Вятский Государственный Университет конспект

Вид материалаКонспект

Содержание


Защита информации в сетях.
Разграничение доступа
Глобальные телекоммуникационные сети.
Типы сетей
Отличительные признаки Х.25
3. Ретрансляция кадров
4. Технология асинхронного режима передачи
Подобный материал:
1   ...   5   6   7   8   9   10   11   12   13

Защита информации в сетях.



Проблемы безопасности информации:
    1. возможность раскрытия содержания передаваемых сообщений;
    2. возможность определения принадлежности отправителя и получателя данных;
    3. возможность изменения потока сообщений;
    4. возможность отказа в предоставлении услуг.

Кроме этого возможны потери информации, причинами которых могут быть:
  1. отказы и сбои аппаратуры и передающих устройств;
  2. структурные, программные и алгоритмические ошибки;
  3. аварийные ситуации;
  4. ошибки человека;
  5. ошибки разработчиков.

При отсутствии защиты в информационной системе нарушитель может использовать каналы несанкционированного доступа:

1) выдать себя за другого пользователя;

2) утверждать факт отправки информации, которая на самом деле не посылалась;

3) отказаться от факта получения информации, которая на самом деле была получена;

4) расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке;

5) подключиться к линии связи между другими пользователями;

6) скрыть факт наличия некоторой информации.


Идентификация.


Она предполагает присвоение какому-либо объекту уникального образа имени или числа. Цель идентификации - установление подлинности объекта в вычислительной системе, доступ его информации ограниченного круга пользователей.

Объектами идентификации при установлении подлинности могут быть:
  1. человек (оператор, пользователь и др.);
  2. технические средства (дисплей и др.);
  3. документы (распечатки);
  4. носители информации (диски);
  5. информация на дисплее, табло.

В кач-ве идентификаторов личности применяются коды и пароли, записываемые на специальные носители.

Защита информации от преднамеренного доступа предполагает:
  1. ограничение доступа;
  2. разграничение доступа;
  3. распределение доступа (привилегии);
  4. криптографическое преобразование информации;
  5. контроль и учет доступа;
  6. законодательные меры.


1) Ограничение доступа заключается в создании некоторой физической, замкнутой природы вокруг объекта защиты с организацией контрольного доступа лиц связанных с объектом по своим функциональным обязанностям.

Задача ограничения – исключить случайный и преднамеренный доступ комплексными средствами автоматизации.


2) Разграничение доступа заключается в разделении информации на части и организации избирательного доступа к ней в соответствии с функциональными обязанностями и полномочиями.

Разграничение осуществляется по следующим параметрам:
  1. по виду назначений, степени важности и секретности информации;
  2. по способу и обработке;
  3. по времени обработки и др.


3) Распределение привилегий заключается в предоставлении доступа только при одновременном предъявлении полномочий.

Задача этого метода – затруднить преднамеренный перехват информации, предусмотреть механизм распределения привилегий при доступе с помощью кодов и паролей.


4) Криптография - является методом повышающим безопасность передачи данных в сетях, а так же данных хранящихся в удаленных устройствах памяти и при обмене информацией между удаленными объектами.

Защита информации этим методом заключается в преобразовании ее составных частей, слов, букв, цифр, слогов с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.

Глобальные телекоммуникационные сети.



Развитие сетевых технологий.


Развитие сетевых технологий происходит по следующим направлениям:
  1. повышение пропускной способн и увеличение скорости передачи информации;
  2. интеллектуализация телекоммуникационных систем;
  3. внедрение беспроводных сетевых технологий и построение локальных, глобальных, мобильных, мультимедиа сетей.

Необходимость повышения скорости передачи информации и пропускной способности необходимой для высококачественной передачи изображений, в том числе телевизионных, мультимедиа информации, организации взаимосвязей сетей.

Интеллектуализация сетей предусматривает упрощение доступа к услугам связи, помощь принятия решений по управлению ресурсами сети, преодоление языкового барьера, облегчение условий труда.


Типы сетей:

ISDN – цифровые сети с интегральными услугами. Относятся к сетям, в которых основным режимом является режим коммуникации каналов, а данные обрабатываются в цифровой форме.

