Рачунарске мреже

Модул оперативног система који има задатак да управља рачунарским мрежама је, у односу на остале, последњи укључен у основне модуле. Разлог за то је каснија експанзија рачунарских мрежа.

Рачунарске мреже представљају скуп независних рачунара и других уређаја (штампачи, скенери, екстерни хард дискови, рутери итд.) повезаних јединственом технологијом која омогућава размену података и дељење ресурса. Уређаји на мрежи често се називају чворовима. Чворови могу бити повезани на различите начине: бакарним, оптичким и коаксијалним каблом, бежичном везом, радио и микро таласима, инфрацрвеним зрацима итд.

Идеја стварања рачунарских мрежа била је да се на моћним рачунарима, који се називају сервери, ускладиште подаци, а да им корисници приступе са слабијих, а тиме и јефтинијих, рачунара тако што ће издавати захтеве на које сервери одговарају. Оваква организација система се назива клијент-сервер архитектура и данас је у широкој употреби.

Image title

Слика 4.1. Клијент-сервер архитектура рачунарске мреже

Поред дељења ресурса, фирме су имале потребу и за ефикасном комуникацијом. Рачунарска мрежа омогућава да се на једноставан начин размени електронска пошта, обаве телефонски и видео разговори као и електронске трансакције. Потребе обичних корисника, који рачунаре користе од куће, биле су нешто другачије. Рачунарске мреже су имале улогу да се на брз и ефикасан начин приступи информацијама, комуникација и размена порука између корисника, интерактивна забава као и електронска трговина.

Класификација мрежа

Званично прихваћена подела мрежа не постоји. Ипак, све мреже се могу поделити на основу више критеријума од којих су најважнија два: технологије преноса и величине.

Класификације на основу технологије преноса

На основу технологије преноса мреже се могу поделити на:

  • емисионе мреже (broadcast networks) и

  • мреже од тачке до тачке (point-to-point networks).

Емисионе мреже имају јединствен комуникациони канал који деле сви умрежени рачунари. Овај канал служи за размену порука које може да шаље било који рачунар, а те поруке примају сви остали рачунари. Свака порука има адресно поље у коме се наводи прималац. Када порука стигне до рачунара, рачунар најпре проверава адресно поље па уколико је порука њему намењена, приступа се обради те поруке, иначе се порука занемарује. Бежична мрежа је типичан пример емисионе мреже.

Image title

Слика 4.1.1.1. Емисиона мрежа

Мреже од тачке до тачке се заснивају на везама између парова рачунара. Уколико не постоји директна веза између рачунара пошиљаоца и рачунара примаоца, током свог пута порука пролази кроз један или више чворова – тачака. Обично постоји више различитих могућности за путању поруке, па је проналажење оптималне један од проблема математичке оптимизације.

Image title

Слика 4.1.1.2. Мреже „од тачке до тачке”

Класификација на основу величине

На основу величине мреже се деле на:

  • личне;

  • локалне;

  • градске;

  • регионалне мреже.

Лична мрежа (Personal Area Network – PAN) је рачунарска мрежа која служи за комуникацију између рачунара и других уређаја. Неки од уређаја који се могу наћи у личној мрежи су рачунари, штампачи, скенери, телефони итд. Домет личне мреже је обично до десет метара. Повезивањем преносивог рачунара и мобилног телефона образује се личном мрежом. Често се то повезивање остварује бежичним путем и тада се ова мрежа назива бежична лична мрежа.

Локална мрежа (Local Area Network – LAN) је мрежа која повезује рачунаре и уређаје на ограниченом подручју попут куће, школе, зграде итд. Ова мрежа је погодна за дељење ресурса као што су документи, штампачи, а користи се и за игре. Многе локалне мреже повезују рачунаре са радним станицама (workstations).Локалне мреже су ограничених димензија што олакшава њихово пројектовање, повезивање и обично омогућава веома брз пренос података.

Постоје различите врсте локалних мрежа које се могу разликовати по следећим критеријумима:

  • топологија – представља просторну уређеност мреже;

  • протоколи – одређују правила и спецификације кодирања за размену података;

  • технологија за повезивање уређаја може бити: бакарни, коаксијални и оптички кабл. Топологија може бити физичка и логичка. Физичка топологија односи се на распоред уређаја на мрежи и може бити:

  • бус топологија;

  • топологија звезде;

  • топологија прстена;

  • топологија дрвета. Бус топологија представља структуру где су сви уређаји повезани на јединствени централни кабл. Ова топологија је јефтина, једноставна за одржавање и често се користи за мале локалне мреже. На пример, Етернет користи ову топологију, који је данас најпопуларнији протокол за локалне мреже.

Image title

Слика 4.1.2.1. Бус топологија

Топологија звезда представља структуру где су сви уређаји повезани на централни уређај. Предност ове топологије је лако додавање нових рачунара у мрежу, као и то што губитак једног рачунара не утиче на остатак мреже. Проблем код топологије звезда је у случају квара централног уређаја јер тада цела мрежа престаје да функционише.

Image title

Слика 4.1.2.2. Tопологија звезда

Топологија прстена преставља структуру где је сваку уређај повезан са суседна два уређаја формирајући тако затворену кружницу. Поруке путују од чвора до чвора, а сваки чвор чита само поруке које су њему намењене. Недостатак ове топологије је што при додавању или уклањању неког чвора долази до прекида целе мреже и су скупе за одржавање.

Image title

Слика 4.1.2.3. Топологија прстена

Топологија дрвета је комбинација бус топологије и топологије звезде. Предност ове топологије се огледа у томе што је мрежу лако проширити једноставним додавањем још једне гране, па је тако изоловање грешака релативно лако.

