Інформатика. Комп’ютерні науки. Кібербезпека Новинки Популярні

Комп’ютерні мережі: [Книга 1. Технології комп’ютерних мереж]: Навчальний посібник

Лют 14, 2024

Комп’ютерні мережі: [Книга 1. Технології комп’ютерних мереж]: Навчальний посібник / Євсеєв С.П., Дженюк Н.В., Толкачов М.Ю та ін. – Харків, – Львів: Видавництво ПП «Новий Світ – 2000», 2024. – 471 с. (Укр. мов.)

ISBN 978-966-418-399-1

Посібник містить теоретичні основи базових технологій і стандарти комп’ютерних мереж. Розглянуто базовий функціонал протоколів різних рівнів еталонної моделі OSI. Також розглянуті поняття комутації пакетів в мережі та IP-адресації. Наведено принципи та протоколи маршрутизації локальних та глобальних мереж. Описано стандартні стеки комутаційних протоколів. Розглянуто WAN-технології. Наведено стандарти та протоколи бездротових комп’ютерних мереж. Окремо розглянуто основи побудови безпеки в телекомунікаційних та комп’ютерних мережах.
Книга розрахована на студентів вищих навчальних закладів ІІІ-ІV рівня акредитації, які навчаються в галузях 12 – «Інформаційні технології» та 17 – «Електроніка, автоматизація та електронні комунікації».

