Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії

Реферат Огляд технік мережевих атак на мережевому рівні моделі OSI і методи протидії





Канальний рівень забезпечує створення, передачу і прийом кадрів даних. Цей рівень обслуговує запити мережевого рівня і використовує сервіс фізичного рівня прийому і передачі пакетів. Специфікації IEEE 802.x ділять канальний рівень на два підрівня: управління логічним каналом (LLC) і управління доступом до середовища (MAC). LLC забезпечує обслуговування мережного рівня, а підрівень MAC регулює доступ до поділюваного фізичному середовищі.

Найбільш часто використовувані на рівні 2 протоколи включають:

· HDLC для послідовних з'єднань

· IEEE 802.2 LLC (тип I і тип II) забезпечують MAC для середовищ 802.x

· Ethernet

· Token ring

· FDDI

· X.25

· Frame relay

3. Мережевий. Мережевий рівень відповідає за розподіл користувачів на групи. На цьому рівні відбувається маршрутизація пакетів на основі перетворення MAC-адрес в мережеві адреси. Мережевий рівень забезпечує також прозору передачу пакетів на транспортний рівень.

Найбільш часто використовувані на рівні 3 протоколи включають:

· IP - протокол Internet

· IPX - протокол мережевого обміну

· X.25 (частково цей протокол реалізований на рівні 2)

· CLNP - мережевий протокол без організації з'єднань

4. Транспортний. Транспортний рівень ділить потоки інформації на досить малі фрагменти (пакети) для передачі їх на мережевий рівень.

Найбільш часто використовувані на рівні 4 протоколи включають:

· TCP - протокол управління передачею

· NCP - Netware Core Protocol

· SPX - впорядкований обмін пакетами

· TP4 - протокол передачі класу 4

5. Сеансовий. Сеансовий рівень відповідає за організацію сеансів обміну даними між кінцевими машинами. Протоколи сеансового рівня звичайно є складовою частиною функцій трьох верхніх рівнів моделі.

6. Рівень представлення. Рівень представлення відповідає за можливість діалогу між додатками на різних машинах. Цей рівень забезпечує перетворення даних (кодування, компресія тощо) прикладного рівня в потік інформації для транспортного рівня. Протоколи рівня уявлення зазвичай є складовою частиною функцій трьох верхніх рівнів моделі.

7. Прикладної. Прикладний рівень відповідає за доступ додатків у мережу. Завданнями цього гатунку є перенесення файлів, обмін поштовими повідомленнями і управління мережею.

До числа найбільш поширених протоколів верхніх рівнів відносяться:

· FTP - протокол перенесення файлів

· TFTP - спрощений протокол перенесення файлів

· X.400 - електронна пошта

· Telnet

· SMTP - простий протокол поштового обміну

· CMIP - загальний протокол управління інформацією

· SNMP - простий протокол управління мережею

· NFS - мережева файлова система

· FTAM - метод доступу для перенесення файлів

Модель OSI необхідна для сумісності будь-яких операціооних систем (Windows, Linux, Mac OS) і могли обмінюватися даними між собою.


2. Мережевих атак, МЕТОДИ ПРОТИДІЇ АТАКАМ


2.1 Техніки атак на мережевому рівні і захист від них


Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони спрямовані. Деякі атаки відрізняються великою складністю. Інші може здійснити звичайний оператор, навіть не припускає, які наслідки може мати його діяльність. Для оцінки типів атак необхідно знати деякі обмеження, спочатку властиві протоколу TPC/IP. Мережа Інтернет створювалася для зв'язку між державними установами та університетами на допомогу навчальному процесу та наукових досліджень. Творці цієї мережі не підозрювали, наскільки широко вона пошириться. В результаті, в специфікаціях ранніх версій інтернет-протоколу (IP) були відсутні вимоги безпеки. Саме тому багато реалізації IP є спочатку уразливими. Через багато років, отримавши безліч рекламацій (RFC - Request for Comments), ми, нарешті, стали впроваджувати засоби безпеки для IP. Однак через те, що спочатку засоби захисту для протоколу IP не розроблялись, всі його реалізації стали доповнюватися різноманітними мережевими процедурами, послугами та продуктами, що знижують ризики, властиві цьому протоколу. Далі ми коротко обговоримо типи атак, які зазвичай застосовуються проти мереж IP, і перерахуємо способи боротьб...


Назад | сторінка 3 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Протоколи NetWare: основи технології, доступ до середовища, мережевий рівен ...
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту
  • Реферат на тему: Нові макроекономічні показатели: рівень Економічної свободи, рівень глобалі ...
  • Реферат на тему: Вивчення рівня психологічного комфорту в НФ ТПУ та його впливу на рівень на ...