Технология Ethernet Технология Token Ring (802.5)

Локальные и глобальные сети

1. Технология АТМ "Чистые" сети IP. (основные принципы технологии АТМ; стек протоколов АТМ; категории услуг протокола АТМ и управление трафиком; общая структура глобальной сети IP; выделенные линии для пакетной сети) 2. Организация работы в сети среды COC CAIRO. (концепция CAIRO.; выделение ресурса сетевого устройства в общий доступ в скрытом виде; определение вида доступа; получение доступа к сетевому ресурсу, не подключая сетевой диск и с подключением сетевого диска; доступ WWW ресурсу в Интернет и Интранет сетях поиск в сети Интернет; получение информации о таблицах маршрутизации)

Аспекты безопасности в мобильных сетях

Сотовые системы подвижной связи нового поколения могут принять всех потенциальных пользователей, если будет гарантирована безопасность связи: секретность и аутентификация. Секретность должна исключить возможность извлечения информации из каналов связи кому-либо, кроме санкционированного получателя. Проблема аутентификации заключается в том, чтобы помешать кому-либо, кроме санкционированного пользователя (отправителя), подменить канал, т. е. получатель должен быть уверен, что в настоящий момент он принимает сообщение от санкционированного пользователя. Основным способом обеспечения секретности является шифрование. Новой концепцией использования шифрования является аутентификация сообщений.

Аутентификацию сообщений через шифрование осуществляют за счет включения в текст так называемого кода идентификации (т. е. фиксированного или зависящего от передаваемых данных слова, которое знают отправитель и получатель, или которое они могут выделить в процессе передачи). Получатель расшифровывает сообщение и путем сравнения получает удостоверение, что принимаемые данные являются именно данными санкционированного отправителя.

К системе шифрования предъявляют следующие основные требования:

• обеспечение нелинейной связи между исходным текстом и зашифрованным;

• возможность изменения параметров шифрования во времени.

Если алгоритмы шифрования отвечают первому требованию, то, не зная ключа, исключена возможность изменить код идентификации. Второе требование исключает возможность нарушения работы системы за счет воспроизведения противником перехваченного ранее сообщения.

Одним путем из обеспечения этих требований является применение синхронных систем передачи, но при этом необходимы системы цикловой и тактовой синхронизации, что во многих случаях неприемлемо. Второй путь состоит во включении в информационную последовательность (каждое сообщение) временных меток, так чтобы зашифрованные данные были бы однозначно с ними связаны.

Алгоритмы шифрования делят на два класса;

- классические,

 -с открытым ключом.

Классические алгоритмы используют один ключ для шифрования и дешифрования. Алгоритмы с открытым ключом используют два ключа :

1) для перехода от нешифрованного текста к шифрованному;

2) для обратного перехода от шифрованного к нешифрованному.

Алгоритм шифрования с открытым ключом RSA обеспечивает высокую степень безопасности передачи речевых сообщений.

В стандарте GSM термин «безопасность» подразумевает исключение несанкционированного использования системы и обеспечение секретности переговоров подвижных абонентов. В стандарте GSM определены следующие механизмы безопасности:

• аутентификация;

• секретность передачи данных;

• секретность абонента;

• секретность направлений соединения абонентов.

Защита сигналов управления и данных пользователя осуществляется только по радиоканалу.

Рассмотрим механизмы аутентификации и секретности передачи данных.

Механизмы аутентификации. Для исключения несанкционированного использования ресурсов системы связи определены механизмы аутентификации - удостоверения подлинности абонента.

Каждый подвижный абонент на время пользования системой связи получает стандартный модуль подлинности абонента (SIM), который содержит:

• международный идентификационный номер подвижного абонента (IMSI);

• свой индивидуальный ключ аутентификации (Ki);

• алгоритм аутентификации (A3).

С помощью заложенной в SIM информации в результате взаимного обмена данными между подвижной станцией и сетью осуществляется полный цикл аутентификации и разрешается доступ абонента к сети.

Процедура проверки сетью подлинности абонента изображена на рис. 109.

Рис. 109. Процедура аутентификации абонента

Рис. 110. Схема получения ключа шифрования

Процедура проверки сетью подлинности абонента реализуется следующим образом. Сеть передает случайный номер (RAND) на подвижную станцию.

