Це система розподіленої обробки інформації між комп’ютерами за допомогою засобів зв’язку. Комп’ютерна мережа являє собою сукупність територіально рознесених


Скачати 304.01 Kb.
НазваЦе система розподіленої обробки інформації між комп’ютерами за допомогою засобів зв’язку. Комп’ютерна мережа являє собою сукупність територіально рознесених
Сторінка3/3
Дата19.04.2013
Розмір304.01 Kb.
ТипДокументи
bibl.com.ua > Інформатика > Документи
1   2   3

Керування потоками та реконфігурування.

У випадку приєднання до мережі нових компютерів або виходу з ладу працюючих адміністративна підсистема кожного разу змінює службові параметри керування відповідно до ситуації.
Інформаційно-довідкова служба – поширює в мережі інформацію про зміну структури обєктів та ресурсів мережі, топології та послуги, повідомляє про появу нових програмних продуктів. Дана служба підтримує довідник, де є:

  • Інформація про умови абонування та тарифи

  • Мережевий абонентський довідник з адрксами абонентів зз їх ресурсами та послугами

  • Види ресурсів

  • Інформація про загально-доступні БД та їх характеристики

  • Правила поведінки абонентів щодо доступу та використання ресурсів


Також служба повинна доводити інформацію за індивідуальними запитами або циркулярними повідомленнями всіх абонентів чи групп
Електронна пошта

Повідомлення електронної пошти не є терміновими. В компютері користувача для електронної пошти відведено спеціальний каталог, якщо користувач працює з ПК, повідомлення записується на диск, робобота користувача з программою не переривається а овідомлення можна прочитати пізніше. Повідомлення надходять на ПК в разі якщо компютер був вимкнений.
Моніторинг та діагностика КМ.
Завдання моніторингу та діагностики КМ тісно повязані, їх виконують однаковими засобами одночасно. Детальний моніторинг необхідний для знаходження причин несправностей або незадовільного фнкціонування. Моніторинг доцільно вести на різних рівнях протоколу:

  • на фізичному рівні досліджують параметри кобальної системи

  • на канальному та мережевому аналізують пакети, де кодують і перехоплюють кадри і пакети

  • на вищих рівнях протоколу вивчають взаємодію станцій з використанням конкретних протоколів та параметрів

  • на рівні застосувань можливий аналіз взаємодії застосувань


Адміністративну підсистему цікавлять параметри взаємодії застосувань, Але причини неефективної роботи можуть бути зумовлені роботою протоколів нищих рівнів.
Діагностування на фізичному рівні

Найпоширеніший пристрій кабельної системи – рефлектометр. Він виробляє, предає особливий в кабель, аналізує його відбиття. Несправності: обрив, короткі замикання, затиснення кабелю, поганее навантаження та ін. Існують спеціальні пристрої діагностування, які орієнтовані на певний тип мережі.

Огляд платформи керування
Платформа керування – це центральна програма, яка збирає, опрацьовує та відображає дані аналізу та моніторингу, зібрані розподіленими агентами

Головні функції платформи керування

  • автоматичне визначення топології

  • с за мереженими подями

  • керування мереженими пристроями з використанням протоколів, відображення їх стану та робота з БД


Аналіз та оптимізація КМ
Визначення базового рівня мережі – це періодичне вимірювання та реєстрування рівня функціонування мережі. Кожна мережа має визначений статичний рівень роботи, який час від часу внаслідок роботи застосувань може змінюватися
Головні характеристики статичного рівня:

  1. завантаження смуж перепускання всієї мережі та між окремими вузлами

  2. склад протоколів

  3. типи та рівні помилок

  4. операції кадрів фізичного рівня


Базовий рівень мережі визначають періодично та обов’язково документують в спеціальному журналі.Крім періодичних перевірок цей рівень визначається у випадку різних змін мережі або введення нового обладнання
Час реакції - це час, чкий потрібний для одержання відповіді на конкретний запит чи подію. Різне збільшення часу реакції є ознакою несправності мережі
Адміністратор мережі повинен знати ступінь завантаження перепускної здатності мережі різними застосуваннями. Кожне застосування має стандартний час реакції у випадку звертання до мережі. Деякі застосування можуть конфліктувати під час звертання до спільних ресурсів і обов’язком адміністратора мережі є підтримувати в нормованого часу реакції

Безпровідникові комп’ютерні мережі
Бепроводові канали зв’язку актуальні та, де неможливе або дороге прокладання кабельних ліній та значні відстані
Класифікація безпроводових КМ
Залежно від технологій та передавальних середовищ визначають такі класи безпр. мереж:

  • мережі на радіомдемах

  • мережі на стільникових модемах

  • інфрачервоні системи

  • системи VSAT

  • системи з використанням низькоорбітальних супутників

  • системи з технологією SST

  • системи лазерного зв’язку


Мережі на радіо модемах

Для передавання даних використаються смуги систол радіо- та ультракороткохвильового діапазону, кожен радіо модем має систему та передавач для напрямленого передавання сигналів. Найпопулярніші технології, які тут використовуються – радіо Tehternet I BlueTooth.

