Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

ТЕМА 5 Многотерминальные системы прообраз сети

Работа добавлена на сайт samzan.net:


ТЕМА 5

  1.  

Многотерминальные системы — прообраз сети.

По мере удешевления процессоров в начале 60-х годов появились новые способы организации вычислительного процесса, которые позволили учесть интересы пользователей. Начали развиваться интерактивные многотерминальные системы разделения времени. В таких системах каждый пользователь получал собственный терминал, с помощью которого он мог вести диалог с компьютером. Количество одновременно работающих с компьютером пользователей зависело от его мощности так, чтобы время реакции вычислительной системы было достаточно мало, и пользователю была не слишком заметна параллельная работа с компьютером других пользователей.

Терминалы, выйдя за пределы вычислительного центра, рассредоточились по всему предприятию. И хотя вычислительная мощность оставалась полностью централизованной, некоторые функции — такие как ввод и вывод данных — стали распределенными. Подобные многотерминальные централизованные системы внешне уже были очень похожи на локальные вычислительные сети. Действительно, рядовой пользователь работу за терминалом мэйнфрейма воспринимал примерно так же, как сейчас он воспринимает работу за подключенным к сети персональным компьютером. Пользователь мог получить доступ к общим файлам и периферийным устройствам, при этом у него поддерживалась полная иллюзия единоличного владения компьютером, так как он мог запустить нужную ему программу в любой момент и почти сразу же получить результат. (Некоторые, далекие от вычислительной техники пользователи даже были уверены, что все вычисления выполняются внутри их дисплея.).

Многотерминальные системы, работающие в режиме разделения времени, стали первым шагом на пути создания локальных вычислительных сетей.

Однако до появления локальных сетей нужно было пройти еще большой путь, так как многотерминальные системы, хотя и имели внешние черты распределенных систем, все еще поддерживали централизованную обработку данных.

С другой стороны, и потребность предприятий в создании локальных сетей в это время еще не созрела — в одном здании просто нечего было объединять в сеть, так как из-за высокой стоимости вычислительной техники предприятия не могли себе позволить роскошь приобретения нескольких компьютеров. В этот период был справедлив так называемый закон Гроша, который эмпирически отражал уровень технологии того времени. В соответствии с этим законом производительность компьютера была пропорциональна квадрату его стоимости, отсюда следовало, что за одну и ту же сумму было выгоднее купить одну мощную машину, чем две менее мощных — их суммарная мощность оказывалась намного ниже мощности дорогой машины.

  1.  

Первые глобальные компьютерные сети.

А вот потребность в соединении компьютеров, находящихся на большом расстоянии друг от друга, к этому времени вполне назрела. Началось все с решения более простой задачи — доступа к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи километров. Терминалы соединялись с компьютерами через телефонные сети с помощью модемов. Такие сети позволяли многочисленным пользователям получать удаленный доступ к разделяемым ресурсам нескольких мощных компьютеров класса суперЭВМ. Затем появились системы, в которых наряду с удаленными соединениями типа терминал-компьютер были реализованы и удаленные связи типа компьютер-компьютер.

Компьютеры получили возможность обмениваться данными в автоматическом режиме, что, собственно, и является базовым признаком любой вычислительной сети. На основе подобного механизма в первых сетях были реализованы службы обмена файлами, синхронизации баз данных, электронной почты и другие, ставшие теперь традиционными сетевые службы.

Именно при построении глобальных сетей были впервые предложены и отработаны многие основные идеи, лежащие в основе современных вычислительных сетей. Такие, например, как многоуровневое построение коммуникационных протоколов, концепции коммутации и маршрутизации пакетов.

Глобальные компьютерные сети очень многое унаследовали от других, гораздо более старых и распространенных глобальных сетей — телефонных. Главное технологическое новшество, которое привнесли с собой первые глобальные компьютерные сети, состояло в отказе от принципа коммутации каналов, на протяжении многих десятков лет успешно использовавшегося в телефонных сетях.

Выделяемый на все время сеанса связи составной телефонный канал, передающий информацию с постоянной скоростью, не мог эффективно использоваться пульсирующим трафиком компьютерных данных, у которого периоды интенсивного обмена чередуются с продолжительными паузами. Натурные эксперименты и математическое моделирование показали, что пульсирующий и в значительной степени не чувствительный к задержкам компьютерный трафик гораздо эффективней передается сетями, работающими по принципу коммутации пакетов, когда данные разделяются на небольшие порции — пакеты, — которые самостоятельно перемещаются по сети благодаря наличию адреса конечного узла в заголовке пакета.

Так как прокладка высококачественных линий связи на большие расстояния обходится очень дорого, то в первых глобальных сетях часто использовались уже существующие каналы связи, изначально предназначенные совсем для других целей. Например, в течение многих лет глобальные сети строились на основе телефонных каналов тональной частоты, способных в каждый момент времени вести передачу только одного разговора в аналоговой форме. Поскольку скорость передачи дискретных компьютерных данных по таким каналам была очень низкой (десятки килобит в секунду), набор предоставляемых услуг в глобальных сетях такого типа обычно ограничивался передачей файлов, преимущественно в фоновом режиме, и электронной почтой. Помимо низкой скорости такие каналы имеют и другой недостаток — они вносят значительные искажения в передаваемые сигналы. Поэтому протоколы глобальных сетей, построенных с использованием каналов связи низкого качества, отличаются сложными процедурами контроля и восстановления данных. Типичным примером таких сетей являются сети Х.25, разработанные еще в начале 70-х, когда низкоскоростные аналоговые каналы, арендуемые у телефонных компаний, были преобладающим типом каналов, соединяющих компьютеры и коммутаторы глобальной вычислительной сети.

Сеть ARPANET объединяла компьютеры разных типов, работавшие под управлением различных ОС с дополнительными модулями, реализующими коммуникационные протоколы, общие для всех компьютеров сети. ОС этих компьютеров можно считать первыми сетевыми операционными системами.

Истинно сетевые ОС в отличие от многотерминальных ОС позволяли не только рассредоточить пользователей, но и организовать распределенные хранение и обработку данных между несколькими компьютерами, связанными электрическими связями. Любая сетевая операционная система, с одной стороны, выполняет все функции локальной операционной системы, а с другой стороны, обладает некоторыми дополнительными средствами, позволяющими ей взаимодействовать через сеть с операционными системами других компьютеров. Программные модули, реализующие сетевые функции, появлялись в операционных системах постепенно, по мере развития сетевых технологий, аппаратной базы компьютеров и возникновения новых задач, требующих сетевой обработки.

Прогресс глобальных компьютерных сетей во многом определялся прогрессом телефонных сетей.

Это привело к появлению высокоскоростных цифровых каналов, соединяющих автоматические телефонные станции (АТС) и позволяющих одновременно передавать десятки и сотни разговоров. Была разработана специальная технология для создания так называемых первичных, или опорных, сетей. Такие сети не предоставляют услуг конечным пользователям, они являются фундаментом, на котором строятся скоростные цифровые каналы «точка-точка», соединяющие оборудование других, так называемых наложенных сетей, которые уже работают на конечного пользователя.

Сначала технология первичных сетей была исключительно внутренней технологией телефонных компаний. Однако со временем эти компании стали сдавать часть своих цифровых каналов, образованных в первичных сетях, в аренду предприятиям, которые использовали их для создания собственных телефонных и глобальных компьютерных сетей. Сегодня первичные сети обеспечивают скорости передачи данных до сотен гигабит (а в некоторых случаях до нескольких те-рабит) в секунду и густо покрывают территории всех развитых стран.

К настоящему времени глобальные сети по разнообразию и качеству предоставляемых услуг догнали локальные сети, которые долгое время лидировали в этом отношении, хотя и появились на свет значительно позже.

  1.  

Первые локальные компьютерные сети.

Важное событие, повлиявшее на эволюцию компьютерных сетей, произошло в начале 70-х годов. В результате технологического прорыва в области производства компьютерных компонентов появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и хорошие функциональные возможности привели к созданию мини-компьютеров, которые стали реальными конкурентами мэйнфреймов. Эмпирический закон Гроша перестал соответствовать действительности, так как десяток мини-компьютеров, имея ту же стоимость, что и мэйнфрейм, решали некоторые задачи (как правило, хорошо распараллеливаемые) быстрее.

Даже небольшие подразделения предприятий получили возможность иметь собственные компьютеры. Мини-компьютеры решали задачи управления технологическим оборудованием, складом и другие задачи уровня отдела предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно (рис. 1.4).

Шло время, и потребности пользователей вычислительной техники росли. Их уже не удовлетворяла изолированная работа на собственном компьютере, им хотелось в автоматическом режиме обмениваться компьютерными данными с пользователями других подразделений. Ответом на эту потребность стало появление первых локальных вычислительных сетей (рис. 1.5).

На первых порах для соединения компьютеров друг с другом использовались нестандартные сетевые технологии.

Разнообразные устройства сопряжения, использующие собственные способы представления данных на линиях связи, свои типы кабелей и т. п., могли соединять только те конкретные модели компьютеров, для которых были разработаны, например, мини-компьютеры PDP-11 с мэйнфреймом IBM 360 или мини-компьютеры HP с микрокомпьютерами LSI-11. Такая ситуация создала большой простор для творчества студентов — названия многих курсовых и дипломных проектов начинались тогда со слов «Устройство сопряжения...».

Мощным стимулом для их появления послужили персональные компьютеры. Эти массовые продукты стали идеальными элементами для построения сетей — с одной стороны, они были достаточно мощными, чтобы обеспечивать работу сетевого программного обеспечения, а с другой — явно нуждались в объединении своей вычислительной мощности для решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов. Поэтому персональные компьютеры стали преобладать в локальных сетях, причем не только в качестве клиентских компьютеров, но и в качестве центров хранения и обработки данных, то есть сетевых серверов, потеснив с этих привычных ролей мини-компьютеры и мэйнфреймы.

Все стандартные технологии локальных сетей опирались на тот же принцип коммутации, который был с успехом опробован и доказал свои преимущества при передаче трафика данных в глобальных компьютерных сетях, — принцип коммутации пакетов.

Стандартные сетевые технологии превратили процесс построения локальной сети из искусства в рутинную работу. Для создания сети достаточно было приобрести стандартный кабель, сетевые адаптеры соответствующего стандарта, например Ethernet, вставить адаптеры в компьютеры, присоединить их к кабелю стандартными разъемами и установить на компьютеры одну из популярных сетевых операционных систем, например Novell NetWare.

Разработчики локальных сетей привнесли много нового в организацию работы пользователей. Так, стало намного проще и удобнее, чем в глобальных сетях, получать доступ к общим сетевым ресурсам — в отличие от глобальной в локальной сети пользователь освобождается от запоминания сложных идентификаторов разделяемых ресурсов. Для этих целей система предоставляет ему список ресурсов в удобной для восприятия форме, например в виде древовидной иерархической структуры («дерева» ресурсов). Еще один прием, рационализирующий работу пользователя в локальной сети, состоит в том, что после соединения с удаленным ресурсом пользователь получает возможность обращаться к нему с помощью тех же команд, что и для работы с локальными ресурсами. Последствием и одновременно движущей силой такого прогресса стало появление огромного числа непрофессиональных пользователей, освобожденных от необходимости изучать специальные (и достаточно сложные) команды для сетевой работы.

Может возникнуть вопрос — почему все эти удобства пользователи получили только с появлением локальных сетей? Главным образом, это связано с использованием в локальных сетях качественных кабельных линий связи, на которых даже сетевые адаптеры первого поколения обеспечивали скорость передачи данных до 10 Мбит/с. При небольшой протяженности, свойственной локальным сетям, стоимость таких линий связи была вполне приемлемой. Поэтому экономное расходование пропускной способности каналов, одна из основных задач технологий первых глобальных сетей, никогда не выходило на первый план при разработке протоколов локальных сетей. В таких условиях основным механизмом прозрачного доступа к ресурсам локальных сетей стали периодические широковещательные объявления серверов о своих ресурсах и услугах. На основании таких объявлений клиентские компьютеры составляли списки имеющихся в сети ресурсов и предоставляли их пользователю.

Простые алгоритмы работы предопределили низкую стоимость оборудования Ethernet. Широкий диапазон иерархии скоростей позволяет рационально строить локальную сеть, выбирая ту технологию семейства, которая в наибольшей степени отвечает задачам предприятия и потребностям пользователей. Важно также, что все технологии Ethernet очень близки друг к другу по принципам работы, что упрощает обслуживание и интеграцию этих сетей.

Хронологическую последовательность важнейших событий, ставших историческими вехами на пути появления первых компьютерных сетей, иллюстрирует табл. 1.1.

  1.  

Связь компьютера с периферийными устройствами. Физический и логический интерфейсы.

Для организации связи между компьютером и периферийным устройством (ПУ) в обоих этих устройствах предусмотрены внешние физические интерфейсы.

Физический интерфейс (называемый также портом) — определяется набором электрических связей и характеристиками сигналов. Обычно он представляет собой разъем с набором контактов, каждый из которых имеет определенное назначение, например, это может быть группа контактов для передачи данных, контакт синхронизации данных и т. п. Пара разъемов соединяется кабелем, который состоит из набора проводов, каждый из которых соединяет соответствующие контакты (рис. 2.2).

 

Логический интерфейс — это набор информационных сообщений определенного формата, которыми обмениваются два устройства или две программы (в данном случае компьютер и периферийное устройство), а также набор правил, определяющих логику обмена этими сообщениями.

Примерами стандартных интерфейсов, используемых в компьютерах, являются параллельный (передающий данные байтами) интерфейс Centronics, предназначенный, как правило, для подключения принтеров, и последовательный интерфейс (передающий данные битами) RS-232C (известный также как СОМ-порт), который имеет более универсальное назначение — он поддерживается не только принтерами, но и графопостроителями, манипуляторами типа «мышь» и многими другими устройствами. Существуют также специализированные интерфейсы, которые предназначены для подключения уникальных периферийных устройств, например сложной физической экспериментальной установки.

В ПУ интерфейс чаще всего полностью реализуется аппаратным устройством — контроллером, хотя встречаются и программно-управляемые контроллеры для управления современными принтерами, обладающими более сложной логикой.

  1.  

Простейший случай взаимодействия двух компьютеров.

Вернемся к исходному вопросу: как пользователю, работающему с некоторым приложением на компьютере А, распечатать текст на принтере компьютера В (рис. 2.3).

Приложение А не может получить непосредственный доступ к ресурсам компьютера В — его дискам, файлам, принтеру. Оно может только «попросить» об этом другую программу, выполняемую на том компьютере, которому принадлежат эти ресурсы. Эти «просьбы» выражаются в виде сообщений, передаваемых по каналам связи между компьютерами. Сообщения могут содержать как команды на выполнение некоторых действий («открыть файл»), так и собственно информационные данные (содержимое некоторого файла).

