Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Kandaurova_N_Vychislitelnye_sistemy_seti_i_telekommunikatsii

.pdf
Скачиваний:
246
Добавлен:
12.03.2016
Размер:
6.64 Mб
Скачать

По типу организации передачи данных сети с маршрутизацией информации делятся на сети с коммутацией каналов, коммутацией сообщений и коммутацией пакетов. В эксплуатации используются смешанные системы передачи данных.

По топологии (конфигурации) сети делятся на сети типа: общая шина, дерево, звезда, цепочка, кольцо, произвольная (ячеистая) и иерархическая (рисунок 12.1).

 

 

 

 

 

 

 

6

 

1

3

 

5

1

3

 

5

7

 

 

 

 

 

2

 

4

 

 

2

4

 

9

 

 

 

 

 

 

 

 

а

 

 

 

 

 

8

 

 

 

 

 

 

б

 

 

 

2

 

 

 

 

 

 

2

 

 

 

 

 

 

 

 

6

 

3

1

2

3

4

1

3

 

1

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

г

 

5

4

5

 

4

 

 

 

 

д

 

в

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

 

 

 

 

 

 

 

2

3

 

2

 

 

 

 

 

 

 

1

 

3

 

 

4

 

5

 

5

 

4

 

 

6

 

7

8

 

е

 

 

 

 

 

ж

 

Рисунок 12.1 – Конфигурации сетей: а – общая шина; б – дерево; в – звезда; г

цепочка; д – кольцо; е – произвольная (ячеистая); ж – иерархическая

ВЛКС наибольшее распространение получили общая шина, кольцо и звезда, а также смешанные конфигурации – звездно-кольцевая, звездношинная. Дерево образуется путем соединения нескольких шин. Отказ одного

сегмента не приводит к выходу из строя остальных.

Для глобальных и региональных сетей наиболее распространенной является произвольная (ячеистая) топология, применяются также иерархическая конфигурация и звезда.

160

Глобальные и региональные сети, как и локальные, в принципе могут быть однородными и неоднородными. Однако, учитывая их протяженность и большое количество компьютеров, такие сети чаще бывают неоднородными.

Вконфигурациях (в, г, д, е, ж) передача данных осуществляется последовательно от одной PC к соседней, причем на различных участках сети могут использоваться разные виды физической передающей среды.

12.2.Управление взаимодействием прикладных процессов

В1978 г. Международная организация по стандартизации (МОС) предложила семиуровневую эталонную модель взаимодействия открытых

систем (ВОС). Она создает основу для анализа существующих ТКС и определения новых сетей и стандартов [7, 9, 11, 16, 29, 31].

В соответствии с эталонной моделью ВОС абонентская система представляется прикладными процессами и процессами взаимодействия АС (рисунок 12.2). Последние разбиваются на семь функциональных уровней. Функции и процедуры, выполняемые в рамках одного функционального уровня, составляют соответствующий уровневый протокол. Нумерация уровневых протоколов идет снизу вверх, а их названия указаны на рисунке 12.2. Функциональные уровни взаимодействуют на строго иерархической основе: каждый уровень пользуется услугами нижнего уровня и, в свою очередь, обслуживает уровень, расположенный выше. Стандартизация распространяется на протоколы связи одноименных уровней взаимодействующих АС. Создание ТКС в соответствии с эталонной моделью ВОС открывает возможность использования в сети компьютеров различных классов и типов. Поэтому сеть называется открытой.

Функциональные уровни рассматриваются как составные независимые части процессов взаимодействия АС. Основные функции, реализуемые в рамках уровневых протоколов, состоят в следующем.

Физический уровень непосредственно связан с каналом передачи данных, обеспечивает физический путь для электрических сигналов, несущих информацию. На этом уровне осуществляется установление, поддержка и расторжение соединения с физическим каналом, определение электрических и функциональных параметров взаимодействия компьютеров с коммуникационной подсетью.

Канальный уровень определяет правила совместного использования физического уровня узлами связи. Главные его функции: управление передачей данных по информационному каналу и управление доступом к передающей среде. Физический и канальный уровни определяют характеристики физического канала и процедуру передачи по нему пакетов.

Сетевой уровень реализует функции буферизации и маршрутизации, т.е. прокладывает путь между отправителем информации и адресатом через всю сеть. Основная задача сетевого протокола – прокладка в каждом физическом канале совокупности логических каналов для пользователей.

161

Рисунок 12.2 – Семиуровневая модель протоколов взаимодействия открытых систем

Транспортный уровень занимает центральное место в иерархии уровней сети. Он обеспечивает связь между коммуникационной подсетью и верхними тремя уровнями, отделяет пользователя от физических и функциональных аспектов сети. Главная его задача – управление трафиком (данными пользователя) в сети. При этом выполняются такие функции, как деление длинных сообщений на пакеты и формирование первоначальных сообщений из набора пакетов при приеме информации. Транспортный уровень есть граница, ниже которой пакет данных является единицей информации, управляемой сетью. Выше этой границы в качестве единицы информации рассматривается только сообщение. Транспортный уровень обеспечивает также сквозную отчетность в сети.