Image title

Слика 4.1.2.4. Топологија дрвета

Логичка топологија се често назива и топологија сигнала. Дефинише начин функционисања мреже тј. дефинише како ће подаци путовати кроз мрежу, не узимајући у обзир физичку повезаност уређаја на мрежи.

Постоје две врсте логичке топологије:

  • топологија дељеног медија и

  • топологија жетона.

Топологија дељеног медија подразумева да сви чворови деле све физичке медије унутар мреже. Мана ове топологије је у томе што у сваком тренутку комуникациони канал може да користи само један чвор. Чвор који жели да пошаље податке ослушкује да ли је линија слободна, и ако јесте шаље поруку. Може да се догоди, због времена потребног да сигнал путује кроз мрежу, да два чвора установе да је магистрала слободна у исто време и да оба пошаљу своје пакете. У таквом случају долази до судара две поруке. Када чворови детектују судар, прекидају поступак слања поруке и понављају све из почетка. Такав проблем се назива колизија порука. Што је на мрежи мањи број сударева то је мрежа ефикаснија. Етернет је пример мреже са топологијом дељења медија.

Топологија жетона користи жетон којим одређује који рачунар има право да емитује поруке. Жетон је специјалан низ битова који циркулише у мрежи од чвора до чвора када нема порука. Само рачунар који поседује жетон има могућност слања порука. Због тога у топологији жетона нема проблема са колизијом порука тј. сударом две поруке. Када чвор заврши слање поруке, он мора да врати жетон назад у циркулацију, чиме се означава завршетак операције и други чворови имају прилику да користе канал. Проблем код ових мрежа је кашњење јер сваки рачунар мора да чека да добије жетон да би послао поруку.

Image title

Слика 4.1.2.5 Топологија жетона

Градске мреже (Metropolitan Area Network – MAN) је велика мрежа која покрива подручје величине једног града или општине. Градске мреже обично повезују више локалних мрежа помоћу оптичког кабла чиме остварује веома брзу и ефикасну мрежу. Градска мрежа обезбеђује везу ка регионалним мрежама и интернету. Један од примера градске мреже је мрежа кабловске телевизије. Ова мрежа постоји у многим градовима и представља систем каблова који повезује кориснике до централног разводника одакле се емитује телевизијски и интернет сигнал.

Регионална мрежа (Wide Area Network – WAN) повезује велике географске области као што су државе, региони или континенти. Регионална мрежа повезује мање мреже у једну целину, а део мреже који обавља то повезивање назива се комуникациона подмрежа, или само подмрежа.

Подмрежа је изграђена од два основна елемента:

  • преносних линија – које слиже за пренос битова између рачунара и то су најчешће бакарни, коаксијални и оптички каблови, али и бежичне везе;

  • рутера – спајају три или више линија преноса и њихов задатак је да приспеле податке усмере даље неком од преносних линија. Комбинована мрежа (internetwork или интернет) представља скуп међусобно повезаних јасно разграничених мрежа. Ова мрежа повезује мање мреже (LAN, MAN, WAN) креирајући мрежу глобалних размера. Имплементација комбиноване мреже је веома комплексан задатак због великог броја технологија које се користе за имплементацију мањих мрежа. Ипак, рутери, мостови и мрежни прелази су уређаји који то омогућавају.

Рутери (routers) су уређаји који служе за међусобно повезивање рачунарских мрежа. Мостови (bridges) су уређаји који повезују две локалне мреже које користе исти протокол. Мрежни пролази (gateways) су уређаји који служе да премосте различитости у мрежним технологијама. Интернет је један од најбољих примера комбиноване мреже.

Peer to peer (P2P) – мреже рачунара истог приоритета. Код овог типа мрежа не постоји дефинисан сервер нит хијерархија међу рачунарима. Сви рачунари су једнаки, обично сваки рачунар функционише као клијент и као сервер и не постоји именован администратор за целу мрежу. Корисник сваког рачунара одлучује који подаци са његовог рачунара се могу делити на мрежи. Мреже рачунара истог приоритета су погодне за средине у којима: има мање од десет корисника, корисници се налазе у истој просторији, питање безбедности није значајно и мрежа се неће ширити у будућности.

Историја интернета

Историја интернета може да се подели у три развојна периода. Први период траје од 1961. до 1985. године, када се интернет развијао као тајна и војна технологија. Други период траје од 1985. до 1991. године када се интернет развијао у академским круговима и трећи период траје од 1991. до данас када се интернет развија као популарна и комерцијална технологија.

Прво је у SAD-у основана агенција ARPA (Advanced Research Projects Agency) са примарним циљем да развија информационе технологије отпорне на нуклеарне нападе. Сматра се да је интернет настао 1969. године, када је агенција ARPA основала прву мрежу под називом ARPANET која је користила NCP протокол (Network Control Protocol). ARPANET је требало да омогући размену података између војних центара, државних институција и универзитета у SAD-у. У то време интернет се углавном користио у војне и академске сврхе. Уз помоћ ARPANET-а послата је прва порука са компјутера на Универзитету Калифорније на компјутер на Универзитету Станфорд. Исте године дошло је и до умрежавања четири велика универзитетска центра у SAD-у.

