Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
seti.doc
Скачиваний:
3
Добавлен:
26.09.2019
Размер:
926.72 Кб
Скачать

Способ доступа к среде

- Право на доступ передается циклически от станции к станции

- таким образом каждая станция может обмениваться данными только с предыдущей и последующей станциями

- по сети циркулирует маркер. Каждая станция, получив маркер, захватывает его и при отсутствии данных для передачи передает дальше

- при наличии данных станция изымает маркер из кольца и выдает в сеть кадр установленного формата, который каждая станция передает дальше до станции получателя

- станция, которой предназначался кадр, копирует его в буфер, добавляет к нему подтверждение приема и посылает обратно в сеть

- станция, отправившая кадр, получив его обратно с подтверждением приема, снова формирует в сети маркер

- время владения средой ограничено временем удержания маркера 10 мс

- размер кадра не определен, есть только условие, что станция должна передать не менее одного кадра за время удержания маркера.

- при времени 10мс и скорости 4 Мбит/с размер кадра получается не более 4 кбайт при 16 Мбит/с – 16 кбайт

- в сети 16 Мбит/с алгоритм доступа несколько отличается: маркер сеть освобождает сразу, а не дожидается возвращения кадра с подтверждением приема

- существует система приоритетов (8 уровней) имеют приоритеты: кадры и маркеры

- для передачи приоритет кадра д.б. приоритета маркера

- за наличием в сети маркера отвечает активный монитор. Не получение маркера более чем 2,6 с он считает его умершим и порождает новый маркер

Режим приоритетов

- Используется только при команде прикладного уровня, в противном случае все станции имеют равный приоритет

- Использование механизма приоритетов нежелательно, т.к. это затрудняет совмещение с другими технологиями

- Приоритет работает следующим образом:

- Маркер имеет 2 вида битов приоритета: основные и резервные

- Если станция имеет кадр приоритета ниже чем маркер, она помещает свой приоритет в резервные биты маркера опять же если запис. в резервных битах приоритет не выше ее собственного

- станция, имеющая право на передачу, переписывает резервный приоритет в основной, а резервный обнуляет, таким образом в следующий раз передаются кадры, стоявшие в очереди с наибольшим приоритетом

Физический уровень

- Сеть Token ring включает в себя до 260 узлов и построена на концах многостанционного доступа

(логическое кольцо, физически звено)

- физически топология звезда, а логическое кольцо

- концентратор может быть пассивным или активным

- пассивный только формирует кольцо, не усиливая сигнал, ф-ции усилителя берут на себя сетевые адаптеры

- активный формирует кольцо и выполняет функции регенерации сигнала

- в качестве среды передачи данных используется STP, UTP от категории 3 и выше, оптоволокно

- при пассивных концентраторах максимальное расстояние между концентраторами 100 м. при активных – 730

- максимальная длинна кольца 4 м

- количество станций и максимальная длина зависит от времени оборота маркера и не ограничены технологически. При задержке 10 мс и кол-ве станций 260 время оборота 2,6 с, что составляет максимальную задержку. Если увеличить время задержки, то можно увеличить количество станций и длину

FDDI

- Fiber Distributed Data Interface – оптоволоконный интерфейс распределения данных

- Среда передачи – оптоволокно

- Представляет собой двойное оптоволоконное кольцо со скоростью 100 Мбит/с

- 2 оптоволоконных кольца образуют основной и резервный путь передачи данных

- каждый узел подключен к обоим кольцам (допускается подключение к одному кольцу)

- при обрыве одного из колец, два кольца объединяются в одно

- Метод доступа к среде маркерный, отличия от Token ring состоит в том, что время удержания маркера не фиксирован

Физический уровень

- основная среда – многомодовый оптический кабель 62,5/125 мкм

- для многомодового оптоволокна расстояние между узлами до 2 км

-для одномодового оптоволокна расстояние между узлами до 4 км

- максимальная длина кольца 100 км

- максимальное количество станций с 2-м подключениями 500

- основной недостаток – существенная стоимость оборудования, область применения сети городов и крупных корпораций при наличии высоких требований к надежности.