Сеансовый уровень предназначен для организации и управления сеансами взаимодействия прикладных процессов пользователей. Основные функции: управление очередностью передачи данных и их приоритетом, синхронизация отдельных событий, выбор формы диалога пользователей (полудуплексная, дуплексная передача).

Представительный уровень (уровень представления данных) преобразует информацию из кода ASCII в текст на экране дисплея. Представительный уровень занимается синтаксисом данных. Выше этого уровня поля данных имеют явную смысловую форму, а ниже его поля

162

рассматриваются как передаточный груз, и их смысловое значение не влияет на обработку.

Прикладной уровень занимается поддержкой прикладного процесса пользователя и имеет дело с семантикой данных. Он является границей между процессами сети и прикладными (пользовательскими) процессами. На этом уровне выполняются вычислительные, информационно-поисковые и справочные работы, осуществляется логическое преобразование данных пользователя.

12.3. Протоколы передачи данных нижнего уровня. Управление доступом к передающей среде

Существуют различные процедуры обмена данными между рабочими станциями (РС) абонентских систем сети, реализующие при этом те или иные методы доступа к передающей среде [7, 9, 11, 14, 16, 29, 31]. Эти процедуры называются протоколами передачи данных (ППД). Речь идет о ППД, которые относятся к категории линейных (канальных) протоколов, или протоколов управления каналом. Такое название они получили потому, что управляют потоками трафика (данных пользователя) между станциями на одном физическом канале связи. Это также протоколы нижнего уровня, так как их реализация осуществляется на нижних уровнях семиуровневой эталонной модели ВОС.

Метод доступа – это способ определения того, какая из РС сети может следующей использовать ресурсы сети.

Протокол – это набор правил для связи между РС (компьютерами) сети, которые управляют форматом сообщений, временными интервалами, последовательностью работы и контролем ошибок. Протокол передачи данных нижнего уровня (протокол управления каналом) – это совокупность процедур, выполняемых на нижних уровнях семиуровневой эталонной модели ВОС по управлению потоками данных между РС сети на одном физическом канале связи.

Методы доступа к передающей среде могут быть разделены на классы:

селективные методы, при реализации которых РС осуществляет передачу только после получения разрешения;

методы, основанные на соперничестве;

методы, основанные на резервировании временных интервалов (слотов);

кольцевые методы предназначены специально для ЛКС с кольцевой

топологией.

ППД нижнего уровня (рисунок 12.3) делятся на ППД типа «первичный/вторичный» и одноранговые ППД. Протокол типа «первичный/вторичный» определяет для всех вторичных узлов порядок обмена данными. Он может быть реализован с опросом и без опроса.

163

Рисунок 12.3 – Классификация ППД нижнего уровня

В сетях с опросом распространение получили протоколы, которые называются «опрос с остановкой и ожиданием» и «непрерывный автоматический запрос на повторение». Оба протокола относятся к классу ППД, реализующих селективные методы доступа к передающей среде.

Наиболее распространенный способ организации запроса – циклический опрос, т.е. последовательное обращение к каждому вторичному узлу в порядке очередности, определяемой списком опроса. Цикл завершается после опроса всех вторичных узлов из списка.

Основные преимущества систем с опросом – простота реализации ППД и невысокая стоимость используемого оборудования.

Недостатки таких систем:

простаивание вторичного узла, имеющего готовые для передачи данные;

неэффективное потребление дорогостоящих ресурсов канала, связанное с передачей служебной информации;

отказ первичного узла приводит к отказу всей сети;

обмен данными между вторичными звеньями осуществляется через первичный узел.

164

Непрерывный автоматический запрос на повторение используется для передачи данных в дуплексных системах. В системах с таким протоколом (протоколом ARQ) узел связи может автоматически запрашивать другой узел и повторно производить передачу данных.

К ППД типа «первичный/вторичный» без опроса относятся:

запрос передачи/разрешение передачи;

разрешить/запретить передачу;

множественный доступ с временным разделением.

Первые два протокола реализуют селективные методы доступа к передающей среде, а третий – методы, основанные на резервировании времени.

Протокол типа «запрос передачи/разрешение передачи» применяется довольно широко в полудуплексных каналах связи ЛКС.

Протокол типа «разрешить/запретить передачу» часто используется периферийными устройствами для управления входящим в них трафиком.

Множественный доступ с временным разделением широко используется в спутниковых сетях связи.

