11 research outputs found

    AToM Technology

    Get PDF
    Import 04/07/2011Tato diplomová práce se zabývá popisem technologií AToM a VPLS. V první části je popsána technologie AToM a zařízení, které využívá pro tuto funkci. V dalším kroku je vysvětlena konfigurace MPLS jádra jako nosného protokolu pro obě technologie. Druhá část se zaměřuje na jednotlivé protokoly, které můžou být přenášeny přes MPLS jádro. Všechny protokoly jsou zde popsány, jsou zobrazeny jejich rámce, zapouzdření do MPLS a uvedeny realizace jednotlivých zapojení. Třetí část popisuje technologii VPLS, její význam a chování. Je zde uvedená základní konfigurace. Dále se práce v této části zaměřuje na návrh zapojení. Zkráceně je popsán hierarchický model, který umožňuje lépe škálovatelnost technologie.This diploma thesis focuses on the description of AtoM and VPLS technologies. The first part describes AtoM technology and device that are used for this function. The next step explains the configuration of MPLS core as the carrier protocol for the both technologies. The second part deals with the individual protocols that can be transported via MPLS core. This includes the description of all the protocols, their frames, encapsulation into MPLS and their suggestion of topology of network. The third part describes VPLS technology, its importance and behaviour. It also includes the initial configuration. The diploma thesis focuses here on the topology of network. Shortly it describes the hierarchical model that enables better scaling of the technology.440 - Katedra telekomunikační technikyvelmi dobř

    Solução Linux para "backhaul" de redes móveis usando IP/MPLS

    Get PDF
    Mestrado em Engenharia Electrónica e TelecomunicaçõesOs operadores de redes móveis enfrentam actualmente um problema na procura de largura de banda para o núcleo das suas redes, principalmente devido à proliferação dos serviços de dados 3G, às recentes melhorias nas interfaces rádio de alto débito, como é o caso do HSPA, e às tecnologias emergentes como o LTE. O IP/MPLS torna-se uma solução atractiva para o núcleo destas redes devido à sua flexibilidade, proporcionando redes multi-serviços, escaláveis e mais económicas. O objectivo principal desta dissertação é a selecção e avaliação de uma solução IP/MPLS para utilização nos equipamentos de núcleo de redes móveis da PT Inovação. Inicialmente é realizada uma pesquisa bibliográfica sobre as diversas tecnologias MPLS, usadas actualmente nas redes móveis. Para a pesquisa das diversas soluções existentes no mercado, é realizado um levantamento dos requisitos exigidos pelas redes móveis. Estes requisitos têm em conta não só os serviços suportados actualmente pelas redes móveis mas que serão descontinuados no futuro, mas também a evolução prevista para as mesmas. De acordo com estes requisitos, são apresentadas algumas soluções existentes no mercado. A solução escolhida é então sujeita a um conjunto de testes, previamente definidos e justificados. Estes testes são divididos em testes funcionais, garantindo a conformidade da solução com as normas, e em testes de desempenho, caracterizando-a em termos de robustez e capacidade de funcionamento. Por fim, a tese conclui sobre as capacidades e as lacunas da solução testada, permitindo avaliar a adequabilidade da sua implementação nos equipamentos da PT Inovação.Mobile operators are facing a significant spike in bandwidth demands in the core of their networks due to the proliferation of 3G-based data services, the recent improvements of high-speed air interface enhancements such as HSPA, and the emergence of new technologies such as LTE. IP/MPLS becomes an attractive solution for the core of these networks due to its flexibility, providing scalable, multi-propose and more cost-effective infrastructures. The main goal of this thesis is the selection and evaluation of an IP/MPLS solution to use in the core equipments for mobile networks of PT Inovação. Initially, a bibliography research about MPLS technologies, actually used in mobile networks, is realized. For the software solutions research, it is made a previous survey of the requirements. These requirements take in account not only the services supported actually in mobile networks but that will become legacy, but also the evolution forecast for these networks. According to these requirements, some solutions, available on market, are exposed. Then, the chosen solution is subject to test procedures, previously defined and justified. These tests are divided in functional tests, ensuring the solution conformity with the standards, and in performance tests, featuring the solution in terms of stability and functional capacity. Finally, the thesis concludes about the tested solution capabilities and gaps, allowing the evaluation for the solution implementation in PT Inovação equipments