Blue Tooth – це інтерфейсна не безпроводова технологія, працює в багато товому режимі не обов’язково в зоні пряої видимості. Призначення – створення побтових мереж, приєднання мультимедійної периферії, для холод, пром машин

Розробила систему швер фірма ericson 1998 р. – це IBM, Intel, Nokia, Toshiba.

В технології SST – використано розподіл сигналу за спектром частот. Це дає змогу підвищити пропускну здатність каналу завдяки більшій завадостійкості. Техн.. SST використовується у військових цілях. Вона дає можливість захисту інформації від прослуховування. Зовнішній спостерігач інформацій як "білий шум"
Супутникові технології

- технологія VSAT

використовується для передавання даних за допомогою геостаціонарних супутників, які розміщені над екватором Землі на висоіт 40 тис. км. Наземні станції для зв’язку з суптником застосовуються еліптичні антени діаметром 3м

Канал VSAT

1. забезпечує швидкість передавання даних до 2 Мбіт/с

дає змогу реалізувати сполучення на великі відстані з переходом державних кордонів

3. свіпмірний за ціною з кабельними каналами такої ж пропускної здатності.

Цей канал відрізняється з затримками передавання даних, які зумовлені великою відстаню до супутника, тому канал VSAT не можна використовувати у системах реального часу та оперативного зв’єязку. Вартість супутникового каналу висока, мережа використовує ланок VSAT має зіркову структуру
- системи низькоорбітальних супутників

системи на базі низькоорбітальних супутників LEO, як і системи VSAT, використовують для передавання супутник, який розміщений на висоті 100 км на звичаній орбіті

зменшити затримки в передаванні даних

вивести такий супутник на орбіту дешевше, але для підтримки постійного зв’язку необхідно використовувати велику кількість низькоорбітальних супутників

виділяють систему , яка використовує 66 супутників
Мережі на стільникових модемах

Мережі використовують наявну інфраструктуру стільникової телефонії. Працюють вособливо тяжких умовах великих завад та періодичного зникнення сигналу. Головний ресурс стільниковогї мережі – це призначений для неї діапазон частот. Аналогової методи доступу видділяють для кожного передавання окремий канал – це смуга частот, призначеному для мережі, діапазону

Найтрудовіша технологія, яка використовує цифрове передавання. В її основі лежить технологія SST. На вел рівнях протоколу мережі перд. даних використовується спеціальний протоколи, які орієнтовані на стільникову мережу
Системи на базі інфрачервоних каналів
Вони відрізняються невелико вартістю приймачів та передавачів. Невелика вартість високі швидкості передавання, проте інфрачервоні канали працюють тільки в умовах прямої видимості.
Радіорелейний зв’язок

Радіорелейні станції використовуються ситолу на теле та цифрового послідовному ході в телефонії. Також використовують для сполучення сегментів мережі Ethernet. Максимальна вістань для зв’язку 60-80 км
Безпека даних КМ

Безпека даних – це захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від неправомірних змін.

БД не обмежується тільки захистом від несанкціонованого доступу, а передбачає захист від збоїв та несправностей стар та програмного забезпечення зовнішніх руйнівних чинників – пожежі, крадіжки, тощо. Гарантувати безпеку даних повинні адміністратори мережі. У великих мережах передбачені спеціальні посади. Для гарантування безпеки розробники багаторівнева система захисту, але навіть дуже складні системи захисту мають слабкі місця.

В сучасних системах захист забезпечується на багатьої рівнях


  • вбудовані засоби захисту –це програмно-системін (паролі, права доступу та ін.)

  • фізичні (замки, двері, охорона, сигналізаці)

  • адміністративний контроль (організаційні заходи та покази амін)

  • законодавства та соціальне оточення (соціальний клімат колективу, нетерпимість до несанкціонованого використання чужої інформації, комп’ютерні піратства, а також закони про захист авторських та майнових прав.)


Виділяємо 10 вимог до захисту даних

До користувачів

  1. користувачі перш ніж розпочати роботу повинні ідентифікувати себе

  2. система повинна мати змогу контролювати дії користувачів

  3. над діями користувачів необхідно вести постійний контроль (монітори) з метою виявлення неправомірних дій


Для даних

  1. дані апартуру та програми необхідно захищати від пожеіж, крадіжки та інших форм руйнування

  2. дані см та програми повинні мати замки від несанкціонованого використання

  3. дані повинні бути відновлювальними

  4. дані повинні перебачати можливість ревізії. завжди можна перевірити та довести їх правильність

  5. дані, апаратуру та програми необхідно захищати від зловмисників


Для передавання інформації

  1. передавати захищають від помилок

  2. передавання повинні бути ко ційними, у випадку потреби їх шифрують.


