- •3.2. Опорный конспект Введение
- •Раздел 1. Информационное обеспечение транспортного процесса
- •1.1.2. Организация информационных сетей, топология и архитектура
- •Передача сообщений
- •1.1.3. Файловые и операционные системы
- •1.1.4. Эталонная модель osi
- •1.2. Хранение информации
- •1.2.2. Моделирование информационных процессов
- •Этап 1 Анализ предметной области, идентификация объектов и связей, учёт требований пользователей
- •Общие информационные требования
- •Спецификация требований
- •Этап 2 Концептуальное проектирование
- •Информационные требования
- •Характеристики субд
- •Этап 3 Логическое проектирование
- •Разделы бд
- •Модели приложений
- •Этап 4 Расчленение структуры бд
- •Логическая структура бд
- •Характеристики пользователей, частота использования и приоритеты
- •Этап 5 Размещение данных
- •Физическая структура бд
- •Характеристики операционной системы и технических средств
- •Этап 6 Физическое проектирование
- •Оценка физической модели бд
- •Реализация бд
- •1.2.3. Основные понятия модели «Entity - Relationship»
- •Пассажир
- •Человек
- •Нормальные формы er-схем
- •Получение реляционной схемы из er-схемы
- •1.3. Роль информации в транспортной логистике
- •1. Организация эффективного функционирования информационного потока логистической системы
- •2. Рациональное обеспечение организованного информационного потока необходимыми ресурсами (технические, программные средства, коммуникации, персонал)
- •3. Координация и регулирование эффективного функционирования информационного потока
- •1.3.2. Взаимосвязь с глобальной информационной системой
- •Уровень связи
- •Пользовательский уровень
- •Враждебная внешняя сеть
- •Враждебная внешняя сеть
- •Незащищенные базовые машины в dmz
- •1.3.3. Международная сеть информационных логистических центров
- •Сервер а
- •Сервер в
- •Логистические Центры
- •Прикладные задачи
- •Внутренняя информация
- •1.3.4. Документооборот в транспортной логистике
- •Путевой лист №_____ грузового автомобиля индивидуального предпринимателя
- •1.3.5. Электронная цифровая подпись
- •010 001 110 Хэш-значение
- •Раздел 2. Системы телекоммуникации на транспорте
- •2.1. Основы электросвязи
- •Способы преобразования сообщений в сигнал и обратно. Преобразующие устройства могут выполнять как прямое, так и условное преобразования.
- •Дискретизация
- •Квантование
- •Кодирование
- •2.1.1. Современные виды электросвязи
- •2.1.2. Система электросвязи
- •2.1.3. Среда передачи
- •Приёмник
- •Передатчик
- •Земная станция
- •Спутник связи
- •2.2. Системы электросвязи на транспорте
- •2.2.1. Мобильные системы электросвязи
- •Технология Bluetooth
- •Транковая связь
- •2.2.4. Спутниковые системы связи
- •Вопросы для самопроверки.
Защищаемая
внутренняя
сеть
Потенциально
Враждебная внешняя сеть
Серверы Клиенты
Клиенты Серверы
Рис. 1.29 Схема подключения межсетевого экрана
Как показано на рис. 1.30, для входящего трафика внешний маршрутизатор защищает от стандартных внешних атак (источник IP- адресной дезориентации, источник маршрутных атак и т. д.) и управляет интернетовским доступом к DMZ-сети.
Внешний
межсетевой экран
( фильтрация,
proxy-системы,
списки доступа)
Незащищенные базовые машины в dmz
. . .
Внутренний
межсетевой экран
Рис. 1.30. Организация «демилитаризованной зоны»
Особенно для внешнего доступа необходимы дополнительные средства обеспечения безопасности. В этом случае рекомендуется использование виртуальных частных сетей (VPN) с подключением через интернетовские линии. Используемые протоколы придают особое значение идентификации и шифрованию. Система опознания позволяет клиентам VPN и администратору сети правильно идентифицировать абонентов.
Рис. 1.31 иллюстрирует вариант VPN-решения задачи удаленного доступа. Направление клиент − сервер является наиболее легко атакуемым для организации несанкционированного доступа и, следовательно, обязательно должно быть оснащено средствами криптографической защиты.
Рис. 1.31. Схема виртуальной частной сети
Существует четыре основных протокола, используемых при создании VPN-сети:
PPTP (Point-to-Point Tunneling Protocol – тоннельный протокол «точка − точка»);
L2F (Layer 2 Forwarding – протокол продвижения пакетов на 2-м уровне);
L2TP (Layer 2 Tunneling Protocol – тоннельный протокол второго уровня);
IPSec (IP Security Protocol – протокол, обеспечивающий шифрование пакетов протокола IP).
Система использует общие характеристики сети, такие как идентификация и доступ к другим компьютерам сети, как общий информационный и программный ресурс, иллюстрируемый на рисунке 1.32.
1.3.3. Международная сеть информационных логистических центров
В пакет системного программного обеспечения NeLoC–Портала входят:
- Операционная система RedHat Linux обеспечивает работу перечисленных выше прикладных программ, которые могут быть непосредственно установлены и сформированы при осуществлении главной инсталляции сервера. Для адаптации в системе существующих и будущих программ прикладных задач может быть использована интегрированная X Windows– система.
- Пользовательская программа для отправки электронной почты обеспечивает регулирование отправки и получения всей электронной почты в сети логистических центров.
LAN − WAN
Превышение
допустимого количества ошибок
Превышение
допустимого количества ошибок
Данные А
Используются
серверами для опроса и совместного
использования служб
и статуса информации