Механизмы взаимодействия компьютеров в сети многое позаимствовали у схемы взаимодействия компьютера с периферийными устройствами. В самом простом случае связь компьютеров может быть реализована с помощью тех же самых средств, которые используются для связи компьютера с периферией. Пусть для определенности связь между компьютерами будет осуществляться через последовательный интерфейс — СОМ-порт. С каждой стороны СОМ-порт работает под управлением драйвера СОМ-порта. Вместе они обеспечивают передачу по кабелю между компьютерами одного байта информации.

Итак, механизм обмена байтами между двумя компьютерами определен. Однако этого еще недостаточно для решения поставленной задачи — распечатки текста на «чужом» принтере. В частности, необходимо, чтобы компьютер В «понял», какую операцию он должен выполнить с передаваемыми данными, на каком из имеющихся в его распоряжении устройств, в каком виде должен быть распечатан текст и т. п. Обо всем этом должны договориться приложения А и В путем обмена сообщениями.

Чтобы приложения могли «понимать» получаемую друг от друга информацию, программисты, разрабатывавшие приложения А и В, должны строго оговорить форматы сообщений, которыми будут обмениваться приложения, и их семантику. Например, они могут договориться о том, что любое выполнение удаленной операции печати начинается с передачи сообщения, запрашивающего информацию о готовности приложения В; что в следующем сообщении идут идентификаторы компьютера и пользователя, сделавшего запрос; что признаком срочного завершения печати является определенная кодовая комбинация и т. п. Тем самым определяется протокол взаимодействия приложений.

Рассмотрим взаимодействие всех элементов этой небольшой сети, которые позволят приложению на компьютере А распечатать текст на принтере компьютера В.

  1.  Приложение А формирует сообщение-запрос для приложения В на печать текста и помещает его в свой буфер. Чтобы передать данный запрос компьютеру В, приложение А обращается к локальной ОС, которая запускает драйвер СОМ-порта компьютера и сообщает ему адрес буфера, где хранится запрос. Затем по только что описанной схеме драйвер и контроллер СОМ-порта компьютера А, взаимодействуя с драйвером и контроллером СОМ-порта компьютера В, передают сообщение байт за байтом в компьютер В.
  2.  Драйвер СОМ-порта компьютера В постоянно находится в режиме ожидания прихода информации из внешнего мира. В некоторых случаях драйвер вызывается асинхронно, по прерываниям от контроллера. Получив очередной байт и убедившись в его корректности, драйвер помещает его в буфер приложения В.
  3.  Приложение В принимает сообщение, интерпретирует его и формирует запрос к локальной ОС на выполнение тех или иных действий с принтером. В ходе печати могут возникнуть ситуации, о которых необходимо сообщить приложению А. В этом случае используется симметричная схема: теперь запрос на передачу сообщения поступает от приложения В к локальной ОС компьютера В. Драйверы и контроллеры СОМ-портов обоих компьютеров организуют побайтную передачу сообщения, которое затем помещается в буфер приложения А.

Потребность в доступе к удаленным файлам может возникать у пользователей многих других приложений: текстового редактора, графического редактора, системы управления базой данных (СУБД). Очевидно, нерационально включать рассмотренные универсальные функции по организации ввода-вывода в состав каждого приложения. Более эффективно решают задачу пара специализированных программных модулей.

Очень удобной и полезной функцией клиентской программы является способность отличить запрос к удаленному ресурсу от запроса к локальному ресурсу. Если клиентская программа умеет это делать, то приложения не должны заботиться, например, о том, с каким принтером они работают (локальным или удаленным), клиентская программа сама распознает и перенаправляет (redirect) запрос к удаленной машине. Отсюда и название, часто используемое для клиентского модуля, — редиректор. Иногда функции распознавания выделяются в отдельный программный блок, в этом случае редиректором называют не весь клиентский модуль, а только этот блок.

Клиент и сервер выполняют системные функции по обслуживанию запросов всех приложений компьютера А на удаленный доступ к ресурсу (принтеру, файлам, факсу) компьютера В. Чтобы приложения компьютера В могли пользоваться ресурсами компьютера А, описанную схему нужно симметрично дополнить клиентом для компьютера В и сервером для компьютера А.

Схема взаимодействия клиента и сервера с приложениями и локальной операционной системой приведена на рис. 2.4.

Несмотря на то что мы рассмотрели очень простую схему связи только двух компьютеров, функции программ, обеспечивающих удаленный доступ к принтеру, во многом совпадают с функциями сетевой операционной системы, работающей в сети с более сложными аппаратными связями компьютеров.

  1.  

Сетевые службы и приложения

Предоставление пользователям совместного доступа к определенному типу ресурсов, например к файлам, называют также предоставлением сервиса (в данном случае файлового сервиса). Обычно сетевая операционная система поддерживает несколько видов сетевых сервисов для своих пользователей — файловый сервис, сервис печати, сервис электронной почты, сервис удаленного доступа и т. п. Программы, реализующие сетевые сервисы, относятся к классу распределенных программ.

Однако в сети могут выполняться и распределенные пользовательские приложения. Распределенное приложение также состоит из нескольких частей, каждая из которых выполняет какую-то определенную законченную работу по решению прикладной задачи. Например, одна часть приложения, выполняющаяся на компьютере пользователя, может поддерживать специализированный графический интерфейс, вторая — работать на мощном выделенном компьютере и заниматься статистической обработкой введенных пользователем данных, третья — заносить полученные результаты в базу данных на компьютере с установленной стандартной СУБД. Распределенные приложения в полной мере используют потенциальные возможности распределенной обработки, предоставляемые вычислительной сетью, и поэтому часто называются сетевыми приложениями.

Большинство приложений, используемых в локальных сетях в середине 80-х годов, являлись обычными нераспределенными приложениями. И это понятно — они были написаны для автономных компьютеров, а потом просто были перенесены в сетевую среду. Создание же распределенных приложений, хотя и сулило много преимуществ (снижение сетевого трафика, специализация компьютеров), оказалось делом совсем не простым. Нужно было решать множество дополнительных проблем: на сколько частей разбить приложение, какие функции возложить на каждую часть, как организовать взаимодействие этих частей, чтобы в случае сбоев и отказов оставшиеся части корректно завершали работу и т. д., и т. п. Поэтому до сих пор только небольшая часть приложений являются распределенными, хотя очевидно, что именно за этим классом приложений будущее, так как они в полной мере могут использовать потенциальные возможности сетей по распараллеливанию вычислений.

  1.  

Топология физических связей. Полносвязная, неполносвязная и ячеистая топологии.

Объединяя в сеть несколько (больше двух) компьютеров, необходимо решить, каким образом соединить их друг с другом, другими словами, выбрать конфигурацию физических связей, или топологию.

Число возможных вариантов конфигураций резко возрастает при увеличении числа связываемых устройств. Так, если три компьютера мы можем связать двумя способами (рис. 2.7, я), то для четырех можно предложить уже шесть топологически разных конфигураций (при условии неразличимости компьютеров), что и иллюстрирует рис. 2.7, б

 

Мы можем соединять каждый компьютер с каждым или же связывать их последовательно, предполагая, что они будут общаться, передавая сообщения друг другу «транзитом». Транзитные узлы должны быть оснащены специальными средствами, позволяющими им выполнять эту специфическую посредническую операцию. В качестве транзитного узла может выступать как универсальный компьютер, так и специализированное устройство.

От выбора топологии связей существенно зависят характеристики сети. Например, наличие между узлами нескольких путей повышает надежность сети и делает возможным балансировку загрузки отдельных каналов. Простота присоединения новых узлов, свойственная некоторым топологиям, делает сеть легко расширяемой. Экономические соображения часто приводят к выбору топологий, для которых характерна минимальная суммарная длина линий связи.

Среди множества возможных конфигураций различают полносвязные и неполносвязные.

Полносвязная топология (рис. 2.8, а) соответствует сети, в которой каждый компьютер непосредственно связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Действительно, в таком случае каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров сети. Для каждой пары компьютеров должна быть выделена отдельная физическая линия связи. (В некоторых случаях даже две, если невозможно использование этой линии для двусторонней передачи.) Полносвязные топологии в крупных сетях применяются редко, так как для связи N узлов требуется N(N- l)/2 физических дуплексных линий связей, то есть имеет место квадратичная зависимость от числа узлов. Чаще этот вид топологии используется в многомашинных комплексах или в сетях, объединяющих небольшое количество компьютеров.

Все другие варианты основаны на неполносвязных топологиях, когда для обмена данными между двумя компьютерами может потребоваться транзитная передача данных через другие узлы сети.

Ячеистая топология получается из полносвязной путем удаления некоторых связей (рис. 2.8, б). Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для крупных сетей.

  1.  

Компьютерные сети с топологией "кольцо", "звезда", "иерархическая звезда".

В сетях с кольцевой топологией (рис. 2.8, в) данные передаются по кольцу от одного компьютера к другому. Главным достоинством кольца является то, что оно по своей природе обеспечивает резервирование связей. Действительно, любая пара узлов соединена здесь двумя путями — по часовой стрелке и против нее. Кольцо представляет собой очень удобную конфигурацию и для организации обратной связи — данные, сделав полный оборот, возвращаются к узлу-источнику.

Все другие варианты основаны на неполносвязных топологиях, когда для обмена данными между двумя компьютерами может потребоваться транзитная передача данных через другие узлы сети.

Поэтому источник может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. В то же время в сетях с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какого-либо компьютера не прерывался канал связи между остальными узлами кольца.

Звездообразная топология (рис. 2.8, г) образуется в случае, когда каждый компьютер подключается непосредственно к общему центральному устройству, называемому концентратором1. В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. В качестве концентратора может выступать как универсальный компьютер, так и специализированное устройство. К недостаткам топологии типа звезда относится более высокая стоимость сетевого оборудования из-за необходимости приобретения специализированного центрального устройства. Кроме того, возможности по наращиванию количества узлов в сети ограничиваются количеством портов концентратора. Иногда имеет смысл строить сеть с использованием нескольких концентраторов, иерархически соединенных между собой связями типа звезда (рис. 2.8, д). Получаемую в результате структуру называют иерархической звездой, а также деревом. В настоящее время дерево является самой распространенной топологией связей как в локальных, так и глобальных сетях.

  1.  

Компьютерные сети с топологией "общая шина", смешанная топология.

Все другие варианты основаны на неполносвязных топологиях, когда для обмена данными между двумя компьютерами может потребоваться транзитная передача данных через другие узлы сети.

Особым частным случаем звезды является конфигурация общая шина (рис. 2.8, ё). Здесь в качестве центрального элемента выступает пассивный кабель, к которому по схеме «монтажного ИЛИ» подключается несколько компьютеров (такую же топологию имеют многие сети, использующие беспроводную связь — роль общей шины здесь играет общая радиосреда). Передаваемая информация распространяется по кабелю и доступна одновременно всем компьютерам, присоединенным к этому кабелю. Основными преимуществами такой схемы являются ее дешевизна и простота присоединения новых узлов к сети, а недостатками — низкая надежность (любой дефект кабеля полностью парализует всю сеть) и невысокая производительность (в каждый момент времени только один компьютер может передавать данные по сети, поэтому пропускная способность делится здесь между всеми узлами сети).

В то время как небольшие сети, как правило, имеют типовую топологию — звезда, кольцо или общая шина, для крупных сетей характерно наличие произвольных связей между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией (рис. 2.9).

  1.  

Классификация линий связи

При описании технической системы, которая передает информацию между узлами сети, в литературе можно встретить несколько названий: линия связи, составной канал, канал, звено. Часто эти термины используются как синонимы, и во многих случаях это не вызывает проблем. В то же время есть и специфика в их употреблении.

Звено (link) — это сегмент, обеспечивающий передачу данных между двумя соседними узлами сети. То есть звено не содержит промежуточных устройств коммутации и мультиплексирования.

Каналом (channel) чаще всего обозначают часть пропускной способности звена, используемую независимо при коммутации. Например, звено первичной сети может состоять из 30 каналов, каждый из которых обладает пропускной способностью 64 Кбит/с.

Составной канал (circuit) — это путь между двумя конечными узлами сети. Составной канал образуется отдельными каналами промежуточных звеньев и внутренними соединениями в коммутаторах. Часто эпитет «составной» опускается и термин «канал» используется для обозначения как составного канала, так и канала между соседними узлами, то есть в пределах звена.

Линия связи может использоваться как синоним для любого из трех остальных терминов.

Не стоит относиться к путанице в терминологии очень строго. Особенно это относится к различиям в терминологии традиционной телефонии и более новой области — компьютерных сетей. Процесс конвергенции только усугубил проблему терминологии, так как многие механизмы этих сетей стали общими, но сохранили за собой по паре (иногда и больше) названий, пришедших из каждой области.

Кроме того, существуют объективные причины для неоднозначного понимания терминов. На рис. 1 показаны два варианта линии связи. В первом случае (рис. 1, а) линия состоит из сегмента кабеля длиной несколько десятков метров и представляет собой звено. Во втором случае (рис. 1, б) линия связи представляет собой составной канал, развернутый в сети с коммутацией каналов. Такой сетью может быть первичная сеть или телефонная сеть.

Однако для компьютерной сети эта линия представляет собой звено, так как соединяет два соседних узла, и вся коммутационная промежуточная аппаратура является прозрачной для этих узлов. Повод для взаимного непонимания на уровне терминов компьютерных специалистов и специалистов первичных сетей здесь очевиден.

Первичные сети специально создаются для того, чтобы предоставлять услуги каналов передачи данных для компьютерных и телефонных сетей, про которые в таких случаях говорят, что они работают «поверх» первичных сетей и являются наложенными сетями.

  1.  

Физическая среда передачи данных.

Линии связи отличаются также физической средой, которую они используют для передачи информации.

При построении сетей применяются линии связи, в которых используются различные физические среды: подвешенные в воздухе телефонные и телеграфные провода, проложенные под землей и по дну океана медные коаксиальные и волоконно-оптические кабели, опутывающие все современные офисы медные витые пары, все проникающие радиоволны.

Физическая среда передачи данных может представлять набор проводников, по которым передаются сигналы. На основе таких проводников строятся проводные (воздушные) или кабельные линии связи (рис. 2). В качестве среды также используется земная атмосфера или космическое пространство, через которое распространяются информационные сигналы. В первом случае говорят о проводной среде, а во втором — о беспроводной.

В современных телекоммуникационных системах информация передается с помощью электрического тока или напряжения, радиосигналов или световых сигналов — все эти физические процессы представляют собой колебания электромагнитного поля различной частоты.