Напрями, які пов’язані з безпекою даних (розробка та впровадження)
1 напрям – профілактика мінімізація ймовірності настання небажаних подій, профілактика апаратури, ліквідація можливостей несанкціонованого доступу

2 напрям – якщо небажана подія сталася, система повинна бути побудована так, щоб мінімізувати шкоду, яку ця подія задасть

3 напрям – створення процедур архівування та відновлення інформації у випадку її втрати
Таблиці правомірності

ставлять у відповідності певні категорії об’єктів ОС, права доступу до інформації

Такими об’єктами можуть бути

  • окремі користувачі

  • групи користувачів

  • ступінь таємничості

  • пркладні програми

  • період доби

  • робоча станція

  • довільна комбінація цих об’єктів


Права доступу для користувача, які формують як комбінація обмежень таблиць правомірності називають активними правами доступу цього користувача

Персональна ідентифікація використовується в банківських та податкових системах

Способи персональної ідентифікації


  • за персональними фізичними ознаками (біометрія)

    1. відбитки пальців

    2. сітківка ока

    3. геометрія руки

    4. зіниця

    5. риси обличчя

    6. підпис

    7. голос

  • за предметом, який особа носить з собою

  1. значки

  2. магнітні картки з кодом

  • за тим, що особа повинна знати або пам’ятати

1. пароль

2. відповіді на перелік питань
Розпізнавання – це гарантування, що інформація (пакет) надійшла від законного джерела законному одержувачу.

Всі сучасні мережеві протоколи оснащені засобами розпізнавання, де є декілька механізмів:

1. Розміщення у відправника та одержника однакових генераторів псевдо випадкових чисел.

2. Аналогічне завдання виконує електронний підпис – це послідовність байтів, які формуються спеціальним алгоритмом і які можна перевірити. Для розпізнавання використовуються електронні сертифікати. Сервери сертифікації використовуються у всіх потужних операційних системах.
В комп’ютерних мережах використовують брандмауери – це комп. з програмною системою, який ставлять на межі мережі, яка перепускає тільки авторизовані пакети. Брандмауери захищають внутрішню корпоративну мережу від зовнішньої мережі, а також використовуються для фільтрування вихідної інформації.

Завдання захисту можна вирішити шляхом побудови окремої приватної мережі корпорації.

Використання Internet є дешевою альтернативою побудови приватних захищених мереж.
Рівні захисту інформаційних систем :
є 7 рівнів безпеки комп’ютера та мережених систем. Ці рівні захисту використовуються для класифікації ступеня захищеності системи.
Рівні захисту:

D – це рівень мінімального захисту для систем, які одержали попередню оцінку, але вони не гарантують потрібного рівня безпеки.

C1 це рівень вибіркового захисту. Дає змогу користувачам застосовувати обмеження доступу для захисту приватної інформації
С2 – це рівень керованого доступу. Містить вимоги рівня С1 + захист процесу реєстрації, облік подій та ізоляція ресурсів різних процесів.
В1 – рівень захисту за категоріями. Вимоги рівня С2 + захист окремих файлів, записів файла та ін. об’єктів системи.
В2 – рівень структурованого захисту. Вимоги рівно В1 + захист всіх ресурсів системи.
В3 – рівень доменів безпеки. Вимоги рівня В2 + явна специфікація користувача, якому заборонено доступ до певних ресурсів. Також повна реєстрація потенційно небезпечних подій
А1 – це рівень верифікованої розробки, це повний захист інформації. Специфіковані та верифіковані всі механізми захисту.



1   2   3

Схожі:

Клавіші другого ряду клавіатури (він за рахунком третій ряд знизу)
Для введення інформації у комп’ютерну систему застосовуються різноманітні пристрої кодування інформації. Пристрій, що призначений...
20. Методика навчання технології опрацювання графічних даних. Комп'ютерна...
Комп'ютерна графіка — це створення і обробка зображень (малюнків, креслень і т д.) за допомогою комп'ютера. Розрізняють два способи...
Лекція №4 Тема: Програмне забезпечення персональних комп’ютерів
Системне програмне забезпечення призначене для керування роботою складових комп’ютера та обміном даними між ними, діагностування...
Технологія опрацювання графічних даних
Комп'ютерна графіка — це створення і обробка зображень (малюнків, креслень і т д.) за допомогою комп'ютера
Готовий перший елемент квантового комп'ютера
Королівському суспільстві Великобританії в Лондоні австралійські вчені заявили про створення першого елемента, що може бути використаний...
КАЛЕНДАРНО-ТЕМАТИЧНИЙ ПЛАН з предмета «Інформатика і комп’ютерна...
Засоби створення електронного документа. Автоматизація введення інформації в комп'ютер
Інформаційна (комп’ютерна) система
Поняття інформаційної (комп’ютерної) системи. Апаратна та інформаційна складові інформаційної системи. Функціональна схема та принципи...
Уроку на тему «Історія розвитку обчислювальної техніки. Покоління...
«Історія розвитку обчислювальної техніки. Покоління ЕОМ. Типова архітектура персонального комп’ютера. Класифікація та призначення...
Правила користування
Мережа Інтернет являє собою глобальне об'єднання комп'ютерних мереж та інформаційних ресурсів, що належать безлічі різних людей і...
Система навчально виховного процесу
Всякий процес являє собою сукупність закономірних і послідовних дій, які спрямовані на досягнення певного результату
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка