Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_infe.doc
Скачиваний:
56
Добавлен:
15.05.2015
Размер:
346.62 Кб
Скачать

31. Радиочастотная идентификация. Типы радиочастотных меток. Достоинства и недостатки использования rfid-технологии в автоматизированных системах учета и контроля.

Принцип работы радиочастотной идентификации:

Система радиочастотной идентификации состоит из метки (тега), которая несет информацию об объекте, считывающего устройства, которое получает информацию от объекта, и хост-устройства, которое производит непосредственно обработку данных.

Транспондер, попадая в зону действия антенны передающего устройства считывателя, начинает генерировать и излучать через антенну электромагнитные колебания, которые улавливаются приемной антенной, и система получает сообщение о присутствии объекта в поле считывателя. Подобная система не позволяет различать объекты, она способна только извещать о факте их попадания в зону действия считывателя. Для обеспечения возможности идентификации объекта применяются мультибитные транспондеры (сокращение от TRANSmitter/resPONDER), представляющие собой пассивный приемопередатчик с элементом памяти. Метка, попадая в поле считывателя, получает энергию, ток, наведенный в антенне транспондера, выпрямляется и поступает на схему метки, которая начинает излучать колебания, которые модулируются данными из памяти, и выполняется передача. В последних поколениях транспондеров применяются кристаллы, несущие на своем борту не только энергонезависимую память, а еще и микропроцессор, что дает возможность транспондеру самому производить необходимые вычисления и выполнение алгоритмов (JAVA CARD).

Существуют активные и пассивные метки. Активные: Практически неограниченный срок службы, но необходимо наличие источника питания. Пассивные: Высокая скорость

движения метки относительно считывателя, но дальность чтения зависит от энергии считывателя.

Преимущества радиочастотной идентификация по сравнению со штриховым кодированием:

- идентификационные метки могут дополняться;

- на метку можно записать гораздо больше информации;

- могут быть засекречены;

- расположение метки не имеет особого значения для считывателя;

- лучше защищены от воздействия среды;

Недостатки радиочастотных меток:

- относительно высокая стоимость;

- невозможность размещения под металлическими и электро проводными поверхностями;

- взаимные коллизии;

- подверженность помехам в виде электромагнитных полей;

- влияние на здоровье человека.

32. Принципы построения vpn (виртуальных приватных сетей).

VPN (Virtual Private Network) – Виртуальная частная сеть. Защищенная сеть передачи данных, построенная на базе сети передачи данных общего пользования (Интернет) с использованием туннелирующих протоколов и средств шифрования трафика.

Технология VPN применяется для защиты конечных пользователей путем подмены IP-адреса или MAC (Media Access Control) адреса. Здесь мы сможем увязать между собой атрибуты доступа, такие как учетная запись и пароль с IP адресом пользователя. Технология VPN позволит также защитить (шифровать) передаваемый по сети трафик.

Можно выделить два основных способа реализации VPN: разделение трафика в канале передачи и шифрование трафика в канале передачи.

Технологические решения построения VPN:

Intranet VPN — позволяет объединить в единую защищенную сеть несколько распределенных филиалов одной организации, взаимодействующих по открытым каналам связи.

Remote Access VPN — позволяет реализовать защищенное взаимодействие между сегментом корпоративной сети (центральным офисом или филиалом) и одиночным пользователем, который подключается к корпоративным ресурсам из дома (домашний пользователь) или через notebook (мобильный пользователь).

Данный вариант отличается от первого тем, что удаленный пользователь не имеет статического адреса и подключается к защищаемому ресурсу не через выделенное устройство VPN, а непосредственно со своего собственного компьютера.

Используются устройства класса SOHO (Small Office\Home Office).

Client/Server VPN — обеспечивает защиту передаваемых данных между двумя узлами (не сетями) корпоративной сети. VPN строится между узлами, находящимися, как правило, в одном сегменте сети, например между рабочей станцией и сервером. Используется в случаях, когда в одной физической сети нужно создать несколько логических сетей. Вариант похож на технологию VLAN, но вместо разделения трафика используется его шифрование.

Extranet VPN — предназначен для сетей, к которым подключаются так называемые пользователи со стороны (партнеры, заказчики, клиенты и т.д.). Обычно уровень доверия к ним намного ниже, чем к сотрудникам компании, хотя статистика свидетельствует обратное.

Средства построения VPN:

В виде специализированного программно-аппаратного обеспечения, предназначенного именно для решения задач VPN. Преимущество таких устройств — их высокая производительность и более высокая по сравнению с другими решениями защищенность. Недостаток таких решений состоит в том, что управляются они отдельно от других решений по безопасности.

В виде программного решения, устанавливаемого на компьютер, функционирующий, как правило, под управлением операционной системы UNIX.

Интегрированные решения, в которых функции построения VPN реализуются наряду с функцией фильтрации сетевого трафика, обеспечения качества обслуживания или распределения полосы пропускания.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]