    Signalling of Point to Multipoint Trees in Metro Ethernet and Core Networks

    Get PDF
    Diplomityössä tutustuttiin IPTV-kanavien siirtoon Core-verkosta MetroEthernet-verkon asiakasta lähinnä olevalle laidalle. Tavoitteena oli kehittää nopeampi ratkaisu monilähetyspuiden konfigurointiin laitevalmistajan toteuttamilla protokollilla. Nykyinen ratkaisu, jossa käytetään Resource reSerVation Protocol:ia MultiProtocol Label Switching-tunneleiden signaloimiseen, Internet Group Management Protocol Snooping:ia halukkaiden vastaanottajien kartoittamiseen sekä Protocol Independent Multicast-Source Specific Multicast:ia runkoverkon monilähetykseen on liian työläs. Uudet ratkaisut, joissa yhdistellään RSVP:tä, point-to-multipoint RSVP:tä, Fast ReRoutea ja PIM-SSM:ia testataan TeliaSoneran tietoverkkolaboratoriossa. Tulosten perusteella ei voida sanoa paljoa varmasti, mutta FRR ME-verkossa vaikuttaa helppokäyttöiseltä ja toimivalta ratkaisulta. Lisäksi P2MP RSVP-TE herätti toiveita nopeammin vikatilanteista toipuvasta monilähetysratkaisusta runkoverkosta, kunhan ilmenneiden vikojen syyt saadaan selville.This master's thesis studies the distribution of IPTV channels from a core network to the edges of a MetroEthernet network. The goal is to find a faster solution for configuring multicast trees using protocols implemented by vendors. The current solution which uses Resource reSerVation Protocol for signalling MultiProtocol Label Switched tunnels, Internet Group Management Protocol Snooping for mapping receivers and Protocol Independent Multicast-Source Specific Multicast for core multicast creates too much work. The new solutions combine RSVP, point-to-multipoint RSVP, Fast ReRoute and PIM-SSM and they are tested in the TeliaSonera networking laboratory. Based on test results there is not much certainty about many things but it can be said that FRR seems to be working well and it is easy to use. Furthermore, P2MP RSVP seemed promising for the core network with faster convergence times in failure cases than PIM-SSM. However, there are few problems to be solved before the protocol is ready for use in the production network

    A proposal for secured, efficient and scalable layer 2 network virtualisation mechanism

    Get PDF
    El contenidos de los capítulos 3 y 4 está sujeto a confidencialidad. 291 p.La Internet del Futuro ha emergido como un esfuerzo investigador para superar estas limitaciones identificadas en la actual Internet. Para ello es necesario investigar en arquitecturas y soluciones novedosas (evolutivas o rompedoras), y las plataformas de experimentación surgen para proporcionar un entorno realista para validar estas nuevas propuestas a gran escala.Debido a la necesidad de compartir la misma infraestructura y recursos para testear simultáneamente diversas propuestas de red, la virtualización de red es la clave del éxito. Se propone una nueva taxonomía para poder analizar y comparar las diferentes propuestas. Se identifican tres tipos: el Nodo Virtual (vNode), la Virtualización posibilitada por SDN (SDNeV) y el overlay.Además, se presentan las plataformas experimentales más relevantes, con un foco especial en la forma en la que cada una de ellas permite la investigación en propuestas de red, las cuales no cumplen todos estos requisitos impuestos: aislamiento, seguridad, flexibilidad, escalabilidad, estabilidad, transparencia, soporte para la investigación en propuestas de red. Por lo tanto, una nueva plataforma de experimentación ortogonal a la experimentación es necesaria.Las principales contribuciones de esta tesis, sustentadas sobre tecnología SDN y NFV, son también los elementos clave para construir la plataforma de experimentación: la Virtualización de Red basada en Prefijos de Nivel 2 (Layer 2 Prefix-based Network Virtualisation, L2PNV), un Protocolo para la Configuración de Direcciones MAC (MAC Address Configuration Protocol, MACP), y un sistema de Control de Acceso a Red basado en Flujos (Flow-based Network Access Control, FlowNAC).Como resultado, se ha desplegado en la Universidad del Pais Vasco (UPV/EHU) una nueva plataforma experimental, la Plataforma Activada por OpenFlow de EHU (EHU OpenFlow Enabled Facility, EHU-OEF), para experimentar y validar estas propuestas realizadas