Међутим, истраживања су показала да протоколи ARPANET-а нису били погодни за комуникацију између различитих мрежа, па је као боље решење 1983. године настао скуп протокола TCP/IP (Transmission Control Protocol/Internet Protocol). То је можда и најважнији тренутак у развоју интернета, када је тадашња мрежа прешла са NCP-a на TCP/IP, што је значило прелазак на технологију каква се и данас користи. Софтвер који је коришћен за контролу комуникације пакета у ARPANET-у није нудио подршку за контролу над грешкама између рачунара домаћина јер пакети никада нису испоручивани изван ARPANET-а. TCP је био одговоран за сервисне функције које укључују контролу процеса комуникације пакета и контролу протока, као и опорављање изгубљених пакета. IP је коришћен за адресирање и прослеђивање индивидуалних пакета. Сваком рачунару на интернету су додељене 32-битне IP адресе, где првих 8 битова представља идентификатор мреже а осталих 24 је дефинисало који рачунар је домаћин у тој мрежи.

Током 1990-их многе друге државе и региони су формирали сличне мреже. Неке од њих у Европи су EuropaNET и EBONE. Повезивањем тих мрежа настао је интернет. Највеће ширење интернет је доживео појавом веба (World Wide Web-WWW). Веб је настао између 1989. и 1991. године и представља изум Тима Бернерса Лија. Он је 1993. године одлучио да понуди светску мрежу бесплатно на коришћење целом свету и након тога почиње масовно да се користи интернет. А са појавом Google-а 1997. године претраживање мреже подигнуто је на виши ниво.

Године 2001. настаје прва енциклопедија на интернету - Wikipedia, и она временом постаје највећа ризница људског знања. Википедија тренутно има више од 60 милиона чланака, а оно што је занимљиво је да те чланке пишу добровољци широм света, а велику већину чланака може да уређује свако ко има приступ интернету. Википедија је данас један од 5 најпосећенијих сајтова на свету.

Данас се интернет користи у свим аспектима живота. Трансформисао је и све аспекте друштвеног живота и живота појединца: рад, образовање, комуникацију, одмор, игру, куповину и слично. Данас све више људи приступа интернету захваљујући распрострањености паметних телефона и таблета, доступности Wi-Fi мреже, развоју платформи друштвених медија и апликација. Док је 2009. године приступ интернету имала четвртина светског становништва, у 2019. години интернет користи више од половине светске популације [9].

Архитектура мреже

Од мрежа се захтева да обезбеде брзу и ефикасну везу између великог броја уређаја. Потребно је да мреже поседују одређену флексибилност како би се обезбедила могућност технолошког унапређења и физичког проширења. Основна идеја за дизајнирање овакве мреже је да се услуге које нуди мрежни хардвер организују као један, најнижи слој, и да се на њега надовезују виши слојеви. Број тих слојева није фиксиран и зависи од конкретне имплементације мреже.

Ово решење није једино али се најчешће користи због модуларности и учауривања (енкапсулације). Модуларност омогућава мењање појединачног слоја без утицаја на остале слојеве. Учауривање се односи на чињеницу да су детаљи имплементације слоја скривени унутар њега и нису видљиви изван слоја.

Архитектуру мреже чини скуп слојева и протокола. Сваки слој дефинише два интерфејса. Први је сервисни интерфејс и он обухвата све операције које тај слој нуди слоју изнад себе. Други интерфејс дефинише комуникацију између два иста слоја на различитим машинама и назива се протокол слоја. Један слој може имати више протокола који дефинишу различите начине комуникације.

Комуникација између два процеса на умреженим рачунарима се одвија тако што први процес прослеђује поруку највишем нивоу мреже, затим највиши ниво обрађује поруку и прослеђује је нивоу испод себе, који наставља овај процес све до најнижег нивоа. Најнижи ниво физички преноси поруку до другог рачунара. Када порука стигне на одређену дестинацију она пролази кроз све слојеве мреже, али у обрнутом редоследу. Сваки слој чита заглавље и користи информације које су у њему записане, након чега га одстрањује и слоју изнад прослеђује податке. Када порука стигне до процеса на врху сва заглавља су одстрањена и процес добија оригиналну поруку.

Image title

Слика 4.3.1. Пример комуникације између два рачунара

Референтни модел ISO OSI

Прва стандардизована архитектура мреже предложена је од стране ISO организације (International Organization for Standardization) и названа је OSI (Open Systems Interconnection). OSI референтни модел или референтни модел за отворено повезивање система је најкоришћенији апстрактни опис архитектуре мреже. Описује интеракцију уређаја (хардвера), програма, сервиса (софтвера) и протокола при мрежним комуникацијама. Користе га произвођачи при пројектовању мрежа, као и стручњаци при изучавању мрежа.

OSI модел дели архитектуру мреже у седам логичких нивоа који су подељени у две групе. У прву групу спадају слојеви апликације, презентације и сесије. Ови слојеви имају улогу да опишу процес интеракције између корисника и рачунара, рад корисника са апликацијом и процес комуникације апликација међу собом. У другу групу спадају транспортни слој, слој мреже, слој везе података и физички слој. Ови слојеви имају улогу да дефинишу како се преносе информације од једног до другог корисника.

Image title

Слика 4.4.1. Седам слојева OSI-a

Слој апликација се налази на самом врху. Он обухвата различите протоколе међу којима је и HTTP (Hyper Text Transfer Protocol). HTTP је основни протокол за комуникацију на вебу (World Wide Web - WWW).

Слој презентације је задужен да обезбеди независност од начина представљања података. На пример, на овом слоју се одлучује о томе колико ће се битова користити за представљање целих бројева (16, 32 или 64).

