
- •Локальные сети (вычислительные)
- •Стандартная архитектура сети:
- •Обмен данными по локальной сети.
- •Устройства для логической структуризации
- •Открытые сети
- •10 Base t –спецификация технологии Ethernet, определяющая при использовании неэкранированную витую пару 3 категории, волновым сопротивлением 10 Ом, разъем Rj-45 манчестерский код для кодирования.
- •Методы коммутации
- •Физическая среда Ethernet
- •Домен коллизий
- •Адресация
- •Глобальные сети
- •Isdn (Integrated Service Digital Network) –сеть, по которой передаются все телекоммуникационные услуги.
- •Глобальные сети
- •По предсказуемости скорости передачи данных
- •Глобальные сети с коммутацией каналов
- •Сети х25
- •Системы управления системами
- •Промышленные сети
- •Сеть Profibus (prOcess fIeld bus)
- •Управление доступом к шине в Profibus
- •Способ доступа к среде
- •Режим приоритетов
- •Физический уровень
- •Беспроводные сети
- •Технология wi-fi
Способ доступа к среде
- Право на доступ передается циклически от станции к станции
- таким образом каждая станция может обмениваться данными только с предыдущей и последующей станциями
- по сети циркулирует маркер. Каждая станция, получив маркер, захватывает его и при отсутствии данных для передачи передает дальше
- при наличии данных станция изымает маркер из кольца и выдает в сеть кадр установленного формата, который каждая станция передает дальше до станции получателя
- станция, которой предназначался кадр, копирует его в буфер, добавляет к нему подтверждение приема и посылает обратно в сеть
- станция, отправившая кадр, получив его обратно с подтверждением приема, снова формирует в сети маркер
- время владения средой ограничено временем удержания маркера 10 мс
- размер кадра не определен, есть только условие, что станция должна передать не менее одного кадра за время удержания маркера.
- при времени 10мс и скорости 4 Мбит/с размер кадра получается не более 4 кбайт при 16 Мбит/с – 16 кбайт
- в сети 16 Мбит/с алгоритм доступа несколько отличается: маркер сеть освобождает сразу, а не дожидается возвращения кадра с подтверждением приема
- существует система приоритетов (8 уровней) имеют приоритеты: кадры и маркеры
- для передачи приоритет кадра д.б. приоритета маркера
- за наличием в сети маркера отвечает активный монитор. Не получение маркера более чем 2,6 с он считает его умершим и порождает новый маркер
Режим приоритетов
- Используется только при команде прикладного уровня, в противном случае все станции имеют равный приоритет
- Использование механизма приоритетов нежелательно, т.к. это затрудняет совмещение с другими технологиями
- Приоритет работает следующим образом:
- Маркер имеет 2 вида битов приоритета: основные и резервные
- Если станция имеет кадр приоритета ниже чем маркер, она помещает свой приоритет в резервные биты маркера опять же если запис. в резервных битах приоритет не выше ее собственного
- станция, имеющая право на передачу, переписывает резервный приоритет в основной, а резервный обнуляет, таким образом в следующий раз передаются кадры, стоявшие в очереди с наибольшим приоритетом
Физический уровень
- Сеть Token ring включает в себя до 260 узлов и построена на концах многостанционного доступа
(логическое кольцо, физически звено)
- физически топология звезда, а логическое кольцо
- концентратор может быть пассивным или активным
- пассивный только формирует кольцо, не усиливая сигнал, ф-ции усилителя берут на себя сетевые адаптеры
- активный формирует кольцо и выполняет функции регенерации сигнала
- в качестве среды передачи данных используется STP, UTP от категории 3 и выше, оптоволокно
- при пассивных концентраторах максимальное расстояние между концентраторами 100 м. при активных – 730
- максимальная длинна кольца 4 м
- количество станций и максимальная длина зависит от времени оборота маркера и не ограничены технологически. При задержке 10 мс и кол-ве станций 260 время оборота 2,6 с, что составляет максимальную задержку. Если увеличить время задержки, то можно увеличить количество станций и длину
FDDI
- Fiber Distributed Data Interface – оптоволоконный интерфейс распределения данных
- Среда передачи – оптоволокно
- Представляет собой двойное оптоволоконное кольцо со скоростью 100 Мбит/с
- 2 оптоволоконных кольца образуют основной и резервный путь передачи данных
- каждый узел подключен к обоим кольцам (допускается подключение к одному кольцу)
- при обрыве одного из колец, два кольца объединяются в одно
- Метод доступа к среде маркерный, отличия от Token ring состоит в том, что время удержания маркера не фиксирован
Физический уровень
- основная среда – многомодовый оптический кабель 62,5/125 мкм
- для многомодового оптоволокна расстояние между узлами до 2 км
-для одномодового оптоволокна расстояние между узлами до 4 км
- максимальная длина кольца 100 км
- максимальное количество станций с 2-м подключениями 500
- основной недостаток – существенная стоимость оборудования, область применения сети городов и крупных корпораций при наличии высоких требований к надежности.