Одноранговые ППД разделяются на две группы: без приоритетов и с учетом приоритетов. Одноранговые ППД без приоритетов бывают 3-х типов:

мультиплексная передача с временным разделением;

контроль несущей (с коллизиями);

передача маркера.

Мультиплексная передача с временным разделением наиболее простая равноранговая неприоритетная система, где реализуются методы доступа к передающей среде, основанные на резервировании времени.

Система с контролем несущей (с коллизиями) реализует метод случайного доступа к передающей среде и применяется в основном в локальных сетях.

Метод передачи маркера широко используется в неприоритетных и приоритетных сетях с магистральной (шинной), звездообразной и кольцевой топологией. Он относится к классу селективных методов.

Одноранговые приоритетные системы представлены тремя подходами: с приоритетами и временным квантованием, с контролем несущей (без коллизий) и с передачей маркера с приоритетами.

Приоритетные слотовые системы осуществляют мультиплексную передачу с временным разделением на приоритетной основе. Приоритетные слотовые системы могут быть реализованы без главной станции, управляющей использованием слотов на децентрализованной основе.

В системах с контролем несущей без коллизий используется специальная логика для предотвращения коллизий. Каждая станция сети имеет дополнительное устройство – таймер или арбитр. Это устройство определяет, когда станция может вести передачу без опасности появления коллизий. Системы с контролем несущей без коллизий могут использоваться в более загруженных и протяженных сетях.

165

Приоритетные системы с передачей маркера применяются обычно в кольцевых локальных сетях. Здесь преодолен недостаток, характерный для неприоритетных систем с передачей маркера. Каждой станции сети определен свой уровень приоритета, причем, чем выше уровень приоритета, тем меньше его номер.

12.4. Обеспечение безопасности информации в компьютерных сетях

Существует постоянная опасность несанкционированных действий над циркулирующей в сетях информацией.

Защита информации в компьютерных сетях становится одной из самых острых проблем в современной информатике. Три базовых принципа информационной безопасности должны обеспечивать[4, 6, 22-24]:

защиту от сбоев (потерь) информации и неавторизованного создания или уничтожения данных;

конфиденциальность информации;

доступность информации для всех авторизованных пользователей. Различают угрозы безопасности, службы безопасности (СБ) и

механизмы реализации функций служб безопасности.

Характер проникновения (несанкционированного доступа) в сеть может быть классифицирован по таким показателям: преднамеренность, продолжительность проникновения, воздействие проникновения на информационную среду сети, фиксированность проникновения в регистрационных и учетных данных сети.

По первому показателю проникновение может быть случайным или преднамеренным. Случайное проникновение происходит из-за ошибок или сбоев программ или оборудования. Такое проникновение редко бывает опасным. Преднамеренное проникновение происходит в результате сознательных действий со стороны злоумышленника. Это опасное проникновение.

По продолжительности проникновения они могут быть кратковременными и долговременными.

Воздействие проникновения на информационную среду может быть: неразрушающим; разрушающим; разовым или многократным.

По фиксированности проникновений в регистрационных и учетных данных сети они могут быть: зарегистрированными или незарегистрированными администратором сети.

Различают следующие виды воздействия на информацию (программы и данные) в случае преднамеренного проникновения в сеть: уничтожение, разрушение, искажение, подмена, копирование, добавление новых компонентов, заражение вирусом, несанкционированный обмен информацией между пользователями, отказ от информации, отказ в обслуживании.

В качестве возможных объектов воздействия могут быть: ОС, обслуживающая сеть; служебные, регистрационные таблицы и файлы

166

обслуживания сети; программы и таблицы шифровки информации, циркулирующей в сети; ОС компьютеров конечных пользователей; специальные таблицы и файлы доступа к данным на компьютерах конечных пользователей; прикладные программы на компьютерах сети; информационные файлы компьютеров сети; текстовые документы, электронная почта и т.д.; параметры функционирования сети.

Основными источниками преднамеренного проникновения в сеть являются: взломщики сетей – хакеры, уволенные или обиженные сотрудники сети; профессионалы – специалисты по сетям; конкуренты.

Нейтрализация перечисленных и других угроз безопасности осуществляется службами безопасности сети и механизмами реализации функций этих служб. Документами Международной организации стандартизации (МОС) определены следующие службы безопасности: аутентификация (подтверждение подлинности); обеспечение целостности передаваемых данных; засекречивание данных; контроль доступа; защита от отказов.

Службы и механизмы безопасности используются на определенных уровнях эталонной модели ВОС.

Службы целостности обеспечивают выявление искажений в передаваемых данных, вставок, повторов и уничтожение данных. Они разделяются по виду сетей, в которых применяются.

Службы засекречивания обеспечивают секретность передаваемых данных.

Служба засекречивания потока данных (трафика) предотвращает возможность получения сведений об абонентах сети и характере использования сети.