Слој сесије је задужен за успостављање сесија. Сесија је низ интеракција између два учесника у комуникацији током једне конекције. Бави се успостављањем везе између крајњих корисника, и синхронизацијом исте. Синхронизација се користи у случају пада мреже током размене великих количина података. Када се мрежа опорави од пада, синхронизацијом се успоставља стабилно стање у комуникацији. Тада се комуникација наставља где је стала и не мора да почне од самог почетка.

Транспортни слој води рачуна о пакетима који путују између два рачунара. Подаци који се размењују на нивоу транспортног слоја називају се поруке (mesagges). На овом слоју поруке се деле на мање пакете. Пакети се састоје од корисничких и контролних података. Пакети се прослеђују нижим слојевима, а они на основу контролног дела преносе пакет до жељене дестинације. Транспортни слој обезбеђује да сви пакети стигну у одговарајућем редоследу од пошиљаоца до примаоца поруке.

Слој мреже описује протоколе и сервисе који обезбеђују идентификацију крајњих корисника мреже, као и путање између њих. Протоколи овог слоја врше функције као што су енкапсулација и адресирање, а задужени су за достављање пакета информација између идентификованих корисника.

Слој везе има улогу у размени података између мрежних уређаја и за корекцију могућих грешака у физичком слоју. Овај слој прихвата пакете од вишег слоја, а затим те пакете организује у оквире података (data frames) које прослеђује физичком слоју. Основни проблем овог слоја је како усагласити брзог пошиљаоца и спорог примаоца порука.

Физички слој је најнижи слој и задужен је за пренос битова кроз мрежу. Дефинише електрична и физичка својства мрежних уређаја. Проблеми овог слоја су електронске природе. На пример, како успоставити почетну везу, који сигнали ће се користити за представљање нуле и јединице, колико ти сигнали трају и слично.

Референтни модел TCP/IP

TCP/IP референтни модел је четворослојни пакет комуникационих протокола. Развило га је Министарство одбране (Department of Defence) 1960-их. Име је добио по два главна протокола који се користе у моделу: TCP(Transmission Control Protocol) и IP(Internet Protocol). Основни циљ модела је био да омогући комуникацију унутар комбиноване мреже (интернет). Постоје четири слоја у пакету TCP/IP протокола.

  • Слој апликације – ово је највиши слој и дефинише интерфејс хост програма са услугама транспортног слоја. Овај слој укључује све протоколе високог нивоа као што су ТELNET, DNS, HTTP, FTP, SMTP итд.

  • Транспортни слој – одговоран је за испоруку података од краја до краја без грешака. Податке добијене из слоја апликације дели на пакете које прослеђује међумрежном слоју. Очекују се потврде о пристизању пакета у одређеном временском периоду. Уколико потврда не стигне, понавља се слање пакета. Протоколи дефинисани овде су протокол контроле преноса (TCP) и протокол корисничких датаграма (UDP).

  • Интернет слој – дефинише протоколе за логички пренос података преко мреже. Пакети путују независно па се може десити да не стигну у распореду у ком су послати. За њихово правилно распоређивање су задужени виши слојеви. Главни протокол у овом слоју је интернет протокол (IP) и подржан је од стране протокола ICMP, IGMP, RARP и ARP.

  • Слој од хоста до мреже – то је најнижи слој који се бави физичким преносом података. TCP/IP овде не дефинише посебно ниједан протокол, али подржава све стандардне протоколе;

Следећи дијаграм приказује слојеве и протоколе у сваком од слојева.

Image title

Слика 4.5.1. Слојеви и протоколи

IP адресирање

IP адреса (Internet Protocol address) је јединствени низ бројева који користе машине (најчешће рачунари) у међусобном саобраћају путем интернета. Другим речима, IP адреса је медиј комуникације који помаже уређајима и рачунарима да упуте корисника на праву страницу.

IP адреса се састоји од 12 јединствених цифара и њена сврха се може упоредити са телефонским бројевима. Када упућујете позив, ваш телефонски број идентификује ко сте и уверава особу која се јавља на телефон да сте то ви. IP адресе раде потпуно исту ствар када сте на мрежи – зато сваки уређај који је повезан на интернет има своју IP адресу. Она идентификује уређај на интернету и без ње нема начина да „ступимо у контакт” са другим уређајем или рачунаром.

DNS (Domain Name Sistem) је систем који повезује називе домена са IP адресама које рачунари користе. IP адресе су једнако важне као и назив домена. На пример, можете да откуцате 157.240.22.35 у свој веб прегледач и након клика на ентер посетићете Facebook. Без DNS-а морали бисмо да пишемо и памтимо IP адресе уместо назива домена сајтова. DNS сервери се налазе између нашег прегледача и сајта који желимо да посетимо. Када унесемо URL у поље за претрагу, прегледач тражи тај назив домена на DNS серверу, преузима одговарајућу IP адресу и шаље нас на локацију коју желимо.

Постоје две врсте интернет протокола - IPv4 i IPv6. IPv4 је тренутни стандард за IP адресирање на интернету који је дефинисан још 1981. године. Ipv4 је 32-битни систем бројева подељен на четири дела (октета) раздвојена тачкама.

Пример IPv4: 168.89.134.249

Како је интернет добијао на популарности временом је било све мање и мање слободних IP адреса што је довело до развоја IPv6 адреса које имају за циљ да у блиској будућности замене IPv4 адресе. IPv6 адресе су 128-битне. Написане су у осам скупова 16-битних хексадецималних цифара одвојених двотачкама. Због великог броја комбинација, у теорији никад не можемо остати без ИПВ6 адреса.