Проводные (воздушные) линии связи представляют собой провода без каких-либо изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе. Еще в недалеком прошлом такие линии связи были основными для передачи телефонных или телеграфных сигналов. Сегодня проводные линии связи быстро вытесняются кабельными. Но кое-где они все еще сохранились и при отсутствии других возможностей продолжают использоваться и для передачи компьютерных данных. Скоростные качества и помехозащищенность этих линий оставляют желать много лучшего.

Кабельные линии имеют достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической и, возможно, климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присоединение к нему различного оборудования. В компьютерных (и телекоммуникационных) сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов — неэкранированная витая пара (Unshielded Twisted Pair, UTP) и экранированная витая пара (Shielded Twisted Pair, STP), коаксиальные кабели с медной жилой, волоконно-оптические кабели. Первые два типа кабелей называют также медными кабелями.

Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое разнообразие типов радиоканалов, отличающихся как используемым частотным диапазоном, так и дальностью канала. Диапазоны широковещательного радио (длинных, средних и коротких волн), называемые также АМ-диапазонами, или диапазонами амплитудной модуляции (Amplitude Modulation, AM), обеспечивают дальнюю связь, но при невысокой скорости передачи данных. Более скоростными являются каналы, использующие диапазоны очень высоких частот (Very High Frequency, VHF), для которых применяется частотная модуляция (Frequency Modulation, FM). Для передачи данных также используются диапазоны ультравысоких частот (Ultra High Frequency, UHF), называемые еще диапазонами микроволн (свыше 300 МГц). При частоте свыше 30 МГц сигналы уже не отражаются ионосферой Земли, и для устойчивой связи требуется наличие прямой видимости между передатчиком и приемником. Поэтому такие частоты используют либо спутниковые каналы, либо радиорелейные каналы, либо локальные или мобильные сети, где это условие выполняется.

В компьютерных сетях сегодня применяются практически все описанные типы физических сред передачи данных. Хорошие возможности предоставляют волоконно-оптические кабели, обладающие широкой полосой пропускания и низкой чувствительностью к помехам. На них сегодня строятся как магистрали крупных территориальных и городских сетей, так и высокоскоростные локальные сети. Популярной средой является также витая пара, которая характеризуется отличным отношением качества к стоимости, а также простотой монтажа. Беспроводные каналы используются чаще всего в тех случаях, когда кабельные линии связи применить нельзя — например, при прохождении канала через малонаселенную местность или же для связи с мобильными пользователями сети. Обеспечение мобильности затронуло в первую очередь телефонные сети, компьютерные сети в этом отношении пока отстают. Тем не менее построение компьютерных сетей на основе беспроводных технологий, например, Radio Ethernet, считаются сегодня одним из самых перспективных направлений телекоммуникаций. Линии связи на основе беспроводной среды изучаются в главе 10.

  1.  

Аппаратура передачи данных в компьютерных сетях.

Как показано на рис. 8.1, линии связи состоят не только из среды передачи, но и аппаратуры. Даже в том случае, когда линия связи не проходит через первичную сеть, а основана на кабеле, в ее состав входит аппаратура передачи данных.

Аппаратура передачи данных (Data Circuit Equipment, DCE) в компьютерных сетях непосредственно присоединяет компьютеры или коммутаторы к линиям связи и является, таким образом, пограничным оборудованием. Традиционно аппаратуру передачи данных включают в состав линии связи. Примерами DCE являются модемы (для телефонных линий), терминальные адаптеры сетей ISDN, устройства для подключения к цифровым каналам первичных сетей DSU/CSU (Data Service Unit/Circuit Service Unit).

DCE работает на физическом уровне модели OSI, отвечая за передачу информации в физическую среду (в линию) и прием из нее сигналов нужной формы, мощности и частоты. Аппаратура пользователя линии связи, вырабатывающая данные для передачи по линии связи и подключаемая непосредственно к аппаратуре передачи данных, носит обобщенное название оконечное оборудование данных (Data Terminal Equipment, DTE). Примером DTE могут служить компьютеры, коммутаторы и маршрутизаторы. Эту аппаратуру не включают в состав линии связи.

Для подключения устройств DCE к устройствам DTE (то есть компьютерам или коммутаторам/маршрутизаторам) существуют несколько стандартных интерфейсов*. Работают эти устройства на коротких расстояниях друг от друга, как правило, несколько метров.

Промежуточная аппаратура обычно используется на линиях связи большой протяженности. Она решает две основные задачи:

улучшение качества сигнала;

создание постоянного составного канала связи между двумя абонентами сети.

В локальных сетях промежуточная аппаратура может совсем не использоваться, если протяженность физической среды — кабелей или радиоэфира — позволяет одному сетевому адаптеру принимать сигналы непосредственно от другого сетевого адаптера без дополнительного усиления. В противном случае применяется промежуточная аппаратура, роль которой здесь играют устройства типа повторителей и концентраторов.

В глобальных сетях необходимо обеспечить качественную передачу сигналов на расстояния в сотни и тысячи километров. Поэтому без усилителей (повышающих мощность сигналов) и регенераторов (наряду с повышением мощности восстанавливающих форму импульсных сигналов, исказившихся при передаче на большое расстояние), установленных через определенные расстояния, построить территориальную линию связи невозможно.

В первичных сетях помимо рассмотренного выше оборудования, обеспечивающего качественную передачу сигналов, необходима промежуточная коммутационная аппаратура — мультиплексоры (MUX), демультиплексоры и коммутаторы. Эта аппаратура создает между двумя абонентами сети постоянный составной канал из отрезков физической среды — кабелей с усилителями.

В зависимости от типа промежуточной аппаратуры все линии связи делятся на аналоговые и цифровые. В аналоговых линиях промежуточная аппаратура предназначена для усиления аналоговых сигналов, то есть сигналов, которые имеют непрерывный диапазон значений. Такие линии связи традиционно применялись в телефонных сетях для связи телефонных коммутаторов между собой. Для создания высокоскоростных каналов, которые мультиплексируют несколько низкоскоростных аналоговых абонентских каналов, при аналоговом подходе обычно используется техника частотного мультиплексирования (Frequency Division Multiplexing, FDM).

В цифровых линиях связи передаваемые сигналы имеют конечное число состояний. Как правило, элементарный сигнал, то есть сигнал, передаваемый за один такт работы передающей аппаратуры, имеет 2, 3 или 4 состояния, которые в линиях связи воспроизводятся импульсами или потенциалами прямоугольной формы. С помощью таких сигналов передаются как компьютерные данные, так и оцифрованные речь и изображение (именно благодаря одинаковому способу представления информации современными компьютерными, телефонными и телевизионными сетями стало возможным появление общих для всех первичных сетей). В цифровых линиях связи используется специальная промежуточная аппаратура — регенераторы, которые улучшают форму импульсов и восстанавливают период их следования. Промежуточная аппаратура мультиплексирования и коммутации первичных сетей работает по принципу временного мультиплексирования каналов (Time Division Multiplexing, TDM).

  1.  

Проводные линии связи: неэкранированная витая пара, категории международных стандартов.

Сегодня как для внутренней (кабели зданий), так и для внешней проводки чаще всего применяются три класса проводных линий связи:

витая пара;

коаксиальные кабели;

волоконно-оптические кабели.

Экранированная и неэкранированная витая пара

Витой парой называется скрученная пара проводов. Этот вид среды передачи данных очень популярен и составляет основу большого количества как внутренних, так и внешних кабелей. Кабель может состоять из нескольких скрученных пар (внешние кабели иногда содержат до нескольких десятков таких пар).

Скручивание проводов снижает влияние внешних и взаимных помех на полезные сигналы, передаваемые по кабелю.

Основные особенности конструкции кабелей схематично показаны на рис. 8.16.

Кабели на основе витой пары являются симметричными, то есть они состоят из двух одинаковых в конструктивном отношении проводников. Симметричный кабель на основе витой пары может быть как экранированным, так и неэкраниро-ванным.

Нужно отличать электрическую изоляцию проводящих жил, которая имеется в любом кабеле, от электромагнитной изоляции. Первая состоит из непроводящего диэлектрического слоя — бумаги или полимера, например поливинил-хлорида или полистирола. Во втором случае помимо электрической изоляции проводящие жилы помещаются также внутрь электромагнитного экрана, в качестве которого чаще всего применяется проводящая медная оплетка.

Кабель на основе неэкранированной витой пары, используемый для проводки внутри здания, разделяется в международных стандартах на категории (от 1 до 7).

Кабели категории 1 применяются там, где требования к скорости передачи минимальны. Обычно это кабель для цифровой и аналоговой передачи голоса и низкоскоростной (до 20 Кбит/с) передачи данных. До 1983 года это был основной тип кабеля для телефонной разводки.

Кабели категории 2 были впервые применены фирмой IBM при построении собственной кабельной системы. Главное требование к кабелям этой категории — способность передавать сигналы со спектром до 1 МГц.

Кабели категории 3 были стандартизованы в 1991 году. Стандарт EIA-568 определил электрические характеристики кабелей для частот в диапазоне до 16 МГц. Кабели категории 3, предназначенные как для передачи данных, так и для передачи голоса, составляют сейчас основу многих кабельных систем зданий.

Кабели категории 4 представляют собой несколько улучшенный вариант кабелей категории 3. Кабели категории 4 обязаны выдерживать тесты на частоте передачи сигнала 20 МГц и обеспечивать повышенную помехоустойчивость и низкие потери сигнала. На практике используются редко.

Кабели категории 5 были специально разработаны для поддержки высокоскоростных протоколов. Их характеристики определяются в диапазоне до 100 МГц. Большинство высокоскоростных технологий (FDDI, Fast Ethernet, ATM и Gigabit Ethernet) ориентируются на использование витой пары категории 5. Кабель категории 5 пришел на замену кабелю категории 3, и сегодня все новые кабельные системы крупных зданий строятся именно на этом типе кабеля (в сочетании с волоконно-оптическим).

□ Особое место занимают кабели категорий 6 и 7, которые промышленность начала выпускать сравнительно недавно. Для кабеля категории 6 характеристики определяются до частоты 250 МГц, а для кабелей категории 7 — до 600 МГц. Кабели категории 7 обязательно экранируются, причем как каждая пара, так и весь кабель в целом. Кабель категории 6 может быть как экранированным, так и неэкранированным. Основное назначение этих кабелей — поддержка высокоскоростных протоколов на отрезках кабеля большей длины, чем кабель UTP категории 5.

Все кабели UTP независимо от их категории выпускаются в 4-парном исполнении. Каждая из четырех пар кабеля имеет определенный цвет и шаг скрутки. Обычно две пары предназначены для передачи данных, а две — для передачи голоса.

  1.  

Проводные линии связи: экранированная витая пара, коаксиальный кабель

Экранированная витая пара хорошо защищает передаваемые сигналы от внешних помех, а также меньше излучает электромагнитные колебания вовне, что, в свою очередь, защищает пользователей сетей от вредного для здоровья излучения. Наличие заземляемого экрана удорожает кабель и усложняет его прокладку.

Основным стандартом, определяющим параметры экранированной витой пары для применения внутри зданий, является фирменный стандарт IBM. В этом стандарте кабели делятся не на категории, а на типы от 1 до 9 включительно.

Рассмотрим для примера кабель типа 1 стандарта IBM. Он состоит из двух пар скрученных проводов, экранированных проводящей оплеткой, которая заземляется. Электрические параметры кабеля типа 1 примерно соответствуют параметрам кабеля UTP категории 5. Однако волновое сопротивление кабеля типа 1, равное 150 Ом, значительно выше волнового сопротивления UTP категории 5 (100 Ом), поэтому невозможно «улучшение» кабельной проводки сети путем простой замены неэкранированной пары экранированной парой типа 1. Передатчики, рассчитанные на работу с кабелем, имеющим волновое сопротивление 100 Ом, будут плохо работать на волновое сопротивление 150 Ом.

Коаксиальный кабель

Коаксиальный кабель состоит из несимметричных пар проводников. Каждая пара представляет собой внутреннюю медную жилу и соосную с ней внешнюю жилу, которая может быть полой медной трубой или оплеткой, отделенной от внутренней жилы диэлектрической изоляцией. Внешняя жила играет двоякую роль — по ней передаются информационные сигналы и она является экраном, защищающим внутреннюю жилу от внешних электромагнитных полей. Существует несколько типов коаксиального кабеля, отличающихся характеристиками и областями применения: для локальных компьютерных сетей, для глобальных телекоммуникационных сетей, для кабельного телевидения и т. п.

Современные стандарты не считают коаксиальный кабель хорошим вариантом для построения структурированной кабельной системы зданий. Ниже приводятся основные типы и характеристики этих кабелей.

«Толстый» коаксиальный кабель разработан для сетей Ethernet 10Base-5 с волновым сопротивлением 50 Ом и внешним диаметром около 12 мм. Этот кабель имеет достаточно толстый внутренний проводник диаметром 2,17 мм, который обеспечивает хорошие механические и электрические характеристики (затухание на частоте 10 МГц — не хуже 18 дБ/км). Зато этот кабель сложно монтировать — он плохо гнется.

«Тонкий» коаксиальный кабель предназначен для сетей Ethernet 10Base-2. Обладая внешним диаметром около 50 мм и тонким внутренним проводником 0,89 мм, этот кабель не так прочен, как «толстый» коаксиал, зато обладает гораздо большей гибкостью, что удобно при монтаже. «Тонкий» коаксиальный кабель также имеет волновое сопротивление 50 Ом, но его механические и электрические характеристики хуже, чем у «толстого» коаксиального кабеля. Затухание в этом типе кабеля выше, чем в «толстом» коаксиальном кабеле, что приводит к необходимости уменьшать длину кабеля для получения одинакового затухания в сегменте.

Телевизионный кабель с волновым сопротивлением 75 Ом широко применяется в кабельном телевидении. Существуют стандарты локальных сетей, позволяющие использовать такой кабель для передачи данных.

  1.  

Волоконно-оптический кабель

Волоконно-оптический кабель состоит из тонких (5-60 микрон) гибких стеклянных волокон (волоконных световодов), по которым распространяются световые сигналы. Это наиболее качественный тип кабеля — он обеспечивает передачу данных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех (в силу особенностей распространения света такие сигналы легко экранировать).

Каждый световод состоит из центрального проводника света (сердцевины) — стеклянного волокна, и стеклянной оболочки, обладающей меньшим показателем преломления, чем сердцевина. Распространяясь по сердцевине, лучи света не выходят за ее пределы, отражаясь от покрывающего слоя оболочки. В зависимости от распределения показателя преломления и величины диаметра сердечника различают:

многомодовое волокно со ступенчатым изменением показателя преломления (рис. 8.17, а)\

многомодовое  волокно  с  плавным  изменением  показателя  преломления (рис. 8.17, б)\

одномодовое волокно (рис. 8.17, в).

Понятие «мода» описывает режим распространения световых лучей в сердцевине кабеля.