Защита информации

Общие положения

- ограничит количество людей, имеющих доступ к информации

- сконфигурировать списки доступа

- отключить на серверах все необязательные функции операционной системы

- установить систему оповещения о вторжении на сервер

- по возможности исключить исполнение скриптов Perl и подобных

- использовать систему электронных ключей

- обеспечить аутентификацию администраторов (биометрия, сканирование)

- использовать протоколы шифрования (SSL, SHTTP) при передаче конфиденциальной информации

- критически важные данные защитить криптографическими оболочками

Администр. защита

- один пользователь на одну станцию

- ограничение физического доступа к серверам

- не допускать использование простых паролей

- отслеживание Internet трафика

- использование внутри сети закрытых почтовых систем

Базовые принципы

- информационная безопасность должна обеспечивать:

- защиту от сбоев, ведущих потерь и ее конфиденциальность

- потенциальные угрозы:

- сбои оборудования, приводящие к потере данных

- сбои программного обеспечения

- потери из-за несанкционированного доступа

- ошибки операторов

- три класса видов защиты:

- средства физической защиты

- программные защиты

- административные меры

Комплексная защита

- пароль и идентификатор по индивидуальным параметрам

- защита от перехвата информации

- SSL – шифрование трафика транспортного уровня

- PGP – общеусловная система шифрования

Системы с открытым ключом

- каждая система генерирует 2 ключа, связанные между собой определенным образом, открытый ключ доступен всем и используется для шифрования. Расшифровка производится только вторым закрытым ключом

- на практике используется необратимые функции, то есть зная x мы вычисляем F(x), но не наоборот. Под необратимостью понимается не теоретическая необратимость ф-ции а практически необратимая, для обработки преобразования 2-ых требуется большой интервал времени

- требования к системам с открытым ключом

- преобразования данных должно быть необратимым и исключать дешифровку с помощью открытого ключа

- определение закрытого ключа на основе открытого должно быть невозможно

- типы необратимых преобразований

- разложение больших чисел на простые множетели

- вычисление корней алгебраических уравнений

- RSA – наиболее популярная крипто-система

- каждый пользователь выбирает 2 простых больших числа длиной не менее чем в 100 десятичных цифр

- полученные числа перемножают, что дает число n

- подбирается число e таким образом, чтобы оно было взаимно простым с числом (p-1)x(q-1). Взаимно простым называется число, которые не имеют ни одного общего делителя кроме 1

- вычисляем число d таким образом, чтобы e*d-1 нацело делилось на (p-1)*(q-1)

-составляются ключи e и n – открытый ключ, d и n – секретный

- кодирование блока информации осуществляется возведением его в степень e и умножением его на n

- декодировка – возведением в степень d и умножением на n

Симметричные алгоритмы шифрования

- две или более сторон владеют одним и тем же ключом

- достоинства:

- позволяет шифровать большие объемы информации

- не требует сложных ключей

- недостатки

- необходимо секретно обмениваться ключами

- невозможно идентифицировать отправителя при владении ключом несколькими людьми

Электронная подпись

- служит для проверки целостности и идентификации

- обратна системам с открытым ключом. Закрытый ключ шифрует, открытый расшифровывает, идентификация за счет того, что у каждого пользователя уникальный закрытый ключ

-для гарантии целостности сообщения служит ХЕШ-функция

- хэш-функция процедура обработки сообщений, в режиме которой формируется строка символов (дайджест сообщение) фиксированного размера. После получ. снова производится обработка. Если дайджест совпал, значит сообщение не изменилось

ADSL (x digital subscribed line) –технологии

0-4 кГц – телефонный разговор

25-160 кГц – передача информации к провайдеру

240-1500 кГц – для приема информации от провайдера

более высокая проводная способность (пропускная)

- ограничения

1) сопротивление телефонной линии должно быть не б 1,5 кОм

2) макс скорость зависит от расстояния до провайдера 1,8 км – кабель скорость макс на прием=8,16 Мбит/с

на передачу макс скорость 1,22 Мбит/с

Кабель L=2,7 км

Макс скорость 7,86 на прием

На передачу 1,09

L=5,8 км

Макс на передачу и на прием 128 кьит/с

-spliter – фильтр для разделения сигналов до 400 кГц

- в качестве транспортного протокола используется ATM

HDSL

VHDSL

SDSL – 56 кбит/с – дорога для внедрения (мало используются)

ADSL2 (асинхрон)

+ легкое внедрение, дешевизна; - низкая скорость

ADSL2+

Добивается скорости 24 мбит/с за счет расширения диапазона от 1400 до 2200 кГц

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]