Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерные сети.doc
Скачиваний:
7
Добавлен:
09.11.2019
Размер:
157.7 Кб
Скачать

Сетевые протоколы.

Сетевой протокол представляет собой набор правил взаимодействия между компьютерами пользователей в сети. Он определяет формат, способ синхронизации и порядок прохождения сообщений, а также методы обработки ошибок при передачи данных. Для того, чтобы передавать файл с одного ПК на другой необходимо выполнить ряд последовательных операций:

  1. разбить файл на блоки данных;

  2. дополнить блоки данных сетевым адресом;

  3. снабдить блоки данных кодами коррекции ошибок.

На приемной стороне используются определенные правила взаимодействия, происходит коррекция ошибок принимаемых блоков данных с последующим формированием файла. Учитывая сложность взаимообмена между отдельными компьютерами в сети процесс передачи сообщений разбивается на 3 уровня: верхний, средний и нижний. При этом передача на каждом уровне выполняется в соответствии с определенными правилами как для передающей, так и для принимающей стороны. При этом необходимо помнить, что все эти шаги должны выполнятся в строго определенной последовательности. Обычно с верхнего уровня до нижнего при передаче и с нижнего уровня до верхнего при приеме. Учитывая такую иерархичную последовательность шагов при осуществлении связи компьютеров сети, для их полного описания используется термин протокольный стек. Он представляет собой набор правил для осуществления коммуникации между компьютерами.

Структура процесса приема, передачи файла в сети.

Передача

Прием

Передача файла

Разбиение на блоки

Получение файла

Объединение блоков

Дополнение сетевым адресом и кко

Побитная передача

Получение блоков и коррекция ошибок

Побитный прием

ВУ

Верхний уровень

СУ

Средний уровень

НУ

Нижний уровень

Таким образом сетевой протокол – это по сути программа, загружаемая в память отдельного ПК или сервера для осуществления взаимообмена информации в компьютерной сети.

В настоящее время существует большое количество различных протоколов, разработанных многочисленными фирмами производителями вычислительных устройств. Организация взаимодействия таких устройств в компьютерных сетях может быть обеспечена или с помощью стандартного протокола, или за счет использования модели взаимодействия открытых систем OSI.

Стандартный протокол представляет собой набор правил для осуществления связи между ПК большинства фирм. Наиболее целесообразным с точки зрения обеспечения полного взаимопонимания при передачи данных является применение эталонной модели взаимодействия открытых систем.

Эталонная модель взаимодействия открытых систем.

Для единого представления и стандартизации процесса передачи данных в различных компьютерных сетях предназначена разработанная международной организацией стандартизации эталонная модель взаимодействия открытых систем (OSI). Таким образом OSI – это набор сетевых протоколов для определения и стандартизации процесса передачи данных в компьютерных сетях. Согласно этой модели процесс передачи данных подразделяется на 7 отдельных уровней:

    1. физический

    2. канальный

    3. сетевой

    4. транспортный

    5. сеансовый

    6. представительный

    7. прикладной.

Основная идея этой модели заключается в том, что каждому уровню отводится конкретная роль и благодаря этому общая задача передачи данных делится на отдельные легко обозримые задачи. Необходимые соглашения для связи одного уровня с выше или ниже стоящим называют протоколом.

Системы защиты информации.

Крипто системы.

В настоящее время большими темпами осуществляется компьютеризация. Однако кроме очевидных выгод, компьютеризация принесла с собой ряд проблем. Одной из таких проблем, причем наиболее сложной, является обеспечение безопасности конфиденциальной информации в системах обработки и передачи данных. Для решения этой проблемы широко применяются криптографические методы защиты информации, кодирование или другое преобразование данных, в результате которого их содержимое становится недоступным для получения информации без специального ключа и обратного преобразования.

Криптографическое преобразование защищаемых данных является наиболее эффективным и универсальным. А при передаче по протяженным линиям связи единственным реальным средством предотвращения несанкционированного доступа к ней. Первоочередные цели злоумышленника – это наружность секретной связи извлечь выгоду из тайной информации.

Криптографическая схема с использованием ключей.