Служба контроля доступа обеспечивает нейтрализацию попыток несанкционированного использования общесетевых ресурсов.

Службы защиты от отказов нейтрализуют угрозы отказов от информации со стороны ее отправителя и/или получателя.

Механизмы реализации указанных СБ представлены преимущественно программными, средствами.

Для использования механизмов шифрования необходима специальная служба генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи основываются на алгоритмах асимметричного шифрования. Они включают процедуры формирования подписи отправителем и ее опознавание (верификацию) получателем.

Механизмы контроля доступа, реализующие функции одноименной СБ, отличаются многообразием. Они осуществляют проверку полномочий объектов сети (пользователей и программ) на доступ к ее ресурсам.

Механизмы обеспечения целостности данных, реализуя функции одноименных служб, выполняют взаимосвязанные процедуры шифрования и дешифрования данных отправителем и получателем.

Механизмы обеспечения аутентификации, на практике обычно совмещаемые с шифрованием, цифровой подписью и арбитражем, реализуют

167

одностороннюю или взаимную аутентификацию, когда проверка подписи осуществляется либо одним из взаимодействующих одноуровневых объектов, либо она является взаимной.

Механизмы подстановки трафика, используемые для реализации службы засекречивания потока данных, основываются на генерации объектами сети фиктивных блоков, их шифрования и передаче по каналам связи. Этим затрудняется и даже нейтрализуется возможность получения информации об абонентах сети и характере потоков информации в ней.

Механизмы управления маршрутизацией, используемые для реализации служб засекречивания, обеспечивают выбор безопасных, физически надежных маршрутов для передачи секретных сведений.

Механизмы арбитража обеспечивают подтверждение третьей стороной (арбитром) характеристик данных, передаваемых между абонентами.

Литература

Список основной литературы

1.Бройдо В.Л., Ильина О.П. Вычислительные системы, сети и телекоммуникации. – 3-е изд. – СПб.: Питер, 2008.

2.Истомин Е.П., Неклюдов С.В., Чертков А.А. Вычислительные системы, сети и телекоммуникации: учебник. – СПб.: Андреевский издательский дом, 2007.

3.Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2005.

4.Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP -сетей. – СПб.: Питер, 2000.

5.Поветкин С.Н. Вычислительные системы, сети и телекоммуникации (краткий курс): учеб. пособие. – СПб.: Андреевский издательский дом, 2005.

6.Пятибратов А.П. Вычислительные системы, сети и телекоммуникации: учебник / А.П. Пятибратов, Л.П. Гудыно, А.А. Кириченко; под ред. А.П. Пятибратова. – 4-е изд., перераб. и доп. – М.: Финансы и статистика: ИНФРА-М, 2008.

7.Яковлев С.В. Основы построения телекоммуникационных систем и сетей: учеб. пособие. – Ставрополь: Сев-КавГТУ, 2010.

Список дополнительной литературы

1.Бройдо В.Л. Вычислительные системы, сети и телекоммуникации: учебник. – 2-е изд. – СПб.: Питер, 2005.

2.Галкин В.А., Григорьев Ю.А. Телекоммуникации и сети: учеб. пособие для вузов. – М.: Изд-во МГТУ им Н.Э. Баумана, 2003.

3.Информатика: учебник / под ред. Н.В. Макаровой. – М.: Финансы и статистика, 2004.

168

4.Компьютерные сети. Устройство, подключение и использование / М. Левин. – М.: Оверлей, 2000.

5.Мочалов В.П. Современные и перспективные технологии передачи данных: учеб. пособие / В.П. Мочалов, В.А. Галкина, С.В. Яковлев. – Ставрополь: Сев-КавГТУ, 2009.

6.Олифер В.Г. Основы сетей передачи данных / В.Г. Олифер, Н.А. Олифер. – М.: ИНТУИТ.РУ «Интернет-Университет информационных технологий», 2005.

7.Основы современных компьютерных технологий: учебник / под ред. проф. А.Д. Хомоненко. – СПб.: КОРОНА принт, 2005.

8.Пятибратов А.П. Вычислительные системы, сети и телекоммуникации: учебник / А.П. Пятибратов, Л.П. Гудыно, А.А. Кириченко; под ред. А.П. Пятибратова. – 3-е изд., перераб. и доп. – М.: Финансы и статистика,

2005.

9.Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации: учебник / А.П. Пятибратов, Л.П. Гудыно, А.А. Кириченко; под ред. А.П. Пятибратова. – 2-е изд., перераб. и доп. – М.: Финансы и статистика, 2002.

10.Семѐнов Ю.А. Алгоритмы телекоммуникационных сетей. Ч. 1, 2, 3. – М.: ИНТУИТ.РУ «Интернет-Университет информационных технологий»,

2007.

11.Танненбаум Э. Компьютерные сети. – СПб.: Питер, 2003.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]