    FPGA-based architectures for next generation communications networks

    Get PDF
    This engineering doctorate concerns the application of Field Programmable Gate Array (FPGA) technology to some of the challenges faced in the design of next generation communications networks. The growth and convergence of such networks has fuelled demand for higher bandwidth systems, and a requirement to support a diverse range of payloads across the network span. The research which follows focuses on the development of FPGA-based architectures for two important paradigms in contemporary networking - Forward Error Correction and Packet Classification. The work seeks to combine analysis of the underlying algorithms and mathematical techniques which drive these applications, with an informed approach to the design of efficient FPGA-based circuits

    An outright open source approach for simple and pragmatic internet eXchange

    Get PDF
    L'Internet, le réseaux des réseaux, est indispensable à notre vie moderne et mondialisée et en tant que ressource publique il repose sur l'inter opérabilité et la confiance. Les logiciels libres et open source jouent un rôle majeur pour son développement. Les points d'échange Internet (IXP) où tous les opérateurs de type et de taille différents peuvent s'échanger du trafic sont essentiels en tant que lieux d'échange neutres et indépendants. Le service fondamental offert par un IXP est une fabrique de commutation de niveau 2 partagée. Aujourd'hui les IXP sont obligés d'utiliser des technologies propriétaires pour leur fabrique de commutations. Bien qu'une fabrique de commutations de niveau 2 se doit d'être une fonctionnalité de base, les solutions actuelles ne répondent pas correctement aux exigences des IXPs. Cette situation est principalement dûe au fait que les plans de contrôle et de données sont intriqués sans possibilités de programmer finement le plan de commutation. Avant toute mise en œuvre, il est primordial de tester chaque équipement afin de vérifier qu'il répond aux attentes mais les solutions de tests permettant de valider les équipements réseaux sont toutes non open source, commerciales et ne répondent pas aux besoins techniques d'indépendance et de neutralité. Le "Software Defined Networking" (SDN), nouveau paradigme découplant les plans de contrôle et de données utilise le protocole OpenFlow qui permet de programmer le plan de commutation Ethernet haute performance. Contrairement à tous les projets de recherches qui centralisent la totalité du plan de contrôle au dessus d'OpenFlow, altérant la stabilité des échanges, nous proposons d'utiliser OpenFlow pour gérer le plan de contrôle spécifique à la fabrique de commutation. L'objectif principal de cette thèse est de proposer "Umbrella", fabrique de commutation simple et pragmatique répondant à toutes les exigences des IXPs et en premier lieu à la garantie d'indépendance et de neutralité des échanges. Dans la première partie, nous présentons l'architecture "Umbrella" en détail avec l'ensemble des tests et validations démontrant la claire séparation du plan de contrôle et du plan de données pour augmenter la robustesse, la flexibilité et la fiabilité des IXPs. Pour une exigence d'autonomie des tests nécessaires pour les IXPs permettant l'examen de la mise en œuvre d'Umbrella et sa validation, nous avons développé l'"Open Source Network Tester" (OSNT), un système entièrement open source "hardware" de génération et de capture de trafic. OSNT est le socle pour l"OpenFLow Operations Per Second Turbo" (OFLOPS Turbo), la plate-forme d'évaluation de commutation OpenFlow. Le dernier chapitre présente le déploiement de l'architecture "Umbrella" en production sur un point d'échange régional. Les outils de test que nous avons développés ont été utilisés pour vérifier les équipements déployés en production. Ce point d'échange, stable depuis maintenant un an, est entièrement géré et contrôlé par une seule application Web remplaçant tous les systèmes complexes et propriétaires de gestion utilisés précédemment.In almost everything we do, we use the Internet. The Internet is indispensable for our today's lifestyle and to our globalized financial economy. The global Internet traffic is growing exponentially. IXPs are the heart of Internet. They are highly valuable for the Internet as neutral exchange places where all type and size of autonomous systems can "peer" together. The IXPs traffic explode. The 2013 global Internet traffic is equivalent with the largest european IXP today. The fundamental service offer by IXP is a shared layer2 switching fabric. Although it seems a basic functionality, today solutions never address their basic requirements properly. Today networks solutions are inflexible as proprietary closed implementation of a distributed control plane tight together with the data plane. Actual network functions are unmanageable and have no flexibility. We can understand how IXPs operators are desperate reading the EURO-IX "whishlist" of the requirements who need to be implemented in core Ethernet switching equipments. The network vendor solutions for IXPs based on MPLS are imperfect readjustment. SDN is an emerging paradigm decoupling the control and data planes, on opening high performance forwarding plane with OpenFlow. The aims of this thesis is to propose an IXP pragmatic Openflow switching fabric, addressing the critical requirements and bringing more flexibility. Transparency is better for neutrality. IXPs needs a straightforward more transparent layer2 fabric where IXP participants can exchange independently their traffic. Few SDN solutions have been presented already but all of them are proposing fuzzy layer2 and 3 separation. For a better stability not all control planes functions can be decoupled from the data plane. As other goal statement, networking testing tools are essential for qualifying networking equipment. Most of them are software based and enable to perform at high speed with accuracy. Moreover network hardware monitoring and testing being critical for computer networks, current solutions are both extremely expensive and inflexible. The experience in deploying Openflow in production networks has highlight so far significant limitations in the support of the protocol by hardware switches. We presents Umbrella, a new SDN-enabled IXP fabric architecture, that aims at strengthening the separation of control and data plane to increase both robustness, flexibility and reliability of the exchange. Umbrella abolish broadcasting with a pseudo wire and segment routing approach. We demonstrated for an IXP fabric not all the control plane can be decoupled from the date plane. We demonstrate Umbrella can scale and recycle legacy non OpenFlow core switch to reduce migration cost. Into the testing tools lacuna we launch the Open Source Network Tester (OSNT), a fully open-source traffic generator and capture system. Additionally, our approach has demonstrated lower-cost than comparable commercial systems while achieving comparable levels of precision and accuracy; all within an open-source framework extensible with new features to support new applications, while permitting validation and review of the implementation. And we presents the integration of OpenFLow Operations Per Second (OFLOPS), an OpenFlow switch evaluation platform, with the OSNT platform, a hardware-accelerated traffic generation and capturing platform. What is better justification than a real deployment ? We demonstrated the real flexibility and benefit of the Umbrella architecture persuading ten Internet Operators to migrate the entire Toulouse IXP. The hardware testing tools we have developed have been used to qualify the hardware who have been deployed in production. The TouIX is running stable from a year. It is fully managed and monitored through a single web application removing all the legacy complex management systems