Пример IPv6 адресе (1): 2001:db8:3333:4444:5555:6666:7777:8888

Пример IPv6 адресе (2): 2001:db8:3333:4444:CCCC:DDDD:EEEE:FFFF

Постоје приватна и јавна IP адреса. Приватна IP адреса се још назива и локална. Она је бесплатна и користи се за комуникацију унутар локалне мреже попут идентификовања наших уређаја унутар кућне мреже или унутар пословне канцеларије. Локалну IP адресу нашем рачунару додељује рутер, који је хардвер и повезује локалну мрежу са интернетом. У већини случајева рутер аутоматски додељује адресу. Ове IP адресе раде само у локалној мрежи (LAN), али не и на интернету. Са друге стране, јавна IP адреса је адреса која се користи за комуникацију изван локалне мреже и повезана је на интернет. Ова врста IP адресе није бесплатна јер је додељују и контролишу интернет провајдери.

Јавне IP адресе могу бити динамичке и статичке. Као што им име каже, динамичке IP адресе се мењају сваки пут када се на мрежу дода нови уређај, када се промени конфигурација мреже или када се уређај поново покрене. Дакле, кућна IP адреса никада није иста, већ се динамички мења. Ове IP адресе се обично користе из безбедносних разлога јер је због редовних промена хакерима отежан приступ и могућност потенцијалне злоупотребе. Насупрот томе, статичке IP адресе се сматрају фиксним IP адресама, дакле, оне остају исте чак и уз било које промене. Већина обичних корисника не мора да има статичке IP адресе. Ове адресе су углавном потребне за уређаје којима је потребан сталан приступ или повезивање на приватну мрежу. На пример, штампач који се користи у пословном простору мора имати статичку IP адресу тако да се људи у канцеларији могу лако повезати са њим.

Приватне IP адресе рутер додељује уређајима путем DHCP протокола. Овај протокол нуди могућност да се динамички (аутоматски) додељују IP адресе уређајима на мрежи како би повезани уређаји међусобно комуницирали путем рутера.

Јавна IP адреса додељује се од стране интернет провајдера. Ове IP адресе су углавном динамичке, али интернет провајдери пружају могућност закупљивања статичке IP адресе.

Рутирање је усмеравање пакета ка IP мрежи на којој се налази одредишни рачунар. Савремене технологије (е-маил, мобилни телефони, интернет и сл.) функционишу захваљујући употреби рутера за пренос података од једног до другог уређаја. Рутер је уређај за посредовање у комуникационој мрежи који служи као веза међу рачунарима једног LAN-а за пренос порука. У мрежи са више LAN-ова служи као веза између Lan-ова при њиховој комуникацији. Главна улога рутера је пренос информација између мрежа, мада рутери могу да обезбеде и основни облик заштите мреже јер могу да користе Firewall за заштиту уређаја. Постоји више врста рутера.

  • Једноставни рутери (који, на пример, повезују два рачунара): њихов задатак је да прослеђују пакете или до једног или до другог рачунара.

  • Већи рутери (који, на пример, повезују локалну мрежу са интернетом): њихов задатак је да омогућавају заштиту рачунара у мрежи од спољних утицаја.

  • Велики рутери који се баве великим протоком података на интернету, опслужујући милионе пакета сваке секунде. Протоколи представљају софтвер који користе рутери за пренос података. Протоколи за рутирање користе алгоритме помоћу којих се израчунава најбоља путања од једне мреже до друге. Сви рутери одржавају табеле рутирања које другим рутерима омогућавају приказ целе мреже и међусобне конекције.

UDP протокол

Протокол корисничких датаграма (UDP) се односи на протокол који се користи за комуникацију широм интернета. Посебно је одабран за апликације које су осетљиве на време као што су игре, пуштање видео записа или тражење система имена домена (DNS). UDP резултира бржом комуникацијом јер не троши време на формирање чврсте везе са одредиштем пре преноса података.

UDP се често користи када је комуникација временски осетљива. За кориснике је боље да цео пренос стигне на време него да чека да стигне у скоро савршеном стању. Из тог разлога, UDP се обично користи и у апликацијама Voice Over Internet Protocol (VoIP).

За слушаоца је боље да чује шта је говорник рекао релативно брзо након што је изговорено него да чека неколико секунди за кристално јасан говор. Слично томе, са играњем на мрежи, боље је искусити видео или звук мање од идеалног на неколико тренутака него чекати јасан пренос и ризиковати да изгубите игру у међувремену.

Пошто је UDP толико подложан DDoS нападу, може бити заштићен коришћењем алата као што је FortiDDoS.

TCP протокол

Протокол контроле преноса (TCP) је стандард који дефинише како да се успостави и одржава мрежни разговор помоћу којег апликације могу да размењују податке. TCP ради са интернет протоколом (IP), који дефинише како рачунари шаљу пакете података једни другима. Заједно, TCP и IP су основна правила која дефинишу интернет. TCP је протокол оријентисан на везу, што значи да се веза успоставља и одржава све док апликације на сваком крају не заврше размену порука. TCP обавља следеће радње:

  • одређује како да разбије податке апликације у пакете које мреже могу да испоруче;

  • шаље пакете и прихвата пакете са мрежног слоја;

  • управља контролом протока;

  • управља поновним преносом испуштених или искривљених пакета, јер је намењен да обезбеди пренос података без грешака;

  • потврђује све пакете који стигну.

TCP се користи за организовање података на начин који обезбеђује сигуран пренос између сервера и клијента. Гарантује интегритет података послатих преко мреже, без обзира на количину. Из тог разлога се користи за пренос података из других протокола вишег нивоа који захтевају да сви пренети подаци стигну.

