-zaschity-informatsii-v-seti/, свободный, загл. с экрана.
10. Типовые примеры атак [Электронный ресурс]. – Электрон. текстовые дан. – Режим доступа: http://iptcp.net/tipy-i-primery-atak.html, свободный, загл. с экрана.
Вопрос-ответ:
Что такое технологии защиты сетей передачи данных?
Технологии защиты сетей передачи данных - это совокупность методов, стратегий и инструментов, которые используются для обеспечения безопасности информации при передаче по сетям передачи данных. Они предназначены для предотвращения несанкционированного доступа к данным, вмешательства в передаваемую информацию и других видов атак.
Какие типы каналов связи используются в сетях передачи данных?
В сетях передачи данных используются различные типы каналов связи. Они могут быть проводными (волоконно-оптические кабели, медные провода) или беспроводными (Wi-Fi, Bluetooth). Кроме того, существуют специализированные каналы связи, такие как сети сотовой связи или спутниковые сети.
Какие атаки могут быть совершены на компьютерные сети?
На компьютерные сети могут быть совершены различные атаки, включая фишинг, вирусы, хакерские атаки, отказ в обслуживании (DDoS) и многие другие. Целью атак может быть получение доступа к конфиденциальной информации, нарушение работы сети, исполнение вредоносного кода и множество других негативных последствий.
Какие схемы сетей используются для защиты данных?
Существует множество схем сетей, которые используются для защиты данных. Некоторые из них включают сегментацию сети, аутентификацию и авторизацию, шифрование данных, использование брандмауэров и систем обнаружения вторжений. Каждая из этих схем имеет свои особенности и применяется в зависимости от конкретных потребностей и рисков системы.
Какая достоверность данных осуществляется в сетях передачи данных?
Достоверность данных в сетях передачи данных осуществляется на более высоких уровнях модели OSI. Для этого применяются различные методы, такие как контроль целостности данных, аутентификация отправителя и получателя, шифрование информации и другие. Все эти меры направлены на обеспечение целостности, конфиденциальности и доступности передаваемых данных.
Какие технологии используются для защиты сетей передачи данных?
Для защиты сетей передачи данных используются различные технологии, такие как шифрование данных, фаерволы, системы обнаружения и предотвращения вторжений (IDS/IPS) и виртуальные частные сети (VPN).
Что такое передача данных в сетях передачи данных?
Передача данных в сетях передачи данных - это процесс передачи информации между компьютерами или устройствами в сети. Данные могут быть переданы по кабелю, беспроводно или через другие средства связи. Возможны различные протоколы передачи данных, такие как TCP/IP, UDP, FTP и другие.
Какие типы каналов связи используются в сетях передачи данных?
Существует несколько типов каналов связи, используемых в сетях передачи данных. Одним из самых распространенных типов является проводная связь, которая включает в себя использование Ethernet-кабелей, телефонных линий и других физических соединений. Также существует беспроводная связь, которая основана на использовании радиоволн и Wi-Fi технологий.