    A proposal for secured, efficient and scalable layer 2 network virtualisation mechanism

    Get PDF
    El contenidos de los capítulos 3 y 4 está sujeto a confidencialidad. 291 p.La Internet del Futuro ha emergido como un esfuerzo investigador para superar estas limitaciones identificadas en la actual Internet. Para ello es necesario investigar en arquitecturas y soluciones novedosas (evolutivas o rompedoras), y las plataformas de experimentación surgen para proporcionar un entorno realista para validar estas nuevas propuestas a gran escala.Debido a la necesidad de compartir la misma infraestructura y recursos para testear simultáneamente diversas propuestas de red, la virtualización de red es la clave del éxito. Se propone una nueva taxonomía para poder analizar y comparar las diferentes propuestas. Se identifican tres tipos: el Nodo Virtual (vNode), la Virtualización posibilitada por SDN (SDNeV) y el overlay.Además, se presentan las plataformas experimentales más relevantes, con un foco especial en la forma en la que cada una de ellas permite la investigación en propuestas de red, las cuales no cumplen todos estos requisitos impuestos: aislamiento, seguridad, flexibilidad, escalabilidad, estabilidad, transparencia, soporte para la investigación en propuestas de red. Por lo tanto, una nueva plataforma de experimentación ortogonal a la experimentación es necesaria.Las principales contribuciones de esta tesis, sustentadas sobre tecnología SDN y NFV, son también los elementos clave para construir la plataforma de experimentación: la Virtualización de Red basada en Prefijos de Nivel 2 (Layer 2 Prefix-based Network Virtualisation, L2PNV), un Protocolo para la Configuración de Direcciones MAC (MAC Address Configuration Protocol, MACP), y un sistema de Control de Acceso a Red basado en Flujos (Flow-based Network Access Control, FlowNAC).Como resultado, se ha desplegado en la Universidad del Pais Vasco (UPV/EHU) una nueva plataforma experimental, la Plataforma Activada por OpenFlow de EHU (EHU OpenFlow Enabled Facility, EHU-OEF), para experimentar y validar estas propuestas realizadas