TCP је важан јер успоставља правила и стандардне процедуре за начин на који информације комуницирају путем интернета. То је основа за интернет какав тренутно постоји и осигурава да се пренос података одвија уједначено, без обзира на локацију, хардвер или софтвер који је укључен.

TCP је флексибилан што значи да му се могу увести нови протоколи и он ће их прилагодити. Такође није власнички, што значи да га нико не поседује.

Поређење и критика OSI и TCP/IP модела

OSI и TCP/IP модели који су коришћени за приказивање архитектуре рачунарских мрежа имају доста заједничких компоненти. И OSI и TCP/IP модел имају организацију по слојевима, слој апликације, транспортни слој и мрежни слој су им заједнички. У оба модела сви слојеви до транспортног слоја, закључно са њим, морају осигурати квалитетну транспортну услугу која ће функционисати независно од мреже која повезује извор и одредиште. Оба модела су оставила траг на развој мрежа. Сличности OSI и TCP/IP модела:

  • организација по слојевима;

  • засновани су на концепту скупа независних протокола;

  • слој апликације;

  • транспортни слој;

  • мрежни слој;

  • пакети се наводе кроз мрежу (то омогућава да се неки пакети могу преносити различитим путањама до исте дестинације); Поред свих наведених сличности, ова два модела се веома разликују. OSI модел има 7 слојева, а TCP/IP има 4 и он обједињује слој презентације и сесије са слојем апликације, као и физички слој са слојем везе података. Значајне разлике постоје и у дизајну модела које ће бити описане у следећем набрајању. Разлике OSI и TCP/IP модела:

  • OSI има 7 слојева:

    • физички слој;

    • веза;

    • мрежа;

    • транспорт;

    • сесија;

    • презентација;

    • апликација.

    • TCP/IP има 4 слоја:

    • слој везе података;

    • мрежа;

    • транспорт;

    • апликација.

  • развојни процес:

    • OSI модел разграничава концепте сервиса, интерфејса и протокола, па је он због тога генерички модел који је независан од протокола, јер је настао пре појаве протокола;

    • TCP/IP модел је настао развојем интернета, када су се појавили протоколи овај модел се појавио као њихова спецификација и код њега нису довољно разграничени концепти сервиса, интерфејса и протокола.

  • OSI дефинише које функције припадају ком слоју, а слојеви TCP/IP модела садрже релативно независне протоколе који се могу комбиновати у зависности од потреба система;

  • OSI модел на транспортном слоју подржава само комуникацију са успостављањем конекције, а на мрежном слоју подржава комуникацију и са и без успостављања конекције, док TCP/IP модел на транспортном слоју подржава комуникацију и са и без конекције, а на мрежном подржава само комуникацију без конекције. Оба модела су оставила траг на развој мреже, али ипак нису направљени без грешке и имају доста недостатака. Критика TCP/IP модела:

  • модел TCP/IP добро функционише на постојећим протоколима, али због недовољно разграничених сервиса, интерфејса и протокола он није погодан за увођење нових технологија и протокола;

  • не раздваја слој везе и физички слој;

  • практично не постоји, али се његови протоколи масивно користе. Критика OSI модела:

  • нема добру функцију протокола;

  • слојеви су лоше распоређени и не функционишу добро, слојеви презентације и сесије су скоро празни, а мрежни слој и слој везе података су препуни;

  • имплементација кључних функционалности се не врши на посебним слојевима, а неке се понављају на свим слојевима и то додатно компликује модел;

  • овај модел никада није заживео због комплексности и неефикасности и због великих предности TCP/IP модела;

  • користан је за изучавање мрежа, али се његови протоколи не користе.

Безбедност рачунарских мрежа

Рачунарске мреже су за циљ имале да се омогући приступ подацима свима без физичког присуства. Из дана у дан количина информација и личних података на интернету је све већа. Велики број фирми има велику количину поверљивих података на рачунарским мрежама. Подаци свих типова на рачунарским мрежама могу бити мета напада и злоупотреба које могу да доведу до великих проблема. Из тих разлога потребно је посветити што више пажње безбедности рачунарских мрежа.

Теоријска подела напада

Према пореклу напада постоје:

  • унутрашњи напад – он је реализован од стране нападача који се налази унутар система;

  • спољашњи напад – он је реализован од стране нападача који се налази ван система. Према последицама по системске ресурсе постоје:

  • активни напад и

  • пасивни напад. Пасивни напади се односе на све облике прислушкивања и надгледања тока информација без активних измена у тим токовима. На овај начин се може доћи до информација које се размењују путем мреже. Ову врсту напада је јако тешко препознати, али није немогуће. Најчешћи механизам одбране јесте шифровање мрежних пакета. Информације које се прикупе путем пасивних напада се углавном користе у активним нападима. Активни напади подразумевају промену садржаја информација или њиховог тока, креирање нових података, обарање читавог система и сл. Ову врсту напада је лакше приметити због измена и штете коју проузрокују. Нападач мора бити директно прикључен на мрежу да би извршио овакав напад. Активни напади се могу поделити на:

  • маскирани напад – нападач се представља као неко други како би успео да добије поверење и уђе у систем;

  • напад одговора – нападач поседује копије шифрованих порука које су упућене неком рачунару које касније може да пошаље том рачунару како би добио заштићене податке;

  • напад измене – нападач пресретне поруку и измени је и такву пошаље рачунару којем он жели;

  • блокирање сервиса – нападач онемогућује нормално функционисање система, оптерети систем превеликим бројем захтева који успоравају рад рачунара, а некада доведу и до пада система.