В одномодовом кабеле (Single Mode Fiber, SMF) используется центральный проводник очень малого диаметра, соизмеримого с длиной волны света — от 5 до 10 мкм. При этом практически все лучи света распространяются вдоль оптической оси световода, не отражаясь от внешнего проводника. Изготовление сверхтонких качественных волокон для одномодового кабеля представляет собой сложный технологический процесс, что делает одномодовый кабель достаточно дорогим. Кроме того, в волокно такого маленького диаметра достаточно сложно направить пучок света, не потеряв при этом значительную часть его энергии.

В многомодовых кабелях (Multi Mode Fiber, MMF) используются более широкие внутренние сердечники, которые легче изготовить технологически. В многомодовых кабелях во внутреннем проводнике одновременно существует несколько световых лучей, отражающихся от внешнего проводника под разными углами. Угол отражения луча называется модой луча. В многомодовых кабелях с плавным изменением коэффициента преломления режим отражения лучей имеет сложный характер. Возникающая при этом интерференция ухудшает качество передаваемого сигнала, что приводит к искажениям передаваемых импульсов в многомодовом оптическом волокне. По этой причине технические характеристики многомодовых кабелей хуже, чем одномодовых.

В результате многомодовые кабели используются в основном для передачи данных на скоростях не более 1 Гбит/с на небольшие расстояния (до 300-2000 м), а одномодовые — для передачи данных со сверхвысокими скоростями в несколько десятков гигабит в секунду (а при использовании технологии DWDM — до нескольких терабит в секунду) на расстояния до нескольких десятков и даже сотен километров (дальняя связь).

В качестве источников света в волоконно-оптических кабелях применяются:

светодиоды, или светоизлучающие диоды (Light Emitted Diode, LED);

полупроводниковые лазеры, или лазерные диоды.

Для одномодовых кабелей применяются только лазерные диоды, так как при таком малом диаметре оптического волокна световой поток, создаваемый свето-диодом, невозможно без больших потерь направить в волокно — он имеет чересчур широкую диаграмму направленности излучения, в то время как лазерный диод — узкую. Более дешевые светодиодные излучатели используются только для многомодовых кабелей.

Стоимость волоконно-оптических кабелей ненамного превышает стоимость кабелей на витой паре, но проведение монтажных работ с оптоволокном обходится намного дороже из-за трудоемкости операций и высокой стоимости применяемого монтажного оборудования.

  1.  

Затухание сигнала в линиях связи.

Степень искажения синусоидальных сигналов линиями связи оценивается такими характеристиками, как затухание и полоса пропускания. Затухание показывает, насколько уменьшается мощность эталонного синусоидального сигнала на выходе линии связи по отношению к мощности сигнала на входе этой линии. Затухание (А) обычно измеряется в децибелах (дБ) и вычисляется по следующей формуле:

Здесь Pout — мощность сигнала на выходе линии, Pin — мощность сигнала на входе линии. Так как затухание зависит от длины линии связи, то в качестве характеристики линии связи используется так называемое погонное затухание, то есть затухание на линии связи определенной длины. Для кабелей локальных сетей в качестве такой длины обычно используют 100 м, так как это значение является максимальной длиной кабеля для многих LAN-технологий. Для территориальных линий связи погонное затухание измеряют для расстояния в 1 км.

Обычно затуханием характеризуют пассивные участки линии связи, состоящие из кабелей и кроссовых секций, без усилителей и регенераторов. Так как мощность выходного сигнала кабеля без промежуточных усилителей меньше, чем мощность входного сигнала, затухание кабеля всегда является отрицательной величиной.

Степень затухания мощности синусоидального сигнала зависит от частоты синусоиды, и эта зависимость также используется для характеристики линии связи (рис. 8.7).

 

Чаще всего при описании параметров линии связи приводятся значения затухания всего для нескольких значений частот. Это объясняется, с одной стороны, стремлением упростить измерения при проверке качества линии. С другой стороны, на практике часто заранее известна основная частота передаваемого сигнала, то есть та частота, гармоника которой имеет наибольшую амплитуду и мощность. Поэтому достаточно знать затухание на этой частоте, чтобы приблизительно оценить искажения передаваемых по линии сигналов.

На рис. 8.8 показаны типовые зависимости затухания от частоты для кабелей на неэкранированной витой паре категорий 5 и 6.

Оптический кабель имеет существенно меньшие (по абсолютной величине) величины затухания, обычно в диапазоне от -0,2 до -3 дБ при длине кабеля в 1000 м, а значит, является более качественным, чем кабель на витой паре. Практически все оптические волокна имеют сложную зависимость затухания от длины волны, которая имеет три так называемых окна прозрачности. На рис. 8.9 показана характерная зависимость затухания для оптического волокна. Из рисунка видно, что область эффективного использования современных волокон ограничена волнами длин 850 нм, 1300 нм и 1550 нм (соответственно 35 ТГц, 23 ТГц и 19,4 ТГц). Окно 1550 нм обеспечивает наименьшие потери, а значит, максимальную дальность при фиксированной мощности передатчика и фиксированной чувствительности приемника.

  1.  

Помехоустойчивость линии связи, перекрестные наводки, достоверность передачи данных.

Помехоустойчивость линии, как и следует из названия, определяет способность линии противостоять влиянию помех, создаваемых во внешней среде или на внутренних проводниках самого кабеля. Помехоустойчивость линии зависит от типа используемой физической среды, а также от экранирующих и подавляющих помехи средств самой линии. Наименее помехоустойчивыми являются радиолинии, хорошей устойчивостью обладают кабельные линии и отличной — волоконно-оптические линии, малочувствительные к внешнему электромагнитному излучению. Обычно для уменьшения помех, создаваемых внешними электромагнитными полями, проводники экранируют и/или скручивают.

Перекрестные наводки на ближнем конце (Near End Cross Talk, NEXT) определяют устойчивость кабеля в том случае, когда наводка образуется в результате действия сигнала, генерируемого передатчиком, подключенным к одной из соседних пар на том же конце кабеля, на котором работает подключенный к подверженной влиянию паре приемник (рис. 8.10). Показатель NEXT, выраженный в децибелах, равен 10 lg Pout/P ind» ГДе ^ out МОЩНОСТЬ ВЫХОДНОГО СИГНала, гjn{] мощность наведенного сигнала.

   

Чем меньше значение NEXT, тем лучше кабель. Так, для витой пары категории 5 показатель NEXT должен быть меньше -27 дБ на частоте 100 МГц.

Перекрестные наводки на дальнем конце (Far End Cross Talk, FEXT) позволяют оценить устойчивость кабеля к наводкам для случая, когда передатчик и приемник подключены к разным концам кабеля. Очевидно, что этот показатель должен быть лучше, чем NEXT, так как до дальнего конца кабеля сигнал приходит ослабленный затуханием каждой пары.

Показатели NEXT и FEXT обычно применяются к кабелю, состоящему из нескольких витых пар, так как в этом случае взаимные наводки одной пары на другую могут достигать значительных величин. Для одинарного коаксиального кабеля (то есть состоящего из одной экранированной жилы) этот показатель не имеет смысла, а для двойного коаксиального кабеля он также не применяется вследствие высокой степени защищенности каждой жилы. Оптические волокна тоже не создают сколько-нибудь заметных взаимных помех.

В связи с тем, что в некоторых новых технологиях данные передаются одновременно по нескольким витым парам, в последнее время стали применяться также показатели перекрестных наводок с приставкой PS (PowerSUM — объединенная наводка), такие как PS NEXT и PS FEXT. Эти показатели отражают устойчивость кабеля к суммарной мощности перекрестных наводок на одну из пар кабеля от всех остальных передающих пар (рис. 8.11).

Достоверность передачи данных характеризует вероятность искажения каждого передаваемого бита данных. Иногда этот же показатель называют интенсивностью битовых ошибок (Bit Error Rate, BER). Величина BER для линий связи без дополнительных средств защиты от ошибок (например, самокорректирующихся кодов или протоколов с повторной передачей искаженных кадров) составляет, как правило, 10-4–10-6, в оптоволоконных линиях связи 10-9. Значение достоверности передачи данных, например 10-4, говорит о том, что в среднем из 10 000 бит искажается значение одного бита.

  1.  

Методы взаимодействия абонентов в сети: коммутация каналов.

Особенности того способа соединения:

Абонент постоянно подключен к сети

Скорость передачи фиксированная (равна пропускной способности канала, т.е. нет необходимости буферизации сообщений в сетевом оборудовании, пропускная способность гарантирована и постоянна)

Пазы заполняются "пустыми данными"(расшифровка – на стороне получателя

Установление соединения

Отправка запроса на соединение и резервирование промежуточных (транзитных коммутаторов)

Отказ в установлении соединения: сеть (канал) занят, абонент занят

Повышение эффективности сетей с коммутацией каналов – мультиплексирование (сжатие): ВременнОе (требует высокой степени синхронизации двух информационных потоков, напоминает коммутацию пакетов), Частотное — требуется преобразование частоты

Недостаток – низкая эффективность передачи пульсирующего трафика (для обмена данными между ЭВМ и пользователями Интернета)

Справочные данные:

Коэффициент пульсации трафика отдельного пользователя сети определяется как отношение пиковой скорости на каком-либо небольшом интервале времени к средней скорости обмена данными на длительном интервале времени и может достигать значений 100:1.

Достоинства и недостатки любой сетевой технологии — относительны. В определенных ситуациях на первый план выходят достоинства, а недостатки становятся несущественными. Так, техника коммутации каналов хорошо работает в тех случаях, когда нужно передавать трафик телефонных разговоров, а с невозможностью «вырезать» паузы из разговора и нерациональным использованием магистральных физических каналов между коммутаторами можно мириться. Однако при передаче очень неравномерного компьютерного трафика на первый план выходит именно эта нерациональность.

  1.  

Методы взаимодействия абонентов в сети: коммутация пакетов.

Особенности соединения

Разбивка данных на небольшие части – пакеты (кадры, ячейки)

Снабжение каждого пакета адресом и концевиком (дополнительное поле с контрольной суммой)

Передача в сеть без предварительного резервирования линии связи и без фиксированной скорости (возможны исключения)

Коммутаторы в сети имеют буферную память:

- для хранения пакета (пакет не обрабатывается и не отправляется, пока не принят полностью и не проверена контрольная сумма)

- для согласования скорости поступления, отправки и коммутации

В коммутаторах возможно:

-  возникновение очереди пакетов - входной или выходной

- потеря пакетов

Методы продвижения пакетов

Дейтаграммная передача: каждый пакет (дейтаграмма) и его путь независимы, нет сведений о передаче всего сообщения (или всех данных)

Передача с установлением логического соединения: процедура обработки определяется не для отдельного пакета, а для всего множества пакетов, передаваемых в рамках каждого соединения, но путь каждого следующего пакета может не совпадать с предыдущим. (предварительный обмен служебной информацией между источником и приемником, проверка целостности сообщения, повтор при потере)

Передача с установлением виртуального канала. Если в число параметров соединения входит маршрут, то соединение проходит как при коммутации каналов. Вместо адреса указывается метка маршрута. Маршрут определяется только на время передачи и для каждой передачи может быть индивидуален.

Справочные данные:

Разделяемой средой называется физическая среда передачи данных (коаксиальный кабель, витая пара, оптическое волокно, радиоволны), к которой непосредственно подключено несколько конечных узлов сети и которой они могут пользоваться только по очереди. Существуют следующие способы: случайный доступ (возможны коллизии), детерминированный доступ (с передачей "маркера доступа" от "арбитра сети").

  1.  

Эталонная модель сетевого взаимодействия (модель OSI).

МОДЕЛЬ OSI

Общая характеристика модели OSI

В начале 80-х годов ряд международных организаций по стандартизации разработали стандартную модель взаимодействия открытых систем (Open System Interconnection, OSI), которая определяет:

- уровни взаимодействия систем с сетях с коммутацией пакетов

- стандартные названия уровней

- функции каждого уровня

Не содержит описания реализаций протоколов

В модели содержится семь уровней средств взаимодействия: прикладной, представления, сеансовый, транспортный, сетевой, канальный и физический.

Для верхних уровней нижние уровни – служебные или обеспечивающие.

Справочные данные:

Иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов в сети, называется стеком протоколов.

  1.  

Функции нижних уровней модели OSI.

Физический уровень - передача потока битов по физическим каналам связи (кабель, оптоволоконный кабель, радиоэфир)

Функции реализуются на всех устройствах, подключенных к сети. (в компьютере - сетевым адаптером или последовательным портом).

Не вникает в смысл информации (для него это однородный поток битов, которые нужно доставить без искажений и в соответствии с заданной тактовой частотой).

Канальный уровень работает в режиме коммутации пакетов (кадров).

В локальных сетях обеспечивает доставку кадра между любыми узлами сети.

В глобальных сетях обеспечивает доставку кадра только между двумя соседними узлами, соединенными индивидуальной линией связи.

(Справочные данные: Для связи локальных сетей между собой или для доставки сообщений между любыми конечными узлами глобальной сети используются средства более высокого сетевого уровня.)

Принцип работы:

- получает от сетевого уровня пакет  и адрес узла

- создает кадр с полем данных и заголовком

-инкапсулирует (помещает) пакет в поле данных, адрес – в заголовок

- создает контрольную сумму

- проверяет доступность среды передачи

Важная функция - обнаружение и коррекция ошибок

Сетевой уровень служит для объединения нескольких сетей, (составная сеть) (интернет) с различными сетевыми протоколами ( Ethernet, FDDI, Token Ring, ATM, Frame Relay).

Функции сетевого уровня реализуются:

группой протоколов;

специальными устройствами — маршрутизаторами.

Маршрутизатор - может быть реализован программно, на базе универсального компьютера (например, типовая конфигурация Unix или Windows включает программный модуль маршрутизатора) или самостоятельным устройством.

Для  доставки в составной сети используются сетевые (глобальные) адреса.

Задача сетевого уровня - Определение маршрута. Маршрутизатор собирает информацию о топологии связей между сетями и на ее основании строит таблицы коммутации (маршрутизации). Для решения своей задачи используется нижележащий канальный уровень.

Используется два вида протоколов: продвижение пакетов через сеть и сбор информации о топологии межсетевых соединений (для выбора маршрута продвижения пакетов).

Транспортный уровень обеспечивает приложениям (или верхним уровням стека — прикладному, представления и сеансовому) — передачу данных с той степенью надежности, которая им требуется.

Модель OSI определяет пять классов транспортного сервиса от низшего класса 0 до высшего класса 4. (В зависимости от состояния и качества сети - предоставляемые услуг: срочностью, возможностью восстановления прерванной связи, наличием средств мультиплексирования нескольких соединений между различными прикладными протоколами через общий транспортный протокол, а главное — способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов).

  1.  