    Integración y optimización de redes MPLS : un caso práctico

    Get PDF
    El punto de partida de este proyecto es el supuesto de la unión de dos empresas lo cual tiene como consecuencia, entre otras, la necesidad de integrar las dos redes de comunicaciones de estas compañías. Esto tiene muchas implicaciones: desarrollar un plan de unificación del direccionamiento IP, integrar los sistemas, interconectar todas las sedes de las compañías que ahora pasan a ser una sola, etc. El proyecto persigue los objetivos que se describen a continuación, los cuales permitirán alcanzar la unificación de las dos redes MPLS. 1. Integración total de las dos redes. Esto implica la unificación de las dos redes a todos los niveles MPLS y MPLS VPN. Esto permite ofrecer cualquiera de los servicios posibles tanto de nivel 2 como de nivel 3 entre dos nodos cualesquiera de la red. 2. Homogeneización del diseño de la red. Los criterios de diseño que emplearon en cada una de las dos redes eran diferentes por lo que se persigue unificarlos para simplificar el funcionamiento y la operación de la red resultante. Esto aplica a diversos puntos: elección de IGP, protocolos de routing, parámetros de LDP, etc... 3. Optimización de la topología. Con el objetivo de ahorrar costes (eliminando equipamiento y enlaces redundantes) y de mejorar la disposición de los nodos (minimizando el número de saltos y mejorando el camino de los principales flujos de tráfico) se hará un rediseño de la topología de la red. Un aspecto muy importante del proyecto y que ha condicionado la forma de actuar es que, puesto que estamos planteandolo como situación real, en cada tarea, una de las prioridades es minimizar el impacto que tendría cada acción para una indisponibilidad del servicio lo menor posible. Así, tras cada tarea, describiremos el impacto que se produciría en una red real. Para alcanzar estos objetivos, el proyecto se desarrollará en diversas fases que se explican a continuación junto con el resto de la estructura de la memoria.Ingeniería Técnica en Telemátic

    Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка»