Практични напади

Практични напади су радње су усмерене на угрожавање сигурности информација, рачунарских система и мрежа. Састоје се од низа испланираних корака које нападач употребљава како би дошао до свог циља. У овом делу ће бити наведени неки примери практичних напада.

  • Рачунарски вируси – мали програми који извршавају различите послове који могу бити од безазлених до погубних. Они функционишу тако што се закаче за одређени програм и помоћу њега се шире даље на остале програме, не морају се активирати чим заразе рачунар. Могу се преносити преко USB меморије, CD и DVD медија, али данас већина долази преко интернета;

  • Црви – програми који имају способност да се сами шире, они користе рачунарску мрежу како би се ширили. Могу да бришу податке, шифрују их и пошаљу путем e-mail адреса. Користе рачунарске и мрежне ресурсе што доводи до пада брзине мреже или рачунара и то ствара сумњу да постоје на рачунару;

  • Тројански коњи – програми који се испоручују скривени унутар неког занимљивог софтвера, преко прилога у e-mail порукама, преузимањем бесплатних књига или музике са интернета и сл. Они могу да униште податке, украду податке, онеспособе безбедносни софтвер, преузму контролу над рачунаром;

  • DoS напад – врста напада који доводи до отказивања сервиса, а то се постиже слањем великог броја захтева нападнутом сервису, после чега он постаје неупотребљив за нормалну употребу;

  • Пецање (Phishing) – нападач се представља као ауторитет како би дошао до осетљивих података. Остварује се преко e-mail порука, лажних сајтова на којима се тражи да корисник унесе своје корисничко име и лозинку због обнављања приступа банковном рачуну и слично;

  • Човек у средини (Man in the middle) – нападач се поставља између две стране које комуницирају и преусмерава комплетну комуникацију преко себе;

  • Spam – представља e-mail који корисници добијају, иако га нису тражили, нити га желе. Користи се у сврхе оглашавања сумњивих производа и услуга [10]. Неки од познатих напада који су догодили ће бити наведени у наставку текста.

  • WannaCry – овај вирус је ушао у око 150 земаља света и око 300 хиљада личних рачунара који су користили Windows оперативни систем. Власницима тих рачунара је тражено 300 долара за откупнину, они који су одбили да је плате су изгубили све заробљене информације. Штета настала овим вирусом је око 1 милијарда долара.

  • Zeus – овај вирус се ширио на друштвеним мрежама, углавном на Facebook друштвеној мрежи. Корисници су добијали поруке са фотографијом, приликом покушаја отварања фотографије вирус улази у рачунар и узима средства са рачуна у банкама. Укупна штета настала овим вирусом је износила 42 милијарде долара.

  • Титанска киша – овај вирус је нанео штету компанијама за одбрану и бројним агенцијама владе Америке. Циљ напада је било прикупљање тајних информација.

Одбрана од напада на мрежи

Развојем напада унутар рачунарских мрежа развијају се и различите технике и софтвери који су задужени за спречавање тих напада. Систем се може сматрати безбедним само ако се те технике искомбинују, али се и тада не може засигурно тврдити да је систем у потпуности безбедан.

Антивирус је рачунарски програм који се користи за заштиту, идентификацију и уклањање рачунарских вируса и осталих малициозних софтвера (malware), који могу да оштете рачунарски систем. Антивирус програм се састоји од неколико рачунарских програма који покушавају да пронађу, спрече и уклоне рачунарске вирусе. Савремени антивирус програм  се дизајнира тако да систем штити од што већег броја различитих могућих малвера, као што су црви, фишинг напади и тројанци, али произвођачи антивирус програма нису у могућности да креирају базу са свим могућим вирусима који постоје. Антивирус је стално активан у систему као позадински процес и користи разне технике препознавања малвера. Најчешће технике су детектовање потписа и хеуристичка детекција.

Детектовање потписа је техника која се користи за препознавање вируса. Потпис вируса је хеш вредност његовог кода. Хеш мапа садржи потписе вируса и антивирус је користи. Антивирус скенира документе у рачунару, проналази код, рачуна његову хеш вредност и упоређује је са потписима у хеш мапи. Ако се хеш вредност поклопи са потписом онда антивирус може да преузме разне акције (брисање документа, преправљање документа или смештање документа у карантин). Мана ове технике је што није ефикасан код нових вируса.

Хеуристичка детекција вируса је техника која прати све програме и покушава да препозна сумњива понашања. Ова техника је заступљенија код напреднијих антивируса.

Мане антивируса су те што не обезбеђују потпуно заштиту од малвера и што заузимају ресурсе рачунара, што може утицати на његове перформансе. Код избора антивирус програма је битно:

  • ниво заштите;

  • ефикасност (ефикасан и брз рад овог софтвера);

  • лакоћа инсталације и подешавања (лака и једноставна);

  • једноставност (једноставан за употребу и тражи константно одржавање);

  • ажурирање антивируса (могућност аутоматског ажурирања);

  • подршка (преко интернета или телефона); Рад антивируса је пре био прилично једноставан у поређењу са начином на који антивирус данас функционише. Идеја да индустрија интернет безбедности иде у корак са злоупотребом интернета није била довољна. Стручњаци за интернет безбедност морају да буду испред оних који ту безбедност угрожавају, што је довело до онога што се назива антивирусом следеће генерације. Уместо да штити само од ствари које софтвер може да види, антивирус следеће генерације штити од понашања.