Функции верхних уровней модели OSI

Все протоколы, начиная с транспортного уровня и выше, реализуются программными средствами конечных узлов сети — компонентами их сетевых операционных систем. В качестве примера транспортных протоколов можно привести протоколы TCP и UDP стека TCP/IP.

Протоколы нижних четырех уровней обобщенно называют сетевым транспортом, или транспортной подсистемой, так как они полностью решают задачу транспортировки сообщений с заданным уровнем качества в составных сетях с произвольной топологией и различными технологиями. Оставшиеся три верхних уровня решают задачи предоставления прикладных сервисов, используя нижележащую транспортную подсистему.

Сеансовый уровень (session layer) обеспечивает управление взаимодействием сторон: фиксирует, какая из сторон является активной в настоящий момент, и предоставляет средства синхронизации сеанса. Эти средства позволяют в ходе длинных передач сохранять информацию о состоянии этих передач в виде контрольных точек, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, а не начинать все с начала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется в виде отдельных протоколов. Функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе.

Уровень представления (presentation layer), как явствует из его названия, обеспечивает представление передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например кодов ASCII и EBCDIC. На этом уровне могут выполняться шифрование и дешифрирование данных, благодаря которым секретность обмена данными обеспечивается сразу для всех прикладных служб. Примером такого протокола является протокол SSL (Secure Socket Layer — слой защищенных сокетов), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.

Прикладной уровень (application layer) — это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые веб-страницы, а также организуют свою совместную работу, например, по протоколу электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением.

Существует очень большое разнообразие протоколов и соответствующих служб прикладного уровня. Приведем в качестве примера несколько наиболее распространенных реализаций сетевых файловых служб: NFS и FTP в стеке TCP/IP, SMB в Microsoft Windows, NCP в операционной системе Novell NetWare.

  1.  

Пример стандартной технологии: Ethernet

Рассмотрим, каким образом описанные выше концепции воплощены в одной из первых стандартных сетевых технологий — технологии Ethernet на разделяемой среде. В этом разделе мы коснемся только самых общих принципов функционирования одного из вариантов Ethernet.

Топология. В стандарте Ethernet строго зафиксирована топология физических связей — общая шина. На рис. 3.21 показан простейший вариант топологии, состоящий из одного сегмента — все компьютеры сети подключены к общей разделяемой среде.

Способ коммутации. В технологии Ethernet используется дейтаграммная коммутация пакетов. Единицы данных, которыми обмениваются компьютеры в сети Ethernet, называются кадрами. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию. А где же в односегментной сети Ethernet на разделяемой среде происходит коммутация? Где хотя бы один коммутатор, который, как мы сказали, является главным элементом любой сети с коммутацией пакетов? Или же Ethernet представляет собой особый вид коммутации? Оказывается, коммутатор в односегментной сети Ethernet существует, но его не так просто разглядеть, потому что его функции распределены по всей сети. «Коммутатор» Ethernet состоит из сетевых адаптеров и разделяемой среды. Сетевые адаптеры представляют собой интерфейсы такого виртуального коммутатора, а разделяемая среда — коммутационный блок, который передает кадры между интерфейсами. Часть функций коммутационного блока выполняют и адаптеры, так как они решают, какой кадр адресован их компьютеру, а какой — нет.

Адресация. Каждый компьютер, а точнее каждый сетевой адаптер, имеет уникальный аппаратный адрес (так называемый МАС-адрес, вы уже встречали этот акроним в главе 2). Адрес Ethernet является плоским числовым адресом, иерархия здесь не используется. Поддерживаются адреса для выборочной, широковещательной и групповой рассылки.

Разделение среды и мультиплексирование. Конечные узлы для обмена данными используют единственную разделяемую среду, применяя метод случайного доступа. Информационные потоки, поступающие от конечных узлов сети Ethernet, мультиплексируются в единственном передающем канале в режиме разделения времени. То есть кадрам разных потоков поочередно предоставляется канал. Чтобы подчеркнуть не всегда очевидную разницу между понятиями мультиплексирования и разделения среды, рассмотрим ситуацию, когда из всех компьютеров сети Ethernet только один имеет потребность передавать данные, причем данные от нескольких приложений. В этом случае проблема разделения среды между сетевыми интерфейсами не возникает, в то время как задача передачи нескольких информационных потоков по общей линии связи (то есть мультиплексирование) остается.

Надежность. Для повышения надежности передачи данных Ethernet используется стандартный прием — подсчет контрольной суммы и передача ее в концевике кадра. Если принимающий адаптер путем повторного подсчета контрольной суммы обнаруживает ошибку в данных кадра, то такой кадр отбрасывается. Повторная передача кадра протоколом Ethernet не выполняется, эта задача должна решаться другими технологиями, например протоколом TCP в сетях TCP/IP.

Полудуплексный способ передачи. Разделяемая среда Ethernet представляет собой полудуплексный канал передачи. Сетевой адаптер выполняет операции передачи данных и их приема попеременно.

Очереди. На первый взгляд может показаться, что в Ethernet на разделяемой среде нет очередей, свойственных сетям с коммутацией пакетов. Однако отсутствие коммутатора с буферной памятью в сети Ethernet не означает, что очереди в ней отсутствуют. Просто здесь очереди переместились в буферную память сетевого адаптера. В те периоды времени, когда среда занята передачей кадров других сетевых адаптеров, данные (предложенная нагрузка) по-прежнему поступают в сетевой адаптер. Так как они не могут быть переданы в это время в сеть, они начинают накапливаться во внутреннем буфере адаптера Ethernet, образуя очередь. Поэтому в сети Ethernet существуют переменные задержки доставки кадров, как и во всех сетях с коммутацией пакетов.

  1.  

Типы адресов стека TCP/IP, задачи адресации.

Для идентификации сетевых интерфейсов используются три типа адресов:

локальные (аппаратные) адреса;

сетевые адреса (IP-адреса);

символьные (доменные) имена.

Значительная часть технологии TCP/IP направлена на решение следующих задач адресации:

Задача согласованного использования адресов различного типа включает отображение адресов разных типов, например, преобразование сетевого IP-адреса в локальный, доменного имени — в IP-адрес.

Обеспечение уникальности адресов. В зависимости от типа адреса требуется обеспечивать однозначность адресации в пределах компьютера, подсети, корпоративной сети или Интернета.

Конфигурирование сетевых интерфейсов и сетевых приложений.

Каждая из перечисленных задач имеет достаточно простое решение для сети, число узлов которой не превосходит нескольких десятков. Например, для отображения символьного доменного имени в IP-адрес достаточно поддерживать на каждом хосте таблицу всех символьных имен, используемых в сети, и соответствующих им IP-адресов. Так же просто «вручную» присвоить всем интерфейсам в небольшой сети уникальные адреса. Однако в крупных сетях эти же задачи усложняются настолько, что требуют принципиально других решений.

Ключевым словом, которое характеризует подход к решению этих проблем, принятый в TCP/IP, является масштабируемость.

  1.  

Локальные адреса стека TCP/IP.

(локальные, МАС-адреса, физические, аппаратные адреса)

На нижнем сетевом уровне значение имеют только так называемые физические адреса, также известные как аппаратные адреса, или МАС-адреса (Media Access Controller). Каждое сетевое устройство имеет уникальный МАС-адрес, присваиваемый производителем. Теоретически, МАС-адрес — это что-то вроде отпечатков пальцев для сетевых карт. Это однозначный идентификатор каждой сетевой карты, а значит и компьютера, в котором она установлена, поскольку в мире не существует двух сетевых карт с одинаковыми МАС-адресами.

Например: аппаратный адрес сетевой карты 00:01:02:55:12:56, характерный для карт от 3Com. Каждый сетевой адаптер имеет уникальный 48-разрядный адрес, байты которого разделены двоеточием. Адрес длиною в 6 байт обеспечивает доступное адресное пространство в 2 800 000 000 000 000 потенциально возможных адресов — значительно больше, чем те 30 млн. компьютеров, которые сегодня подключены к сети. Первые три байта адреса однозначно определяют производителя сетевой карты. Каждый зарегистрированный производитель имеет в своем распоряжении одну или несколько 3-байтных сигнатур, выделенных ему IEEE (Institute of Electrical and Electronics Engineers — Институт инженеров по электротехнике и электронике). А оставшиеся 3 байта — серийный номер адаптера. Так что на рынке может существовать до 16,7 млн. производителей сетевых карт, каждый из которых может выпустить до 16,7 млн. единиц продукции.

На практике, однако, все не так просто. Не существует механизма маршрутизации, способного работать с МАС-адресами, но есть механизм, работающий с обычными IP-адресами.

  1.  

Сетевые IP-адреса.

Чтобы технология TCP/IP могла решать свою задачу объединения сетей, ей необходима собственная глобальная система адресации, не зависящая от способов адресации узлов в отдельных сетях. Эта система адресации должна позволять универсальным и однозначным способом идентифицировать любой интерфейс составной сети. Очевидным решением является уникальная нумерация всех сетей составной сети, а затем нумерация всех узлов в пределах каждой из этих сетей. Пара, состоящая из номера сети и номера узла, отвечает поставленным условиям и может служить в качестве сетевого адреса.

Формат IP-адреса

В заголовке IP-пакета для хранения IP-адресов отправителя и получателя отводятся два поля, каждое имеет фиксированную длину 4 байт (32 бит). IP-адрес состоит из двух логических частей — номера сети и номера узла в сети (длин записи 4 байт или 32 бит).

Наиболее распространенной формой представления IP-адреса является запись в виде четырех чисел, представляющих значения каждого байта в десятичной форме и разделенных точками, например:

129.64.1342.5

Этот же адрес может быть представлен в двоичном формате:

10000001 01001010 10000110 00000101

Заметим, что запись адреса не предусматривает специального разграничительного знака между номером сети и номером узла. Вместе с тем при передаче пакета по сети часто возникает необходимость разделить адрес на эти две части. Например, маршрутизация, как правило, осуществляется на основании номера сети, поэтому каждый маршрутизатор, получая пакет, должен прочитать из соответствующего поля заголовка адрес назначения и выделить из него номер сети. Каким образом маршрутизаторы определяют, какая часть из 32 бит, отведенных под IP-адрес, относится к номеру сети, а какая — к номеру узла?

Можно предложить несколько вариантов решения этой проблемы.

Простейший из них состоит в использовании фиксированной границы. При этом все 32-битовое поле адреса заранее делится на две части не обязательно равной, но фиксированной длины, в одной из которых всегда будет размещаться номер сети, а в другой — номер узла. Очевидно, что такой жесткий подход не позволяет дифференцированно удовлетворять потребности отдельных предприятий и организаций. Именно поэтому он не нашел применения, хотя и использовался на начальном этапе существования технологии TCP/IP (RFC 760).

Второй подход (RFC 950, RFC 1518) основан на использовании маски, которая позволяет максимально гибко устанавливать границу между номером сети и номером узла. При таком подходе адресное пространство можно использовать для создания множества сетей разного размера.

□ И, наконец, наиболее распространенный до недавнего времени способ решения данной проблемы заключается в использовании классов адресов (RFC 791). Этот способ представляет собой компромисс по отношению к двум предыдущим: размеры сетей хотя и не могут быть произвольными, как при использовании масок, но и не должны быть одинаковыми, как при установлении фиксированных границ. Вводится пять классов адресов: А, В, С, D, Е. Три из них — А, В и С — используются для адресации сетей, а два — D и Е — имеют специальное назначение. Для каждого класса сетевых адресов определено собственное положение границы между номером сети и номером узла.

  1.  

Классы IP-адресов, особые IP-адреса.

Классы IP-адресов

Признаком, на основании которого IP-адрес относится к тому или иному классу, являются значения нескольких первых битов адреса. Таблица 17.1 иллюстрирует структуру IP-адресов разных классов.

Особые IP-адреса

В TCP/IP существуют ограничения при назначении IP-адресов, а именно номера сетей и номера узлов не могут состоять из одних двоичных нулей или единиц. Отсюда следует, что максимальное количество узлов, приведенное в табл. 17.1 для сетей каждого класса, должно быть уменьшено на 2. Например, в адресах класса С под номер узла отводится 8 бит, которые позволяют задавать 256 номеров: от 0 до 255. Однако в действительности максимальное число узлов в сети класса С не может превышать 254, так как адреса 0 и 255 запрещены для адресации сетевых интерфейсов. Из этих же соображений следует, что конечный узел не может иметь адрес типа 98.255.255.255, поскольку номер узла в этом адресе класса А состоит из одних двоичных единиц.

Итак, некоторые IP-адреса интерпретируются особым образом.

□ Если IP-адрес состоит только из двоичных нулей, то он называется неопределенным адресом и обозначает адрес того узла, который сгенерировал этот пакет. Адрес такого вида в особых случаях помещается в заголовок IP-пакета в поле адреса отправителя.

□ Если в поле номера сети стоят только нули, то по умолчанию считается, что узел назначения принадлежит той же самой сети, что и узел, который отправил пакет. Такой адрес также может быть использован только в качестве адреса отправителя.

□ Если все двоичные разряды IP-адреса равны 1, то пакет с таким адресом назначения должен рассылаться всем узлам, находящимся в той же сети, что и источник этого пакета. Такой адрес называется ограниченным широковещательным (limited broadcast). Ограниченность в данном случае означает, что пакет не выйдет за границы данной сети ни при каких условиях.

□ Если в поле адреса назначения в разрядах, соответствующих номеру узла, стоят только единицы, то пакет, имеющий такой адрес, рассылается всем узлам сети, номер которой указан в адресе назначения. Например, пакет с адресом 192.190.21.255 будет направлен всем узлам сети 192.190.21.0. Такой тип адреса называется широковещательным (broadcast).

Особый смысл имеет IP-адрес, первый октет которого равен 127. Этот адрес является внутренним адресом стека протоколов компьютера (или маршрутизатора). Он используется для тестирования программ, а также для организации работы клиентской и серверной частей приложения, установленных на одном компьютере. Обе программные части данного приложения спроектировацы в расчете на то, что они будут обмениваться сообщениями по сети. Но какой же IP-адрес они должны использовать для этого? Адрес сетевого интерфейса компьютера, на котором они установлены? Но это приводит к избыточным передачам пакетов в сеть. Экономичным решением является применение внутреннего адреса 127.0.0.0. В IP-сети запрещается присваивать сетевым интерфейсам IP-адреса, начинающиеся со 127. Когда программа посылает данные по IP-адресу 127.х.х.х, то данные не передаются в сеть, а возвращаются модулям верхнего уровня того же компьютера как только что принятые. Маршрут перемещения данных образует «петлю», поэтому этот адрес называется адресом обратной петли (loopback).