    Get PDF
    Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка»Вступ 7 1. Основні поняття, концепції і принципи інформаційної безпеки 8 1.1. Ідентифікація, автентифікація і авторизація 8 1.2. Моделі інформаційної безпеки 11 1.2.1. Тріада «конфіденційність, доступність, цілісність» 11 1.2.2. Гексада Паркера и модель STRIDE 13 1.3. Вразливість, загроза, атака 15 1.4. Збиток та ризик. Управління ризиками. 18 1.5. Типи і приклади атак 20 1.5.1. Пасивні і активні атаки 20 1.5.2. Відмова в обслуговуванні 21 1.5.3. Впровадження шкідливих програм 24 1.5.4. Соціальний інжиніринг 26 1.6. Ієрархія засобів захисту від інформаційних загроз 28 1.6.1. Засоби безпеки законодавчого рівня 28 1.6.2. Адміністративний рівень. Політика безпеки. 31 1.6.3. Засоби безпеки процедурного рівня 34 1.6.4. Засоби безпеки технічного рівня 35 1.7. Криптографія 36 1.7.1. Основні визначення 36 1.7.2. Історія криптографії 38 1.8. Симетричне шифрування 40 1.8.1. Модель симетричного шифрування 40 1.8.2. Основні алгоритми симетричного шифрування 42 1.8.3. Проблема розподілу ключів 47 1.8.4. Метод Діффі-Хеллмана передачі секретного ключа по незахищеному каналу 48 1.9. Асиметричне шифрування 51 1.9.1. Концепція асиметричного шифрування 51 1.9.2. Алгоритм асиметричного шифрування RSA 54 1.10. Хеш-функції. Односторонні функції шифрування 58 2. Віртуальні локальні мережі 59 2.1. Призначення віртуальних локальних мереж 59 2.2. Методи побудови віртуальних мереж 62 2.3. Варіанти реалізації VLAN 65 2.4. Налаштування VLAN на комутаторах Cisco 71 2.5. Налаштування маршрутизації між VLAN 75 2.5.1. Класичний метод маршрутизації між VLAN 76 2.5.2. Транковий метод маршрутизації між VLAN 79 2.5.3. Пошук несправностей в конфігурації маршрутизації між VLAN 82 2.6. Протокол VTP 84 2.6.1. Концепція VTP 84 2.6.2. Операції VTP 85 2.6.3. Конфігурування VTP 88 2.6.4. Пошук несправностей в роботі протоколу VTP 90 3. Віртуальні приватні мережі 92 3.1. Послуги віртуальних приватних мереж 92 3.2. Технологія MPLS VPN рівня другого 96 3.2.1. Псевдоканали 96 3.2.2. Послуги VPWS 99 3.2.3. Послуги VPLS 101 3.3. Технологія MPLS VPN третього рівня 104 3.3.1. Розмежування маршрутної інформації 104 3.3.2. Обмін маршрутною інформацією 106 3.3.3. Незалежність адресних просторів сайтів 107 3.3.4. Конфігурування VPN топології 108 3.4. VPN на основі шифрування 111 4. Технології автентифікації, авторизації і управління доступом 115 4.1. Технології автентифікації 115 4.1.1. Фактори автентифікації людини 115 4.1.2. Автентифікація на основі паролів 116 4.1.3. Протоколи автентифікації віддалених користувачів 118 4.1.4. Автентифікація на основі апаратних автентифікаторів 123 4.1.5. Автентифікація інформації. Цифровий підпис 127 4.1.6. Автентифікація на основі цифрових сертифікатів 129 4.1.7. Автентифікація програмних кодів 134 4.1.8. Біометрична автентифікація 135 4.2. Технології управління доступом і авторизації 140 4.2.1. Форми подання обмежень доступу 140 4.2.2. Дискреційний метод управління доступом 144 4.2.3. Мандатний метод управління доступом 145 4.2.4. Рольовий метод управління доступом 148 4.3. Системи автентифікації і управління доступом операційних систем 151 4.3.1. Автентифікація користувачів ОС 151 4.3.2. Управління доступом в операційних системах 152 4.4. Централізовані системи автентифікації та авторизації 155 4.4.1. Концепція єдиного логічного входу 155 4.4.2. Система Kerberos 158 4.4.3. Централізований контроль віддаленого доступу 161 5. Технології безпеки на основі фільтрування і моніторингу трафіка 166 5.1. Використання списків контролю доступу 166 5.1.1. Фільтрування трафіку 166 5.1.2. Типи і використання списків контролю доступу 168 5.1.3. Використання шаблонних масок 171 5.1.4. Стандартні списки