Спречавање појављивања злонамерних софтвера није једноставан задатак, тако да неки произвођачи антивирусних и безбедносних програма развијају технологију под називом Endpoint Detection and Response (EDR). Ова врста безбедности може да открије вирусе и малвер, као и да тражи и испита потенцијално угрожене крајње тачке.

Откривање и одговор крајње тачке (EDR) је безбедносно решење крајње тачке које користи континуирано праћење у реалном времену и прикупљање података о крајњој тачки. Такође користи вештине аутоматизованог одговора и анализе засноване на правилима. Такође користи платформу за заштиту крајњих тачака (EPP), која се бори против малвера на нивоу уређаја. Платформа за заштиту крајњих тачака је дефанзивног облика и такође може да користи компоненте традиционалних антивирусних метода заснованих на потписима.

Антивирус следеће генерације спречава нападе посматрањем и супротстављањем свим стратегијама, методама и акцијама нападача. Користи традиционални софтвер, али га доводи на нови ниво са детекцијом и заштитом безбедности крајње тачке. Антивирус следеће генерације може да спречи нападе малвера, идентификује злонамерне претње и понашање и може да идентификује обрасце злонамерне активности из непознатих извора. Такође може да прикупља и анализира широко распрострањене податке о крајњим тачкама да би утврдио њихово порекло. На крају, реагује на иновативне и предстојеће претње које су раније можда биле неоткривене [11].

Заштитни зид је метод или уређај који регулише ниво поверења између две или више мрежа. Његов задатак је да успостави препреку између интерне мреже и долазног саобраћаја из спољних извора (као што је интернет). То може бити хардвер или софтвер. Модерни заштитни зидови се имплементирају као посебне машине које комбинују софтвер и хардвер. Све поруке које пристижу у локалну мрежу или је напуштају или пролазе кроз заштитни зид. Порука која не задовољи одређени сигурносни критеријум се одбацује. Постоје различите врсте заштитних зидова.

  • Заштитни зид за филтрирање пакета – програм за управљање који може да блокира IP протокол мрежног промета, IP адресу и број порта. Користимо филтрирање пакета да: спречимо приступ неауторизованим корисницима, спречимо приступ ресурсима и да побољшамо перформансе спречавањем непотребних пакета да путују кроз спору конекцију. Филтрирање пакета је ефективна метода заштите неовлашћеног приступа систему, али је веома захтевна за конфигурисање.

  • Кружни пролаз – ова врста заштитног зида проверава валидност TCP конекција на основу правила која могу бити везана за IP адресу примаоца и/или пошиљаоца, њихове портове, протокол, корисничко име, лозинку итд. Када установи валидност конекције, кружни пролаз отвара сесију и дозвољава размену података. Превођење мрежних адреси је техника која подразумева придруживање приватних IP адреса више уређаја једној јавној IP адреси.

  • Апликациони пролаз – ова врста заштитног зида пружа највећи степен безбедности. Апликациони пролаз чита садржај пакета и на основу њега одлучује да ли ће га пропустити или одбацити. У ситуацији када приликом скенирања пакета пронађе малвер, пакет се одбацује. Апликациони пролаз се имплементира као прокси сервер. То је посебна машина која се налази између клијентског и сервисног рачунара.

Криптографија омогућује поуздану размену порука и безбедност поверљивих података. Функционише тако што пошиљалац трансформише поруку и пошаље примаоцу. Прималац једини може да изврши инверзну трансформацију и да види оригиналну поруку. Уколико нападач пресретне поруку, неће моћи да изврши трансформацију и да сазна њен садржај.

Отворени текст је порука која се трансформише, а шифровање је процес трансформације. Након шифровања добијамо шифрат, а криптоанализа је процес када нападач покушава да открије садржај поруке.

Алгоритме шифровања делимо у две групе.

  • Симетрични алгоритми – постоји јединствен (тајни) кључ који се користи за шифровање и за дешифровање. Пошиљалац и прималац деле заједнички кључ и то је мана овог алгоритма, јер је тешко да усагласе кључеве пре размене порука. Предност овог алгоритма је брзина и то што не захтевају много ресурса за извршавање. Мане су превелик број кључева и проблем размене истих, као и то што није могуће одредити порекло и аутеничност поруке.

  • Асиметрични алгоритми – они користе два кључа од којих је један за шифровање (јавни кључ) а други за дешифровање (тајни кључ). У исто време се праве приватни и јавни кључ. Јавни кључ се даје особама које шаљу шифроване податке и помоћу њега се шифрује порука која се шаље. Када прималац добије шифрат, дешифрује га помоћу свог приватног кључа. На тај начин сваки прималац има свој приватни кључ а јавни се може дати било коме, пошто се он користи само за шифровање, а не и за дешифровање. Предност овог алгоритма је то што је могуће одредити порекло поруке и омогућује детекцију измене порука током транспорта. Недостатак је то што су спорији у односу на симетричне.

Напредак у технолошкој безбедности и спречавање злоупотребе интернета увек ће бити суштински фокус наше безбедности. Онлајн и дигитална безбедност је важна јер већина људи има личне податке ускладиштене на мрежи. Многи појединци се ослањају на повезане уређаје и дигиталне рачуне за различите сврхе, укључујући банкарство. Према прикупљеним подацима 73% појединаца широм света користи онлајн банкарство најмање једном месечно. Ово може укључивати проверу тренутног стања налога или пренос новца. Такође 59% људи сматра да је онлајн банкарство сигурније за одређене сложене процесе. Како се свет ослања на технологију, повезане уређаје и податке – потреба за најбољим антивирусним и безбедносним мерама постаје још битнија [11].