Групповые адреса (multicast), относящиеся к классу D, предназначены для экономичного распространения в Интернете или большой корпоративной сети аудио-или видеопрограмм, адресованных сразу большой аудитории слушателей или зрителей. Если групповой адрес помещен в поле адреса назначения IP-пакета, то данный пакет должен быть доставлен сразу нескольким узлам, которые образуют группу с номером, указанным в поле адреса. Один и тот же узел может входить в несколько групп. В общем случае члены группы могут распределяться по различным сетям, находящимся друг от друга на произвольно большом расстоянии.

Групповой адрес не делится на номера сети и узла и обрабатывается маршрутизатором особым образом. Основное назначение групповых адресов — распространение информации по схеме «один ко многим». От того, найдут групповые адреса широкое применение (сейчас их используют в основном небольшие экспериментальные «островки» в Интернете), зависит, сможет ли Интернет создать серьезную конкуренцию радио и телевидению.

  1.  

Порядок назначения IP-адресов: назначение адресов автономной сети, централизованное распределение адресов.

По определению схема IP-адресации должна обеспечивать уникальность нумерации сетей, а также уникальность нумерации узлов в пределах каждой из сетей. Следовательно, процедуры назначения номеров как сетям, так и узлам сетей должны быть централизованными. Рекомендуемый порядок назначения IP-адресов дается в RFC 2050.

Назначение адресов автономной сети

Для глобальных сетей уникальность нумерации может быть обеспечена только усилиями специально созданных для этого центральных органов.

В небольшой же автономной IP-сети условие уникальности номеров сетей и узлов может быть выполнено силами сетевого администратора. В этом случае в распоряжении администратора имеются все адресное пространство, так как совпадение IP-адресов в не связанных между собой сетях не вызовет никаких отрицательных последствий. Администратор может выбирать адреса произвольным образом, соблюдая лишь синтаксические правила и учитывая ограничения на особые адреса. (Напомним, что номер узла в технологии TCP/IP назначается независимо от его локального адреса.). Однако при таком подходе исключена возможность в будущем подсоединить данную сеть к Интернету. (произвольно выбранные адреса данной сети могут совпасть с централизовано назначенными адресами Интернета). Для того чтобы избежать коллизий, определено несколько так называемых частных адресов для автономного использования:

в классе А — сеть 10.0.0.0;

в классе В — диапазон из 16 номеров сетей 172.16.0.0-172.31.0.0;

в классе С - диапазон из 255 сетей - 192.168.0.0-192.168.255.0.

Эти адреса, исключенные из множества централизованно распределяемых. частные адреса, при произвольном выборе адресов, в разных автономных сетях могут совпадать. В то же время использование частных адресов для адресации автономных сетей делает возможным корректное подключение их к Интернету. Применяемые при этом специальные технологии подключения1 исключают коллизии адресов.

Централизованное распределение адресов

В больших сетях, подобных Интернету, уникальность сетевых адресов гарантируется централизованной, иерархически организованной системой их распределения. Номер сети может быть назначен только по рекомендации специального подразделения Интернета. Главным органом регистрации глобальных адресов в Интернете с 1998 года является неправительственная некоммерческая организация ICANN (Internet Corporation for Assigned Names and Numbers). Эта организация координирует работу региональных отделов, деятельность которых охватывает большие географические площади:

• Африка, • Северная Америка, • Латинская Америка и Карибский бассейн, • Азия, Австралия и Океания, • Европа.

Региональные отделы выделяют блоки адресов сетей крупным поставщикам услуг, а те, в свою очередь, распределяют их между своими клиентами, среди которых могут быть и более мелкие поставщики.

Проблемой централизованного распределения адресов является их дефицит. Уже сравнительно давно очень трудно получить адрес класса В и практически невозможно стать обладателем адреса класса А. При этом надо отметить, что дефицит обусловлен не только ростом сетей, но и тем, что имеющееся адресное пространство используется нерационально. Очень часто владельцы сетей класса С расходуют лишь небольшую часть из имеющихся у них 254 адресов.

Для смягчения проблемы дефицита адресов разработчики стека TCP/IP предлагают разные подходы. Принципиальным решением является переход на новую версию протокола IP — протокол IPv6, в котором резко расширяется адресное пространство. Однако и текущая версия протокола IP (IPv4) поддерживает технологии, направленные на более экономное расходование IP-адресов, такие например, как NAT и CIDR.

  1.  

Использование масок при IP-адресации, адресация и технология CIDR

Использование масок при IP-адресации

Маска — это число, применяемое в паре с IP-адресом, причем двоичная запись маски содержит непрерывную последовательность единиц в тех разрядах, которые должны в IP-адресе интерпретироваться как номер сети. Граница между последовательностями единиц и нулей в маске соответствует границе между номером сети и номером узла в IP-адресе.

Снабжая каждый IP-адрес маской, можно отказаться от понятий классов адресов и сделать более гибкой систему адресации.

Пусть, например, для IP-адреса 129.64.134.5 указана маска 255.255.128.0, то есть в двоичном виде IP-адрес 129.64.134.5 — это:

10000001.01000000.10000110.00000101, а маска 255.255.128.0 - это:

11111111.11111111.10000000.00000000. Если игнорировать маску и интерпретировать адрес 129.64.134.5 на основе классов, то номером сети является 129.64.0.0, а номером узла — 0.0.134.5 (поскольку адрес относится к классу В).

Если же использовать маску, то 17 последовательных двоичных единиц в маске 255.255.128.0, «наложенные» на IP-адрес 129.64.134.5, делят его на две части:

номер сети: 10000001.01000000.1;

номер узла: 0000110.00000101.

В десятичной форме записи номера сети и узла, дополненные нулями до 32 бит, выглядят, соответственно, как 129.64.128.0 и 0.0.6.5.

Для стандартных классов сетей маски имеют следующие значения:

Адресация и технология CIDR

Технология бесклассовой междоменной маршрутизации (Classless Inter-Domain Routing, CIDR), которая описана в документах RFC 1517, RFC 1518, RFC 1519, RFC 1520 и о которой впервые было официально объявлено в 1993 году, позволяет центрам распределения адресов избежать выдачи абонентам излишних адресов.

Деление IP-адреса на номер сети и номер узла в технологии CIDR происходит не на основе нескольких старших битов, определяющих класс сети (А, В или С), а на основе маски переменной длины, назначаемой поставщиком услуг. Непременным условием применимости CIDR является наличие у организации, распоряжающейся адресами, непрерывных диапазонов адресов. Такие адреса имеют одинаковый префикс, то есть одинаковые цифры в нескольких старших разрядах. Пусть в распоряжении некоторого поставщика услуг имеется непрерывное пространство IP-адресов в количестве 2П (рис. 17.3). Отсюда следует, что префикс имеет длину (32 - п) разрядов. Оставшиеся п разрядов играют роль счетчика последовательных номеров.

Когда потребитель обращается к поставщику услуг с просьбой о выделении ему некоторого числа адресов, то в имеющемся пуле адресов «вырезается» непрерывная область SI, S2 или S3, в зависимости от требуемого количества адресов. При этом должны быть выполнены следующие условия:

количество адресов в выделяемой области должно быть равно степени двойки,

начальная граница выделяемого пула адресов должна быть кратна требуемому количеству узлов.

Очевидно, что префикс каждой из показанных на рисунке областей имеет собственную длину — чем меньше количество адресов в данной области, тем длиннее, ее префикс.

  1.  

Система адресации DNS

Система DNS

Плоские символьные имена

В операционных системах, которые первоначально разрабатывались для локальных сетей, таких как Novell NetWare, Microsoft Windows или IBM OS/2, пользователи всегда работали с символьными именами компьютеров. Так как локальные сети состояли из небольшого числа компьютеров, применялись так называемые плоские имена, состоящие из последовательности символов, не разделенных на части. Примерами таких имен являются: NW1_1, mai!2, MOSCOW_ SALES_2. Для установления соответствия между символьными именами и МАС-адресами в этих операционных системах применялся механизм широковещательных запросов, подобный механизму запросов протокола ARP. Так, широковещательный способ разрешения имен реализован в протоколе NetBIOS, на котором были построены многие локальные ОС. Так называемые NetBIOS-имена стали на долгие годы одним из основных типов плоских имен в локальных сетях.

Для стека TCP/IP, рассчитанного в общем случае на работу в больших территориально распределенных сетях, подобный подход оказывается неэффективным.

Иерархические символьные имена

В стеке TCP/IP применяется доменная система имен, которая имеет иерархическую древовидную структуру, допускающую наличие в имени произвольного количества составных частей (рис. 17.7).

Иерархия доменных имен аналогична иерархии имен файлов, принятой во многих популярных файловых системах. Дерево имен начинается с корня, обозначаемого здесь точкой (.). Затем следует старшая символьная часть имени, вторая по старшинству символьная часть имени и т. д. Младшая часть имени соответствует конечному узлу сети. В отличие от имен файлов, при записи которых сначала указывается самая старшая составляющая, затем составляющая более низкого уровня и т. д., запись доменного имени начинается с самой младшей составляющей, а заканчивается самой старшей. Составные части доменного имени отделяются друг от друга точкой. Например, в имени partnering.microsoft.com составляющая partnering является именем одного из компьютеров в домене microsoft.com.

Разделение имени на части позволяет разделить административную ответственность за назначение уникальных имен между различными людьми или организациями в пределах своего уровня иерархии. Так, для примера, приведенного на рис. 17.7, один человек может нести ответственность за то, чтобы все имена, которые имеют окончание «ш», имели уникальную следующую вниз по иерархии часть. Если этот человек справляется со своими обязанностями, то все имена типа www.ru, mail.mmt.ru или т2,zil.mmt.ru будут отличаться второй по старшинству частью.

Разделение административной обязанности позволяет решить проблему образования уникальных имен без взаимных консультаций между организациями, отвечающими за имена одного уровня иерархии. Очевидно, что должна существовать одна организация, отвечающая за назначение имен верхнего уровня иерархии.

Совокупность имен, у которых несколько старших составных частей совпадают, образуют домен имен (domain). Например, имена www1.zil.mmt.ru, ftp.zil.mmt.ru, yandex.ru и s1.mgu.ru входят в домен ru, так как все они имеют одну общую старшую часть — имя ru. Другим примером является домен mgu.ru. Из представленных на рис. 17.7 имен в него входят имена s1.mgu.ru, s2.mgu.ru и rn.mgu.ru. Этот домен образуют имена, у которых две старшие части всегда равны mgu.ru. Администратор домена mgu.ru несет ответственность за уникальность имен следующего уровня, входящих в домен, то есть имен s1, s2 и m. Образованные домены s1.mgu.ru, s2.mgu.ru и rn.mgu.ru являются поддоменами домена mgu.ru, так как имеют общую старшую часть имени. Часто поддомены для краткости называют только младшей частью имени, то есть поддомены s1, s2 и m.

Если в каждом домене и поддомене обеспечивается уникальность имен следующего уровня иерархии, то и вся система имен будет состоять из уникальных имен.

По аналогии с файловой системой в доменной системе имен различают краткие имена, относительные имена и полные доменные имена. Краткое имя — это имя конечного узла сети: хоста или порта маршрутизатора. Краткое имя — это лист дерева имен. Относительное имя — это составное имя, начинающееся с некоторого уровня иерархии, но не самого верхнего. Например, wwwl .zil — это относительное имя. Полное доменное имя (Fully Qualified Domain Name, FQDN) включает составляющие всех уровней иерархии, начиная от краткого имени и кончая корневой точкой: www1.zil.mmt.ru.

Корневой домен управляется центральными органами Интернета IANA и InterNIC. Домены верхнего уровня назначаются для каждой страны, а также для различных типов организаций. Имена этих доменов должны следовать международному стандарту ISO 3166. Для обозначения стран используются трехбуквенные и двух-буквенные аббревиатуры, например ru (Россия), uk (Великобритания), fi (Финляндия), us (Соединенные Штаты), а для различных типов организаций — например, следующие обозначения:

com — коммерческие организации (например, mJcrosoft.com);

edu — образовательные организации (например, mlt.edu);

gov — правительственные организации (например, nsf.gov);

org — некоммерческие организации (например, fidonet.org);

net — сетевые организации (например, nsf.net).

Каждый домен администрирует отдельная организация, которая обычно разбивает свой домен на поддомены и передает функции администрирования этих поддоменов другим организациям. Чтобы получить доменное имя, необходимо зарегистрироваться в какой-либо организации, которой орган InterNIC делегировал свои полномочия по распределению имен доменов.

Доменная система имен реализована в Интернете, но она может работать и как автономная система имен в любой крупной корпоративной сети, которая хотя и использует стек TCP/IP никак не связана с Интернетом.

  1.  

Протокол разрешения адресов ARP.

Протокол разрешения адресов

Как уже было сказано, никакой зависимости между локальным адресом и его IP-адресом не существует, следовательно, единственный способ установления соответствия — ведение таблиц. В результате конфигурирования сети каждый интерфейс знает свои IP-адрес и локальный адрес, что можно рассматривать как таблицу, состоящую из одной строки. Проблема состоит в том, как организовать обмен имеющейся информацией между узлами сети.

Для определения локального адреса по IP-адресу используется протокол разрешения адресов (Address Resolution Protocol, ARP). Протокол разрешения адресов реализуется различным образом в зависимости от того, работает ли в данной сети протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещания или же какой-либо из протоколов глобальной сети (Х.25, Frame Relay), которые, как правило, не поддерживают широковещательный доступ.

Чтобы уменьшить число ARP-обращений в сети, найденное соответствие между IP-адресом и МАС-адресом сохраняется в ARP-таблице соответствующего интерфейса.

ARP-таблица пополняется не только за счет поступающих на данный интерфейс ARP-ответов, но и в результате извлечения полезной информации из широковещательных ARP-запросов.

В ARP-таблицах существует два типа записей: динамические и статические. Статические записи создаются вручную с помощью утилиты агр и не имеют срока устаревания, точнее, они существуют до тех пор, пока компьютер или маршрутизатор остается включенным. Динамические записи должны периодически обновляться. Если запись не обновлялась в течение определенного времени (порядка нескольких минут), то она исключается из таблицы. Таким образом, в ARP-таблице содержатся записи не обо всех узлах сети, а только о тех, которые активно участвуют в сетевых операциях. Поскольку такой способ хранения информации называют кэшированием, ARP-таблицы иногда называют ARP-кэшем.

Совсем другой способ разрешения адресов используется в глобальных сетях, в которых не поддерживается широковещательная рассылка. Здесь администратору сети чаще всего приходится вручную формировать и помещать на какой-либо сервер ARP-таблицы, в которых он задает, например, соответствие IP-адресов адресам Х.25, имеющих для протокола IP смысл локальных адресов. В то же время сегодня наметилась тенденция автоматизации работы протокола ARP и в глобальных сетях. Для этой цели среди всех маршрутизаторов, подключенных к какой-либо глобальной сети, выделяется специальный маршрутизатор, который ведет ARP-таблицу для всех остальных узлов и маршрутизаторов этой сети.

