8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 9 10 11 12 13 14 15 ... 169

Подсети

Адресное пространство сети может быть разделено на непересекающиеся части — «подсети», с каждой из которых можно работать как с обычной сетью TCP/IP. Таким образом, единая IP-сеть организации может строиться как объединение подсетей. Как правило, подсеть соответствует одной физической сети, например, одной сети Ethernet.

Конечно, использование подсетей необязательно. Можно просто назначить для каждой физической сети свой сетевой номер, например, номер класса С. Однако такое решение имеет два недостатка. Первый, и менее существенный, заключается в пустой трате сетевых номеров. Более серьезный недостаток состоит в том, что если ваша организация имеет несколько сетевых номеров, то машины вне ее должны поддерживать записи о маршрутах доступа к каждой из этих IP-сетей. Таким образом, структура IP-сети организации становится видимой для всего мира. При каких-либо изменениях в IP-сети информация о них должна быть учтена в каждой из машин, поддерживающих маршруты доступа к данной IP-сети.

Порты

Взаимодействие между прикладными процессами в сети осуществляется через порты. Порты нумеруются, начиная с нуля. Прикладной процесс, предоставляющий некоторые услуги другим прикладным процессам (сервер), ожидает поступления сообщений в порт, специально выделенный для этих услуг. Сообщения должны содержать запросы на предоставление услуг. Они отправляются процессами-клиентами.

Например, сервер SMTP всегда ожидает поступлений сообщений в порт 25. Если клиент SMTP желает получить услугу, он посылает запрос в порт 25 на машину, где работает сервер. Данный номер порта является общеизвестным, то есть фиксированным номером, официально выделенным для услуг SMTP. Общеизвестные номера определяются стандартами Internet.

История взлома АЭС

В качестве примера напомним случай наког-

да местный системный программист внедрил в вычислительную систему программную закладку («троянскогокоторая чуть не привела к аварии станции. Однако, как утверждает статистика, нару-

38


шения безопасности вычислительной системы собственным персоналом станции составляют около 90 процентов от общего числа наруше-

Подводя итог, мы не утверждаем, что критические вычислитель-

ные системы неуязвимы, практически невозможно лишь реализовать

Прочитав этот пункт, недоверчивый читатель может заметить, что он лично встречал заметки о том, какпроникли в ком-

пьютер Пентагона или НАСА». Не стоит обольщаться. Все дело в том, что, как и любая другая уважающая себя организация, будь то ЦРУ, АН Б или НАСА, они имеют свои WWW— или ftp-серверы, находящиеся в открытой сети и доступные всем. В рекламных целях, разумеется. И кракеры в этом случае проникали именно в них. И только в них. И не больше!

ний.

на них успешную удаленную атаку.

39


Глава 3

ХАКЕРЫ В ИНТЕРНЕТЕ

I



0 ... 9 10 11 12 13 14 15 ... 169