ISDN строятся согласно след принципам:
  1. пользователям обеспечивается доступ к широкому диапазону служб (включая речевые и неречевые);
  2. все виды сообщений передаются в цифровой форме начиная от оконечного абонента устройства пользователя;
  3. при соединении абонентов используется техника коммуникации каналов (КК). Однако возможна передача данных с использованием коммутации пакета;
  4. пользователи имеют доступ к сетевым службам через ограниченный набор стандартных многофункциональных интерфейсов (интерфейс пользователь - сеть);
  5. подключение абонентских установок пользователей к узлам коммуникации ISDN осуществляется по базовому абонентскому доступу, который обеспечивает образование двух дуплексных информационных каналов по 64 Кбита/сек;
  6. для подключения учережденческих станций ISDN определен так называемый первичный доступ;
  7. каждая абонентская установка пользователя имеет только один номер для ввода (абонентский номер, не зависима от количества и вида используемых служб связи и количества используемых абонентских терминалов);
  8. возможность установления соединения не только между установками пользователя, но и между оконечными устройствами одной установки пользователя;
  9. абоненты существующих сетей (аналоговых телефонных сетей) могут соединятся с абонентами ISDN через устройство сопряжения сетей (шлюз).


Основные средства ISDN:
  1. ISDN станции (ISDN коммутаторы);
  2. ISDN терминалы;
  3. внутренние адаптеры ISDN (мосты – маршрутизаторы) для подключения компьютера к ISDN сети;
  4. внешние устройства (блоки) для подключения компьютера или ЛВС к ISDN сети как альтернатива адаптера;
  5. блоки сетевых терминалов для подключения абонентской установки к абонентской линии (АЛ) и совместного использ одной АЛ несколькими оконечными устройствами;
  6. линии связи.



2. Сети Х.25.


Сети Х.25 относятся к одной из наиболее старых и отработанных технологий глобальных сетей. Трехуровневый стек протоколов сетей Х.25 хорошо работает на ненадежных зашумленных каналах связей исправляя ошибки и управляя пакетом данных на канальном и пакетном уровне.

Стандарт Х.25 – это интерфейс между оконечным оборудованием данных и аппаратурой передачи данных для терминалов работающих в пакетном режиме в сетях передачи данных общего пользования. Этот стандарт был разработан в 1974 году. Наилучшим образом подходит для передачи трафика низкой интенсивности характерного для терминала. И в меньшей степени соответствует более высоким требования трафика локальных сетей.

Отличительные признаки Х.25:
    1. наличие в структуре сети специального устройства PAD, предназначенного для сборки нескольких низкоскоростных старт-стопных потоков байтов от алфавитно-цифровых терминалов. Пакеты, передаваемые по сети и направляемые компьютеру для обработки;
    2. наличие трех уровневого стека протоколов с использованием на канальном и сетевом уровне протоколов, с установлением соединения управляющих потоками данных и исправляющих ошибки;
    3. ориентация на однородные стеки транспортных протоколов во всех узлах сети. Сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP соединять разнородные сети.


3. Ретрансляция кадров


Это метод доставки сообщений в сетях передачи данных с коммутацией пакетов. В роли сетевого интерфейса ретрансляция кадров является таким же типом протокола, что и Х.25, однако значительно отличается по своим функциональным возможностям и форматам. Эти сети гораздо лучше подходят для передачи пульсирующего трафика локальных сетей по сравнению с сетями Х.25.

Преимущества заключаются в их низкой протокольной избыточности и дейтограмном режиме работы, что обеспечивает высокую пропускную способность и небольшие задержки кадров. Однако надежную передачу кадров такие сети не обеспечивают. Сети ретрансляции кадров специально разрабатывались как общественные сети для соединения частных локальных сетей.

Особенностью этой технолог является: гарантированная поддержка основных показателей качества транспортного обслуживания локальных сетей, т. е. средняя скорость передачи данных по виртуальному каналу при допустимых пульсациях трафика.


4. Технология асинхронного режима передачи


Разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными сетями B-ISDN.

Технология АТМ совмещает в себе подходы двух технологий: коммутации пакетов и коммутации каналов. От первой она взяла передачу данных в виде адресуемых пакетов. От второй технику виртуальных каналов и использование пакетов наибольшего фиксированного размера. В результате чего задержки в сетях стали более предсказуемыми. Изначально технология АТМ разрабатывалась, как технология, способная обслуживать все виды трафика в соответствии с их требованиями.

Службы верхних уровней сети B-ISDN должны быть примерно такими же, как у сети ISDN: это передача факсов, распространение телевизионных изображений, голосовая и электронная почта, различные интерактивные службы.

Высокие скорости технологии АТМ создают больше возможностей, например для передачи цветного телевизионного изображения необходима полоса пропускания в районе 30 м/бит в сек, что технология ISDN не может обеспечить, а технология АТМ может.

В технологии АТМ информация передается в ячейках фиксированного размера содержащих два основных поля:

1) заголовок – основная роль которого состоит в обеспечении распознавания ячеек принадлежащих к одному и тому же соединению и в их маршрутизации;

2) поле данных – содержит полезную нагрузку.