ЗМІСТ
ВСТУП 3
РОЗДІЛ 1. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ 4
1.1. Історія розвитку комп’ютерних мереж 4
1.2. Стандартизація в комп’ютерних мережах 5
1.3. Основні організації, що займаються стандартизацією комп’ютерних мереж 8
1.4. Еталонна модель взаємодії відкритих систем 10
РОЗДІЛ 2. ТЕХНОЛОГІЇ ФІЗИЧНОГО РІВНЯ 19
2.1. Середовища передавання даних 19
2.1.1. Мідний кабель 22
2.1.2. Волоконно-оптичний кабель 29
2.1.3. Бездротове з’єднання 32
РОЗДІЛ 3. ТЕХНОЛОГІЇ КАНАЛЬНОГО РІВНЯ 36
3.1. Підрівні Канального рівня IEEE 802 LAN/MAN 37
3.2. Стандарти канального рівня 38
3.3. Фізичні та логічні топології 39
3.3.1. Топології WAN 39
3.3.2. Топології LAN 41
3.3.3 Застарілі LAN топології 42
3.3.4. Напівдуплексний та повнодуплексний зв’язок 43
3.3.5. Методи контролю доступу 43
3.3.6. Кадр 45
3.3.7. Адреси Рівня 2 47
РОЗДІЛ 4. ОСНОВНІ СТАНДАРТИ КОМП’ЮТЕРНИХ МЕРЕЖ 50
4.1. Технологія Ethernet (802.3) 50
4.1.1. Метод доступу СSMA/CD 52
4.1.2. Формати кадрів технології Ethernet 55
4.1.3. Специфікації фізичного середовища Ethernet 56
4.2. Технологія Тoken Ring (802.5) 69
4.2.1. Маркерний метод доступу до середовища 74
4.2.2. Формати кадрів технології Token Ring (802.1) 76
4.3. Мережа Arcnet 80
4.4. Технологія FDDI 83
4.4.1. Особливості метода доступу технології FDDI 86
4.4.2. Порівняння з технологіями Token Ring та Ethernet 89
4.5. Високошвидкісна технологія Gigabit Ethernet 92
4.6. Технологія Wi-Fi 98
4.6.1. Фізичний рівень протоколів IEEE 802.11 99
4.6.2. Канальний рівень протоколів IEEE802.11. Технологія колективного доступу в дротових мережах 102
РОЗДІЛ 5. ХАРАКТЕРИСТИКИ МЕРЕЖНОГО РІВНЯ 105
5.1. Характеристики ІР-протоколу 106
5.2. Пакет IPv4 107
5.3. Пакет IPv6 108
5.4. Адресація IPv4 110
5.4.1. Мережева та вузлова частина 110
5.4.2. Адреса мережі, адреса вузла та широкомовна адреса 112
5.5. Одноадресна, широкомовна та групова розсилки IPv4 114
5.5.1. Одноадресна розсилка 114
5.5.2. Широкомовна розсилка 114
5.5.3. Групова розсилка 115
5.6. Типи адрес IPv4 116
5.6.1. Публічні та приватні адреси IPv4 116
5.6.2. IPv4-адреси спеціального призначення 118
5.7. Механізм перетворення мережевих адрес (NAT) 120
5.7.1. Типи NAT 124
5.8. Адресація IPv6 125
5.8.1. Формати адрес IPv6 126
5.8.2. Типи адрес IPv6 129
РОЗДІЛ 6. ОГЛЯД ПРОТОКОЛІВ МАРШРУТИЗАЦІЇ 138
6.1. Загальні характеристики 138
6.2. Алгоритм дистанційно-векторних протоколів 139
6.3. Удосконалені алгоритми вектора відстані 140
6.4. Протоколи стану каналу 142
6.5. Протокол BGP 144
6.6. Вибір шляху маршрутизатором 148
6.7. Статична маршрутизація 152
6.8. Статичні маршрути IPv6 153
РОЗДІЛ 7. СТАНДАРТНІ СТЕКИ КОМУТАЦІЙНИХ ПРОТОКОЛІВ 155
7.1. Стек ТСР/ІР 156
7.1.1. Реалізація міжмережної взаємодії засобами TCP/IP 156
7.1.2. Типи адрес стеку TCP/IP 158
7.1.3. Протоколи обміну маршрутною інформацією стека TCP/IP 165
7.2. Стек IPX/SPX 176
7.2.1. Загальна характеристика протокулу IPX 176
7.2.2. Формат пакету IPX 178
7.2.3. Маршрутизація протоколу IPX 182
7.3. Стек NetBIOS/SMB 184
7.4. Протоколи архітектури Apple Talk 186
7.5. Мережна архітектура NetWare 187
7.6. Протоколи архітектури SNA (фірми IBM) 189
7.7. Мережна архітектура DNA 190
7.8. Безпека даних в ІР-мережах 192
РОЗДІЛ 8. СТЕК ПРОТОКОЛІВ ТСР/ІР 195
8.1. Базова модель TCP/IP 195
8.2. Протоколи прикладного рівня 197
8.2.1 DNS (Служба доменних імен) 199
8.2.2 Протокол динамічного налаштування вузла DHCP 201
8.2.3 Протоколи HTTP та HTTPS 204
8.2.4 Протокол передавання файлів (FTP) 204
8.2.5. Протоколи обробки електронної пошти SMTP, POP3, IMAP4 205
8.2.6. Telnet, SSH та SNMP 207
8.3. Протоколи транспортного рівня 209
8.3.1 Протокол ТСР 210
8.3.2. Протокол користувацьких дейтаграм UDP 214
8.3.3 Порти транспортного рівня 216