При таком централизованном подходе для всех узлов и маршрутизаторов вручную нужно задать только IP-адрес и локальный адрес выделенного для этих целей маршрутизатора. При включении каждый узел и маршрутизатор регистрирует свои адреса в выделенном маршрутизаторе. Всякий раз, когда возникает необходимость определения по IP-адресу локального адреса, модуль ARP обращается к выделенному маршрутизатору с запросом и автоматически получает ответ без участия администратора. Работающий таким образом маршрутизатор называют ARP-сервером.

В некоторых случаях возникает обратная задача — нахождение IP-адреса по известному локальному адресу. Тогда в действие вступает реверсивный протокол ARP (Reverse Address Resolution Protocol, RARP). Этот протокол используется, например, при старте бездисковых станций, не знающих в начальный момент времени своего IP-адреса, но знающих МАС-адрес своего сетевого адаптера.

  1.  

Протокол DHCP.

Протокол DHCP

Для нормальной работы сети каждому сетевому интерфейсу компьютера и маршрутизатора должен быть назначен IP-адрес.

Процедура присвоения адресов происходит в ходе конфигурирования компьютеров и маршрутизаторов. Назначение IP-адресов может происходить вручную в результате выполнения процедуры конфигурирования интерфейса, для компьютера сводящейся, например, к заполнению системы экранных форм. При этом администратор должен помнить, какие адреса из имеющегося множества он уже использовал для других интерфейсов, а какие еще свободны. При конфигурировании помимо IP-адресов сетевых интерфейсов (и соответствующих масок) устройству сообщается ряд других конфигурационных параметров. При конфигурировании администратор должен назначить клиенту не только IP-адрес, но и другие параметры стека TCP/IP, необходимые для его эффективной работы, например маску и IP-адрес маршрутизатора по умолчанию, IP-адрес сервера DNS, доменное имя компьютера и т. п. Даже при не очень большом размере сети эта работа представляет для администратора утомительную процедуру.

Протокол динамического конфигурирования хостов (Dynamic Host Configuration Protocol, DHCP) автоматизирует процесс конфигурирования сетевых интерфейсов, гарантируя от дублирования адресов за счет централизованного управления их распределением. Работа DHCP описана в RFC 2131 и 2132.

Режимы DHCP

Протокол DHCP работает в соответствии с моделью клиент-сервер. Во время старта системы компьютер, являющийся DHCP-клиентом, посылает в сеть широковещательный запрос на получение IP-адреса. DHCP-сервер откликается и посылает сообщение-ответ, содержащее IP-адрес и некоторые другие конфигурационные параметры.

При этом сервер DHCP может работать в разных режимах, включая:

ручное назначение статических адресов;

автоматическое назначение статических адресов;

автоматическое распределение динамических адресов.

Во всех режимах работы администратор при конфигурировании DHCP-сервера сообщает ему один или несколько диапазонов IP-адресов, причем все эти адреса относятся к одной сети, то есть имеют одно и то же значение в поле номера сети.

В ручном режиме администратор, помимо пула доступных адресов, снабжает DHCP-сервер информацией о жестком соответствии IP-адресов физическим адресам или другим идентификаторам клиентских узлов. DHCP-сервер, пользуясь этой информацией, всегда выдает определенному DHCP-клиенту один и тот же назначенный ему администратором IP-адрес (а также набор других конфигурационных параметров1).

В режиме автоматического назначения статических адресов DHCP-сервер самостоятельно без вмешательства администратора произвольным образом выбирает клиенту IP-адрес из пула наличных IP-адресов. Адрес дается клиенту из пула в постоянное пользование, то есть между идентифицирующей информацией клиента и его IP-адресом по-прежнему, как и при ручном назначении, существует постоянное соответствие. Оно устанавливается в момент первого назначения DHCP-сервером IP-адреса клиенту. При всех последующих запросах сервер возвращает клиенту тот же самый IP-адрес.

При динамическом распределении адресов DHCP-сервер выдает адрес клиенту на ограниченное время, называемое сроком аренды. Когда компьютер, являющийся DHCP-клиентом, удаляется из подсети, назначенный ему IP-адрес автоматически освобождается. Когда компьютер подключается к другой подсети, то ему автоматически назначается новый адрес. Ни пользователь, ни сетевой администратор не вмешиваются в этот процесс.

Это дает возможность впоследствии повторно использовать этот IP-адрес для назначения другому компьютеру. Таким образом, помимо основного преимущества DHCP — автоматизации рутинной работы администратора по конфигурированию стека TCP/IP на каждом компьютере, динамическое разделение адресов в принципе позволяет строить IP-сеть, количество узлов в которой превышает количество имеющихся в распоряжении администратора IP-адресов.

DHCP-сервер должен находиться в одной подсети с клиентами, учитывая, что клиенты посылают ему широковещательные запросы. Для снижения риска выхода сети из строя из-за отказа DHCP-сервера в сети иногда ставят резервный DHCP-сервер (такой вариант соответствует сети 1 на рис. 17.8).

  1.  

Мониторинг и анализ локальных сетей, классификация средств мониторинга и анализа.

Мониторинг и анализ локальных сетей

Постоянный контроль за работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания ее в работоспособном состоянии. Контроль — это необходимый первый этап, который должен выполняться при управлении сетью. Ввиду важности этой функции ее часто отделяют от других функций систем управления и реализуют специальными средствами. Такое разделение функций контроля и собственно управления полезно для небольших и средних сетей, для которых установка интегрированной системы управления экономически нецелесообразна. Использование автономных средств контроля помогает администратору сети выявить проблемные участки и устройства сети, а их отключение или реконфигурацию он может выполнять в этом случае вручную.

Процесс контроля работы сети обычно делят на два этапа — мониторинг и анализ.

На этапе мониторинга выполняется более простая процедура — процедура сбора первичных данных о работе сети: статистики о количестве циркулирующих в сети кадров и пакетов различных протоколов, состоянии портов концентраторов, коммутаторов и маршрутизаторов.

Далее выполняется этап анализа, под которым понимается более сложный и интеллектуальный процесс осмысления собранной на этапе мониторинга информации, сопоставления ее с данными, полученными ранее, и выработки предположений о возможных причинах замедленной или ненадежной работы сети.

Задачи мониторинга решаются программными и аппаратными измерителями, тестерами, сетевыми анализаторами, встроенными средствами мониторинга коммуникационных устройств, а также агентами систем управления. Задача анализа требует более активного участия человека и использования таких сложных средств, как экспертные системы, аккумулирующие практический опыт многих сетевых специалистов.

Классификация средств мониторинга и анализа

Все многообразие средств, применяемых для анализа и диагностики вычислительных сетей, можно разделить на несколько крупных классов.

Агенты систем управления, поддерживающие функции одной из стандартных MIB и поставляющие информацию по протоколу SNMP или CMIP. Для получения данных от агентов обычно требуется наличие системы управления, собирающей данные от агентов в автоматическом режиме.

Встроенные системы диагностики и управления (Embedded systems). Эти системы выполняются в виде программно-аппаратных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления только одним устройством, и в этом их основное отличие чэт централизованных систем управления. Примером средств этого класса может служить модуль управления многосегментным повторителем Ethernet, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам повторителя и некоторые другие. Как правило, встроенные модули управления «по совместительству» выполняют роль SNMP-агентов, поставляющих данные о состоянии устройства для систем управления.

Анализаторы протоколов (Protocol analyzers). Представляют собой программные или аппаратно-программные системы, которые ограничиваются в отличие от систем управления лишь функциями мониторинга и анализа трафика в сетях. Хороший анализатор протоколов может захватывать и декодировать пакеты большого количества протоколов, применяемых в сетях, — обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, то есть показывают в удобной для специалиста форме вложенность пакетов протоколов разных уровней друг в друга с расшифровкой содержания отдельных полей каждого пакета.

Экспертные системы. Этот вид систем аккумулирует знания технических специалистов о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние. Экспертные системы часто реализуются в виде отдельных подсистем различных средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая система помощи. Более сложные экспертные системы представляют собой, так называемые базы знаний, обладающие элементами искусственного интеллекта.

Оборудование для диагностики и сертификации кабельных систем. Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры.

Многофункциональные портативные устройства анализа и диагностики. В связи с развитием технологии больших интегральных схем появилась возможность производства портативных приборов, которые совмещали бы функции нескольких устройств: кабельных сканеров, сетевых мониторов и анализаторов протоколов.

  1.  

Анализаторы протоколов.

Анализаторы протоколов

Анализатор протоколов представляет собой либо специализированное устройство, либо персональный компьютер, обычно переносной, класса Notebook, оснащенный специальной сетевой картой и соответствующим программным обеспечением. Применяемые сетевая карта и программное обеспечение должны соответствовать технологии сети (Ethernet, Token Ring, FDDI, Fast Ethernet). Анализатор подключаетсй к сети точно так же, как и обычный узел. Отличие состоит в том, что анализатор может принимать все пакеты данных, передаваемые по сети, в то время как обычная станция — только адресованные ей. Для этого сетевой адаптер анализатора протоколов переводится в режим «беспорядочного»захвата —promiscuousmode.

В состав некоторых анализаторов может входить также экспертная система, которая позволяет выдавать пользователю рекомендации о том, какие эксперименты следует проводить в данной ситуации, что могут означать те или иные результаты измерений, как устранить некоторые виды неисправности сети.

Анализаторы протоколов имеют некоторые общие свойства.

Возможность (кроме захвата пакетов) измерения среднестатистических показателей трафика в сегменте локальной сети, в котором установлен сетевой адаптер анализатора. Обычно измеряется коэффициент использования сегмента, матрицы перекрестного трафика узлов, количество хороших и плохих кадров, прошедших через сегмент.

Возможность работы с несколькими агентами, поставляющими захваченные пакеты из разных сегментов локальной сети. Эти агенты чаще всего взаимодействуют с анализатором протоколов по собственному протоколу прикладного уровня, отличному от SNMP или CMIP.

Наличие развитого графического интерфейса, позволяющего представить результаты декодирования пакетов с разной степенью детализации.

Фильтрация захватываемых и отображаемых пакетов. Условия фильтрации задаются в зависимости от значения адресов назначения и источника, типа протокола или значения определенных полей пакета. Пакет либо игнорируется, либо записывается в буфер захвата. Использование фильтров значительно ускоряет и упрощает анализ, так как исключает захват или просмотр ненужных в данный момент пакетов.

Использование триггеров. Триггеры — это задаваемые администратором некоторые условия начала и прекращения процесса захвата данных из сети. Такими условиями могут быть: время суток, продолжительность процесса захвата, появление определенных значений в кадрах данных. Триггеры могут использоваться совместно с фильтрами, позволяя более детально и тонко проводить анализ, а также продуктивнее расходовать ограниченный объем буфера захвата.

•   Многоканальность. Некоторые анализаторы протоколов позволяют проводить одновременную запись пакетов от нескольких сетевых адаптеров, что удобно для сопоставления процессов, происходящих в разных сегментах сети. Возможности анализа проблем сети на физическом уровне у анализаторов протоколов минимальные, поскольку всю информацию они получают от стандартных сетевых адаптеров. Поэтому они передают и обобщают информацию физического уровня, которую сообщает им сетевой адаптер, а она во многом зависит от типа сетевого адаптера. Некоторые сетевые адаптеры сообщают более детальные данные об ошибках кадров и интенсивности коллизий в сегменте, а некоторые вообще не передают такую информацию верхним уровням протоколов, на которых работает анализатор протоколов.

  1.  

Сетевые анализаторы, кабельные сканеры и тестеры.

Сетевые анализаторы

Сетевые анализаторы представляют собой эталонные измерительные приборы для диагностики и сертификации кабелей и кабельных систем. Они могут с высокой точностью измерить все электрические параметры кабельных систем, а также работают на более высоких уровнях стека протоколов. Сетевые анализаторы генерируют синусоидальные сигналы в широком диапазоне частот, что позволяет измерять на приемной паре амплитудно-частотную характеристику и перекрестные наводки, затухание и суммарное затухание. Сетевой анализатор представляет собой лабораторный прибор больших размеров, достаточно сложный в обращении.

Многие производители дополняют сетевые анализаторы функциями статистического анализа трафика — коэффициента использования сегмента, уровня широковещательного трафика, процента ошибочных кадров.

Кабельные сканеры и тестеры

Основное назначение кабельных сканеров — измерение электрических и механических параметров кабелей: длины кабеля, параметра NEXT, затухания, импеданса, схемы разводки пар проводников, уровня электрических шумов в кабеле. Точность измерений, произведенных этими устройствами, ниже, чем у сетевых анализаторов, но вполне достаточна для оценки соответствия кабеля стандарту.

Для определения местоположения неисправности кабельной системы (обрыва, короткого замыкания, неправильно установленного разъема и т. д.) используется метод -«отраженного импульса» (Time Domain Reflectometry, TDR). Суть этого метода состоит в том, что сканер излучает в кабель короткий электрический импульс и измеряет время задержки до прихода отраженного сигнала. По полярности отраженного импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). В правильно установленном и подключенном кабеле отраженный импульс почти отсутствует.

Точность измерения расстояния зависит от того, насколько точно известна скорость распространения электромагнитных волн в кабеле. В различных кабелях она будет разной. Скорость распространения электромагнитных волн в кабеле (Nominal Velocity of Propagation, NVP) обычно задается в процентах от скорости света в вакууме. Современные сканеры содержат в себе электронную таблицу данных о NVP для всех основных типов кабелей, что дает возможность пользователю устанавливать эти параметры самостоятельно после предварительной калибровки.

Кабельные сканеры — это портативные приборы, которые обслуживающий персонал может постоянно носить с собой.

Кабельные тестеры — наиболее простые и дешевые приборы для диагностики кабеля. Они позволяют определить непрерывность кабеля, однако, в отличие от кабельных сканеров, не дают ответа на вопрос о том, в каком месте произошел сбой.

  1.  

Многофункциональные портативные приборы мониторинга.

Многофункциональные портативные приборы мониторинга

В последнее время начали выпускаться многофункциональные портативные приборы, которые объединяют в себе возможности кабельных сканеров, анализаторов протоколов и даже некоторые функции систем управления, сохраняя в то же время такое важное свойство, как портативность. Многофункциональные приборы мониторинга имеют специализированный физический интерфейс, позволяющий выявлять проблемы и тестировать кабели на физическом уровне, который дополняется микропроцессором с программным обеспечением для выполнения высокоуровневых функций.

Рассмотрим типичный набор функций и свойств такого прибора, который оказывается очень полезным для диагностики причин разнообразных неполадок в сети, происходящих на всех уровнях стека протоколов, от физического до прикладного.