Общая схема взаимодействия локальных, городских и глобальных вычислительных сетей Разработка систем распределенной обработки данных предполагает разделение данных по различным, возможно, удаленным узлам. Часто архитектура распределенной системы включает три уровня

Выбор локальной вычислительной сети

Сети на концентраторах (витой паре). Концентратор - это своего рода системный блок, имеющий слоты расширения, куда можно вставлять модули с портами. К этим портам можно подключать отдельные станции (PC, серверы и т. д.), концентраторы, коммутаторы и маршрутизаторы. Для их подключения используют, как правило, витую пару (10BaseT), реже - оптоволокно (10BaseFL). Сети на тонком коаксиальном кабеле подключают к порту 10Base2 концентратора.

На коммутаторах можно создавать виртуальные сети. Во многих ОС серверы выполняют широковещательную рассылку пакетов с уведомлением других серверов о предоставляемых ими услугах (SAP-, RIP-пакеты и т. д.). Трафик этих пакетов в сети довольно большой. Но часто к коммутатору подключают логически изолированные группы станций (на рис. 115 они обведены контурами). Каждую из этих групп администратор сети может описать как виртуальную сеть

Вопрос выбора 100-мегабитной сети не является тривиальным. Далее перечислены преимущества и недостатки сетей Fast Ethernet и 100VG-AnyLan.

Сети ATM Рекомендация ITU-T I.211 делит все услуги ATM на интерактивные (почтовые, диалоговые, «по запросу») и вещательные (телевизионные). Это позволяет сформулировать требования к оконечной аппаратуре и устройствам телекоммуникаций: обеспечение связи «точка-точка», передача вещательных сообщений, предоставление различных классов услуг (ABR, CBR и др.), возможность активного управления со стороны пользователей и др.

Если требуется подключить компьютер к сети Х.25 в монопольном режиме (без сети), то подключение осуществляется по стандартам Х.3, Х.28, Х.29. Эти стандарты определяют функционирование специальных устройств доступа к сети - сборщиков/разборщиков пакетов (PAD - Packet Assembler/ Disassembler). На практике используется термин ПАД. ПАД используют для доступа к сети абонентов при асинхронном режиме обмена информацией, т. е., например, через последовательный порт компьютера (непосредственно или с применением модемов).

Сети Frame relay (ретрансляция кадров) также являются сетями пакетной коммутации, но отличаются от сетей Х.25

Удаленный доступ Если магистральные связи между локальными сетями всегда строятся путем соединения локальных сетей с территориальным транспортом через маршрутизаторы, то для организации удаленного доступа могут использоваться различные схемы и продукты. Продукты удаленного доступа могут существенно отличаться реализованными в них функциями, а значит, и возможностями при решении конкретной практической задачи.

Типы используемых глобальных служб Схема организации удаленного доступа во многом определяется теми глобальными транспортными службами, которые доступны в точках нахождения многочисленных клиентов удаленного доступа. Кроме степени распространенности необходимо учитывать и стоимость глобальной службы. С учетом этих двух обстоятельств наиболее часто для организации удаленного доступа используется служба телефонных сетей — аналоговых (Plain Old Telephone Service — POTS) и, если это возможно, ISDN.

Удаленный узел Одним из вариантов удаленного доступа типа компьютер - сеть является режим удаленного узла (remote node). Программное обеспечение удаленного узла на клиентской машине позволяет последовательному порту и модему (или терминальному адаптеру ISDN) стать медленным узлом удаленной локальной сети, взаимодействующим обычным способом с сетевыми операционными системами при разделении их ресурсов. В локальной сети должен быть установлен сервер удаленного доступа, поддерживающий режим удаленного узла.

Удаленный доступ через промежуточную сеть Общая схема двухступенчатого доступа Раньше удаленный международный или междугородный доступ отдельных пользователей всегда реализовывался по схеме, основанной на использовании международной или междугородной телефонной связи. Публичные территориальные сети с коммутацией пакетов (в основном — сети Х.25) не были так распространены, чтобы, находясь в любом городе, посланный в командировку сотрудник мог получить доступ к этой сети, а через нее — к маршрутизатору или серверу удаленного доступа своего предприятия.

Корпоративна вычислительная сеть (КВС) - intranet. (характеристика КВС; принципы организации сети; программное обеспечение КВС; сетевое оборудование КВС; безопасность КВС) 2. . Организация работы в сети Microsoft Office. (концепция Microsoft Office; стратегия электронного офиса; текстовый редактор; система управления базами данных; электронная почта; технология Plug-and-Play; понятие "Метаязык")
Глобальные сети (Wide Area Networks, WAN)