Защита информации
Общие положения
- ограничит количество людей, имеющих доступ к информации
- сконфигурировать списки доступа
- отключить на серверах все необязательные функции операционной системы
- установить систему оповещения о вторжении на сервер
- по возможности исключить исполнение скриптов Perl и подобных
- использовать систему электронных ключей
- обеспечить аутентификацию администраторов (биометрия, сканирование)
- использовать протоколы шифрования (SSL, SHTTP) при передаче конфиденциальной информации
- критически важные данные защитить криптографическими оболочками
Администр. защита
- один пользователь на одну станцию
- ограничение физического доступа к серверам
- не допускать использование простых паролей
- отслеживание Internet трафика
- использование внутри сети закрытых почтовых систем
Базовые принципы
- информационная безопасность должна обеспечивать:
- защиту от сбоев, ведущих потерь и ее конфиденциальность
- потенциальные угрозы:
- сбои оборудования, приводящие к потере данных
- сбои программного обеспечения
- потери из-за несанкционированного доступа
- ошибки операторов
- три класса видов защиты:
- средства физической защиты
- программные защиты
- административные меры
Комплексная защита
- пароль и идентификатор по индивидуальным параметрам
- защита от перехвата информации
- SSL – шифрование трафика транспортного уровня
- PGP – общеусловная система шифрования
Системы с открытым ключом
- каждая система генерирует 2 ключа, связанные между собой определенным образом, открытый ключ доступен всем и используется для шифрования. Расшифровка производится только вторым закрытым ключом
- на практике используется необратимые функции, то есть зная x мы вычисляем F(x), но не наоборот. Под необратимостью понимается не теоретическая необратимость ф-ции а практически необратимая, для обработки преобразования 2-ых требуется большой интервал времени
- требования к системам с открытым ключом
- преобразования данных должно быть необратимым и исключать дешифровку с помощью открытого ключа
- определение закрытого ключа на основе открытого должно быть невозможно
- типы необратимых преобразований
- разложение больших чисел на простые множетели
- вычисление корней алгебраических уравнений
- RSA – наиболее популярная крипто-система
- каждый пользователь выбирает 2 простых больших числа длиной не менее чем в 100 десятичных цифр
- полученные числа перемножают, что дает число n
- подбирается число e таким образом, чтобы оно было взаимно простым с числом (p-1)x(q-1). Взаимно простым называется число, которые не имеют ни одного общего делителя кроме 1
- вычисляем число d таким образом, чтобы e*d-1 нацело делилось на (p-1)*(q-1)
-составляются ключи e и n – открытый ключ, d и n – секретный
- кодирование блока информации осуществляется возведением его в степень e и умножением его на n
- декодировка – возведением в степень d и умножением на n
Симметричные алгоритмы шифрования
- две или более сторон владеют одним и тем же ключом
- достоинства:
- позволяет шифровать большие объемы информации
- не требует сложных ключей
- недостатки
- необходимо секретно обмениваться ключами
- невозможно идентифицировать отправителя при владении ключом несколькими людьми
Электронная подпись
- служит для проверки целостности и идентификации
- обратна системам с открытым ключом. Закрытый ключ шифрует, открытый расшифровывает, идентификация за счет того, что у каждого пользователя уникальный закрытый ключ
-для гарантии целостности сообщения служит ХЕШ-функция
- хэш-функция процедура обработки сообщений, в режиме которой формируется строка символов (дайджест сообщение) фиксированного размера. После получ. снова производится обработка. Если дайджест совпал, значит сообщение не изменилось
ADSL (x digital subscribed line) –технологии
0-4 кГц – телефонный разговор
25-160 кГц – передача информации к провайдеру
240-1500 кГц – для приема информации от провайдера
более высокая проводная способность (пропускная)
- ограничения
1) сопротивление телефонной линии должно быть не б 1,5 кОм
2) макс скорость зависит от расстояния до провайдера 1,8 км – кабель скорость макс на прием=8,16 Мбит/с
на передачу макс скорость 1,22 Мбит/с
Кабель L=2,7 км
Макс скорость 7,86 на прием
На передачу 1,09
L=5,8 км
Макс на передачу и на прием 128 кьит/с
-spliter – фильтр для разделения сигналов до 400 кГц
- в качестве транспортного протокола используется ATM
HDSL
VHDSL
SDSL – 56 кбит/с – дорога для внедрения (мало используются)
ADSL2 (асинхрон)
+ легкое внедрение, дешевизна; - низкая скорость
ADSL2+
Добивается скорости 24 мбит/с за счет расширения диапазона от 1400 до 2200 кГц