контролю доступу 171 5.1.5. Розширені списки контролю доступу 174 5.1.6. Іменовані списки контролю доступу 176 5.1.7. Розміщення стандартних і розширених списків контролю доступу 177 5.1.8. Перевірка списків контролю доступу 179 5.2. Фаєрволи 180 5.2.1. Функціональне призначення фаєрволів 180 5.2.2. Типи фаєрволів 182 5.3. Проксі-сервери 186 5.4. Фаєрволи з функцією NAT 188 5.4.1. Традиційна технологія NAT 189 5.4.2. Базова трансляція мережевих адрес 191 5.4.3. Трансляція мережевих адрес і портів 192 5.5. Типові архітектури мереж, що захищаються файерволами 194 5.6. Моніторинг трафіку. Аналізатори протоколів 197 5.6.1. Аналізатори протоколів 197 5.6.2. Система моніторингу NetFlow 200 5.6.3. Системи виявлення вторгнень 203 6. Атаки на транспортну інфраструктуру мережі 206 6.1. ТСР-атаки 206 6.1.1. Затоплення SYN-пакетами 206 6.1.2. Підробка ТСР-сегмента 209 6.1.3. Скидання ТСР-з’єднання 210 6.2. ICMP-атаки 210 6.2.1. Перенаправлення трафіку 210 6.2.2. ICMP-атака Smurf 212 6.2.3. Пінг смерті і Ping-затоплення 214 6.3. UDP-атаки 214 6.3.1. UDP-затоплення 214 6.3.2. ICMP/UDP-затоплення 215 6.3.3. UDP/echo/chargen-затоплення 215 6.4. ІР-атаки 216 6.4.1. Атака на ІР-опції 216 6.4.2. ІР-атака на фрагментацію 217 6.5. Мережева розвідка 218 6.5.1. Завдання і різновиди мережевої розвідки 218 6.5.2. Сканування мережі 219 6.5.3. Сканування портів 220 6.6. Атаки на DNS 221 6.6.1. DNS-спуфінг 221 6.6.2. Отруєння кешу DNS 222 6.6.3. Атаки на кореневі DNS-сервери 223 6.6.4. DDoS-атаки відбиття від DNS-серверів 225 6.6.5. Методи захисту служби DNS 226 6.7. Технології захищеного каналу 227 6.7.1. Способи утворення захищеного каналу 227 6.7.2. Ієрархія технологій захищеного каналу 229 6.7.3. Протокол SSL 230 6.7.4. Протокол TLS 237 6.7.5. Протокол ІРSес 240 7. Організація запровадження системи інформаційної безпеки 206 7.1. Потреба в запровадженні окремої системи інформаційної безпеки…. 206 7.1.1. Класифікація ризиків 206 7.1.2. Організація забезпечення системи інформаційної безпеки 209 7.2. Управління інформаційною безпекою на рівні підприємства 210 7.2.1. Передумови розвитку менеджменту в сфері інформаційної безпеки на рівні підприємтсва 210 7.2.2. Загальна структура управлінської роботи щодо забезпечення інформаційної безпеки на підприємтсва 212 7.2.3. Формування політики інформаційної безпеки на підприємстві 214 7.3. Зміст деталізованої політики безпеки 210 7.3.1. Організація режиму охорони приміщень 210 7.3.2. Фізичний захист 212 7.3.3. Організація режиму секретності в установах і на підприємтсвах 214 7.4. Департамент інформаційної безпеки і робота з персоналом 210 7.4.1. Департамент інформаційної безпеки 210 7.4.2. Організаційна структура та персонал департаменту інформаційної безпеки 212 7.4.3. Робота з персоналом підприємства 214 7.5. Організація реагування на інциденти 210 7.5.1. Визначення інциденту 210 7.5.2. Виявлення атак і розпізнавання вторгнень 212 7.5.3. Локалізація та усунення наслідків 210 7.5.4. Ідентифікація нападника (або джерела розповсюдження шкідливих програм) 212 7.5.5. Оцінка і подальший аналіз процесу нападу………………… 7.6. Аудит стану інформаційної безпеки на підприємстві 210 7.6.1. Аудит, види аудиту 210 7.6.2. Етапи проведення 212 7.7. Надання послуг у сфері інформаційної безпеки 210 7.7.1. Передумови розвитку ринку послуг із забезпечення інформаційної безпеки і його структура 210 7.7.2. Особливості деяких видів послуг інформаційної безпеки 212 7.7.3. Інфраструктура публічних ключів 210 7.8. Надання страхових послуг у сфері інформаційної безпеки 210 7.8.1. Страхування інформаційних ризиків 210 7.8.2. Ринок страхових послуг 212 Список використаної та рекомендованої літератури 25

    Wildcard Pseudowire Type

    No full text
    corecore