8.4. Протоколи міжмережевого рівня 221
8.4.1 Протокол ІР 222
8.4.2 Протокол ICMP 222
8.5. Рівень мережного доступу 224
8.5.1. Протокол ARP 224
РОЗДІЛ 9. ГЛОБАЛЬНІ КОМП’ЮТЕРНІ МЕРЕЖІ 228
9.1. Основні поняття і визначення. Загальна структура й функції глобальних мереж 228
9.2. Глобальний зв’язок на основі виділених ліній 230
9.2.1 Цифрові виділені лінії 230
9.3. Глобальні мережі з комутацією каналів 242
9.3.1. Стек протоколів і структура мережі ISDN 246
9.4. Комп’ютерні мережі з комутацією пакетів 254
9.4.1. Стек протоколів і структура мережі Х.25 254
9.4.2. Стек протоколів і структура мережі Frame Relay 256
9.4.3. Стек протоколів і структура мережі АТМ 258
9.4.4. Інтерфейси DTE-DCE 262
9.4.5. Введення в операції MPLS 265
9.4.5. ІР-телефонія 277
9.4.6. Протоколи Н.323 278
РОЗДІЛ 10. БЕЗДРОТОВІ КОМП’ЮТЕРНІ МЕРЕЖІ 290
10.1. Переваги бездротового зв’язку 290
10.2. Класифікація бездротових мереж 291
10.3. Бездротові персональні мережі (WPAN) 292
10.3.1. Технологія IrDA 292
10.3.2. Технологія Bluetooth 293
10.3.3. Технологія зв’язку UWB 294
10.3.4. Технологія зв’язку NFC 295
10.4. Бездротові локальні мережі (WLAN) 296
10.4.1. Огляд стандартів Wi-Fi 296
10.4.2. Методи побудови мереж WLAN 297
10.4.3. Організація безпеки WLAN 299
10.5. Бездротові міські мережі (WMAN) 300
10.6. Бездротові глобальні мережі (WWAN) 301
10.6.1. Радіорелейний зв’язок 301
10.6.2. Супутникові технології 303
10.6.3. Технології передавання даних в стільникових мережах 304
10.7 Протоколи інтернету речей 305
РОЗДІЛ 11. ОГЛЯД КАТЕГОРІЙ АТАК НА КОМП’ЮТЕРНІ МЕРЕЖІ 308
11.1. Загальна характеристика та принципи організації системи безпеки 308
11.2. Атаки доступу 309
11.3. Атаки модифікації 310
11.4. Атаки на відмову в обслуговуванні 311
11.5. Захист мережі з використанням брандмауерів 313
РОЗДІЛ 12. МЕТОДИ ЗДІЙСНЕННЯ АТАК НА ІНФОРМАЦІЙНІ МЕРЕЖЕВІ СИСТЕМИ 317
12.1. DoS-атаки 317
12.2. Прослуховування комутованих мереж (сніфінг) 319
12.3. Імітація IP-адреси (IP-спуфінг) 321
12.4. Ін’єкції 322
12.5. Соціальний інжиніринг 323
РОЗДІЛ 13. СТАНДАРТИ МЕТОДІВ І ЗАСОБІВ ЗАХИСТУ В КОМП’ЮТЕРНИХ МЕРЕЖАХ 325
13.1. Побудова моделей порушника й атак на комп’ютерні мережі та системи 325
13.1.1. Аналіз умов функціонування та сучасних загроз інформації в комп’ютерних мережах та системах 325
13.1.2. Побудова класифікацій криптографічних засобів 330
13.1.3. Побудова моделі порушника безпеки в КМіС 344
13.1.4. Побудова моделі реалізації загроз безпеки в КМіС 356
13.1.5. Побудова математичної моделі пасивних атак у КМіС 359
13.1.6. Побудова моделі активних атак у КМіС із блокуванням передачі інформації 359
13.1.7. Побудова моделі активних атак у КМіС із внесенням перешкод 361
13.1.8. Побудова моделі активних атак “маскарад” у КМіС 362
13.2. Життєвий цикл розробки систем безпеки 373
13.2.1. Розробка профілю захисту і проекту безпеки об’єкта оцінки 373
13.2.2. Порядок розробки профілю захисту і проекту забезпечення безпеки 375
13.2.3. Структура і зміст профілю захисту 380
13.2.4. Структура і зміст проекту з забезпечення безпеки 382
13.2.5. Аналіз сучасних послуг й механізмів захисту інформації та визначення основних напрямків захисту КМіС 384
13.3. Національні і міжнародні стандарти криптографічного захисту інформації в ІС 387
13.3.1. Рекомендації стандарту ISO 7498-2 387
13.3.2. Загальні механізми забезпечення безпеки 404
13.3.3. Взаємозв’язок послуг та механізмів безпеки і взаємозв’язок послуг і рівнів моделі ВВС 406
13.3.4. Управління безпекою 410
13.4. Основні принципи захисту інформації при підключенні до мережі Інтернет 411
13.4.1. Захист інформації за допомогою міжмережних екранів 422
13.4.2. Захист інформації на мережному рівні 425
13.4.3. Система PGP 432
13.4.4. Система S/MIME 455
ВИКОРИСТАНА ЛІТЕРАТУРА 460