Интерфейс пользователя

Прибор обычно предоставляет пользователю удобный и интуитивно понятный интерфейс, основанный на системе меню. Графический интерфейс пользователя реализован на многострочном жидкокристаллическом дисплее и индикаторах состояния на светодиодах, извещающих пользователя о наиболее общих проблемах наблюдаемых сетей. Имеется обширный файл подсказок оператору с уровневым доступом в соответствии с контекстом. Информация о состоянии сети представляется таким образом, что пользователи любой квалификации могут ее быстро понять.

Функции проверки аппаратуры и кабелей

Многофункциональные приборы сочетают наиболее часто используемые на практике функции кабельных сканеров с рядом новых возможностей тестирования.

Сканирование кабеля

Функция позволяет измерять длину кабеля, расстояние до самого серьезного дефекта и распределение импеданса по длине кабеля. При проверке неэкранирован-ной витой пары могут быть выявлены следующие ошибки: расщепленная пара, обрывы, короткое замыкание и другие виды нарушения соединения.

Для сетей Ethernet на коаксиальном кабеле эти проверки могут быть осуществлены на работающей сети.

Функция определения распределения кабельных жил

Осуществляет проверку правильности подсоединения жил, наличие промежуточных разрывов и перемычек на витых парах. На дисплей выводится перечень связанных между собой контактных групп.

Функция определения карты кабелей

Используется для составления карты основных кабелей и кабелей, ответвляющихся от центрального помещения.

Автоматическая проверка кабеля

В зависимости от конфигурации возможно определить длину, импеданс, схему подключения жил, затухание и параметр NEXT на частоте до 100 МГц. Автоматическая проверка выполняется для:

коаксиальных кабелей;

экранированной витой пары с импедансом 150 Ом;

неэкранированной витой пары с сопротивлением 100 Ом.

Целостность цепи при проверке постоянным током

Эта функция используется при проверке коаксиальных кабелей для верификации правильности используемых терминаторов и их установки.

Определение номинальной скорости распространения

Функция вычисляет номинальную скорость распространения (Nominal Velocity of Propagation, NVP) по кабелю известной длины и дополнительно сохраняет полученные результаты в файле для определяемого пользователем типа кабеля (User Defined cable type) или стандартного кабеля.

Комплексная автоматическая проверка пары «сетевой адаптер-концентратор»

Этот комплексный тест позволяет последовательно подключить прибор между конечным узлом сети и концентратором. Тест дает возможность автоматически определить местонахождение источника неисправности — кабель, концентратор, сетевой адаптер или программное обеспечение станции.

Автоматическая проверка сетевых адаптеров

Проверяет правильность функционирования вновь установленных или «подозрительных» сетевых адаптеров. Для сетей Ethernet по итогам проверки сообщаются: МАС-адрес, уровень напряжения сигналов. Если сигнал не обнаружен на сетевом адаптере, то тест автоматически сканирует соединительный разъем и кабель для их диагностики.

Функции сбора статистики

Эти функции позволяют в реальном масштабе времени проследить за изменением наиболее важных параметров, характеризующих «здоровье» сегментов сети. Статистика обычно собирается с разной степенью детализации по разным группам.

Статистика по коллизиям

Эта группа характеристик дает информацию о количестве и видах коллизий, отмеченных на сегменте сети, позволяет определить наличие и местонахождение проблемы. Анализаторы протоколов обычно не могут дать дифференцированной картины распределения общего числа коллизий по их отдельным типам, в то же время знание преобладающего типа коллизий может помочь понять причину плохой работы сети.

Основные отправители (Top Sendes)

Функция позволяет отслеживать наиболее активные передающие узлы локальной сети. Прибор можно настроить на фильтрацию по единственному адресу и выявить список основных отправителей кадров для данной станции. Данные отражаются на дисплее в виде диаграммы вместе с перечнем основных отправителей кадров.

Основные получатели (Top Receivers)

Функция позволяет следить за наиболее активными узлами-получателями сети. Информация отображается в виде, аналогичном приведенному выше.

Основные генераторы широковещательного трафика (Top Broadcasters)

Функция выявляет станции сети, которые больше остальных генерируют кадры с широковещательными и групповыми адресами.

  1.  

Мониторинг локальных сетей на основе коммутаторов: наблюдение за трафиком, управление виртуальными сетями.

Мониторинг локальных сетей на основе коммутаторов

Наблюдение за трафиком

Так как перегрузки процессоров портов и других обрабатывающих элементов коммутатора могут приводить к потерям кадров, то функция наблюдения за распределением трафика в сети, построенной на основе коммутаторов, очень важна.

Однако если сам коммутатор не снабжен встроенным агентом SNMP для каждого своего порта, то задача слежения за трафиком, традиционно решаемая в сетях с разделяемыми средами с помощью установки в сеть внешнего анализатора протоколов, очень усложняется.

Обычно в традиционных сетях анализатор протоколов или многофункциональный прибор подключался к свободному порту концентратора, что позволяло ему наблюдать за всем трафиком, передаваемым между любыми узлами сети.

Если же анализатор протокола подключить к свободному порту коммутатора, то он не зафиксирует почти ничего, так как кадры ему передавать никто не будет, а чужие кадры в его порт также направляться не будут. Единственный вид трафика, который будет фиксировать анализатор, — это трафик широковещательных пакетов, которые будут передаваться всем узлам сети, а также трафик кадров с неизвестными коммутатору адресами назначения. В случае когда сеть разделена на виртуальные сети, анализатор протоколов будет фиксировать только широковещательный трафик своей виртуальной сети.

Чтобы анализаторами протоколов можно было по-прежнему пользоваться и в коммутируемых сетях, производители коммутаторов снабжают свои устройства функцией зеркального отображения трафика любого порта на специальный порт. К специальному порту подключается анализатор протоколов, а затем на коммутатор подается команда через его модуль SNMP-управления для отображения трафика какого-либо порта на специальный порт.

Наличие функции зеркализации портов частично снимает проблему, но оставляет некоторые вопросы. Например, как просматривать одновременно трафик двух портов или трафик порта, работающего в полнодуплексном режиме.

Более надежным способом слежения за трафиком, проходящим через порты коммутатора, является замена анализатора протокола на агенты RMON MIB для каждого порта коммутатора.


ТЕМА 6

  1.  

Угрозы безопасности информации. Классы угроз.

Угрозы безопасности информации в автоматизированных системах

Эффективность любой информационной системы в значительной степени определяется состоянием защищенности (безопасностью) перерабатываемой в ней информации.

Источниками угроз информации являются люди, аппаратные и программные средства, используемые при разработке и эксплуатации автоматизированных систем (АС), факторы внешней среды. Порождаемое данными источниками множество угроз безопасности информации можно разделить на два класса: непреднамеренные и преднамеренные.

Непреднамеренные угрозы связаны главным образом со стихийными бедствиями, сбоями и отказами технических средств, а также с ошибками в работе персонала и аппаратно-программных средств. Реализация этого класса угроз приводит, как правило, к нарушению достоверности и сохранности информации в АС, реже — к нарушению конфиденциальности, однако при этом могут создаваться предпосылки для злоумышленного воздействия на информацию.

Угрозы второго класса носят преднамеренный характер и связаны с незаконными действиями посторонних лиц и персонала АС. В общем случае в зависимости от статуса по отношению к АС злоумышленником может быть: разработчик АС, пользователь, постороннее лицо или специалисты, обслуживающие эти системы. Разработчик владеет наиболее полной информацией о программных и аппаратных средствах АС и имеет возможность осуществления несанкционированной модификации структур на этапах создания и модернизации АС. Он, как правило, не получает непосредственного доступа на эксплуатируемые объекты АС. Пользователь может осуществлять сбор данных о системе защиты информации методами традиционного шпионажа, а также предпринимать попытки несанкционированного доступа к информации и внедрения вредительских программ. Постороннее лицо, не имеющее доступа на объект АС, может получать информацию по техническим каналам утечки и перехвата информации, а также осуществлять вредительские действия методами традиционного шпионажа и диверсионной деятельности. Большие возможности оказания вредительских воздействий на информацию АС имеют специалисты, обслуживающие эти системы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

Реализация угроз безопасности информации приводит к нарушению основных свойств информации: достоверности, сохранности и конфиденциальности (рис.9.1). При этом объектами воздействия угроз являются аппаратные и программные средства, носители информации (материальные носители, носители-сигналы) и персонал АС. В результате воздействия угроз ухудшается качество функционирования аппаратных средств и характеристики обрабатываемой информации, что в конечном итоге приводит к ухудшению качества функционирования АС, снижению эффективности решаемых ею задач и тем самым к нанесению ущерба ее пользователям или владельцам.

  1.  

Непреднамеренные угрозы безопасности информации.

Непреднамеренные угрозы

Основными видами непреднамеренных угроз являются (см. рис.9.1): стихийные бедствия и аварии, сбои и отказы технических средств, ошибки в комплексах алгоритмов и программ, ошибки при разработке АС, ошибки пользователей и обслуживающего персонала [10].

Стихийные бедствия и аварии.

Примерами угроз этой группы могут служить пожар, наводнение, землетрясение и т. д. При их реализации АС, как правило, подвергаются физическому разрушению, при этом информация утрачивается, или доступ к ней становится невозможен.

Сбои и отказы технических средств.

К угрозам этой группы относятся сбои и отказы аппаратных средств ЭВМ, сбои систем электропитания, сбои кабельной системы и т. д. В результате сбоев и отказов нарушается работоспособность технических средств, уничтожаются и искажаются данные и программы, нарушается алгоритм работы устройств. Нарушения алгоритмов работы отдельных узлов и устройств могут также привести к нарушению конфиденциальности информации.

Ошибки при разработке АС и ошибки в комплексах алгоритмов и программ

Приводят к последствиям, аналогичным последствиям сбоев и отказов технических средств. Кроме того, такие ошибки могут быть использованы злоумышленниками для воздействия на ресурсы АС.

Ошибки в комплексах алгоритмов и программ обычно классифицируют на:

■ системные, обусловленные неправильным пониманием требований автоматизируемой задачи АС и условий ее реализации;

алгоритмические, связанные с некорректной формулировкой и программной реализацией алгоритмов;

программные, возникающие вследствие описок при программировании на ЭВМ, ошибок при кодировании информационных символов, ошибок в логике машинной программы и др.;

технологические, возникающие в процессе подготовки программной документации и перевода её во внутримашинную информационную базу АС.

Вероятность данных ошибок изменяется на этапах жизненного цикла АС (см. рис. 9.2).

Ошибки пользователей и обслуживающего персонала.

По статистике на долю этой группы угроз приходится более половины всех случаев нарушения безопасности информации. Ошибки пользователей и обслуживающего персонала определяются:

психофизическими характеристиками человека (усталостью и снижением работоспособности после определенного времени работы, неправильной интерпретацией используемых информационных массивов);

объективными причинами (несовершенством моделей представления информации, отсутствием должностных инструкций и нормативов, квалификацией персонала, несоверше-ниством комплекса аппаратно-программных средств, неудачным расположением или неудобной конструкцией их с точки зрения эксплуатации);

субъективными причинами (небрежностью, безразличием, несознательностью, безответственностью, плохой организацией труда и др.).

Ошибки данной группы приводят, как правило, к уничтожению, нарушению целостности и конфиденциальности информации.

Современная технология разработки аппаратных и программных средств, эффективная система эксплуатации АС, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации непреднамеренных угроз.

  1.  

Преднамеренные угрозы безопасности информации. Шпионаж и диверсии. Подслушивание.

Преднамеренные угрозы

Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам [10]:

шпионаж и диверсии;

несанкционированный доступ к информации;

съем электромагнитных излучений и наводок;

несанкционированная модификация структур;

вредительские программы.

Шпионаж и диверсии.

Традиционные методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в АС, а также для хищения и уничтожения информационных ресурсов.

К таким методам относятся:

подслушивание;

наблюдение;

хищение документов и машинных носителей информации;

хищение программ и атрибутов системы защиты;

подкуп и шантаж сотрудников;

сбор и анализ отходов машинных носителей информации;

поджоги;

взрывы.

Подслушивание.

Один из наиболее древних методов добывания информации. Подслушивание бывает непосредственное и с помощью технических средств. Непосредственное подслушивание использует только слуховой аппарат человека. В силу малой мощности речевых сигналов разговаривающих людей и значительного затухания акустической волны в среде распространения непосредственное подслушивание возможно на небольшом расстоянии (единицы или в лучшем случае при отсутствии посторонних звуков — десятки метров). Поэтому для подслушивания применяются различные технические средства, позволяющие получать информацию по техническим каналам утечки акустической (речевой) информации.

В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на воздушные, вибрационные, электроакустические и оптико-электронные [26].

В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны. Автономные устройства, конструктивно объединяющие миниатюрные микрофоны и передатчики, называют закладными устройствами перехвата речевой информации, или просто акустическими закладками. Закладные устройства делятся на проводные и излучающие. Проводные закладные устройства требуют значительного времени на установку и имеют существенный демаскирующий признак — провода. Излучающие «закладки» («радиозакладки») быстро устанавливаются, но также имеют демаскирующий признак — излучение в радио или оптическом диапазоне. «Радиозакладки» могут использовать в качестве источника электрические сигналы или акустические сигналы. Примером использования электрических сигналов в качестве источника является применение сигналов внутренней телефонной, громкоговорящей связи. Наибольшее распространение получили акустические «радиозакладки». Они воспринимают акустический сигнал, преобразуют его в электрический и передают в виде радиосигнала на определенные расстояния. Из применяемых на практике «радиозакладок» подавляющее большинство рассчитаны на работу в диапазоне расстояний 50—800 метров.

В вибрационных технических каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), трубы водоснабжения, отопления, канализации и другие твердые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны (стетоскопы). Контактные микрофоны, соединенные с электронным усилителем называют электронными стетоскопами. Такие микрофоны, например, позволяют прослушивать разговоры при толщине стен до 50—100 см.

Электроакустические технические каналы утечки информации включают перехват акустических колебаний через элементы, обладающие микрофонным эффектом, а также путем высокочастотного навязывания. Под микрофонным эффектом понимают эффект электроакустического преобразования акустических колебаний в электрические, характеризуемый свойством элемента изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником акустических колебаний. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы, изменяющейся по закону воздействующего информационного акустического поля, либо к модуляции токов, протекающих по этим элементам, информационным сигналом. С этой точки зрения наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и датчики пожарной сигнализации. Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.

Технический канал утечки информации путем высокочастотного навязывания может быть осуществлен с помощью несанкционированного контактного введения токов высокой частоты от соответствующего генератора в линии (цепи), имеющие функциональные связи с нелинейными или параметрическими элементами, на которых происходит модуляция высокочастотного сигнала информационным. В силу того, что нелинейные или параметрические элементы для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используются специальные приемники с достаточно высокой чувствительностью. Наиболее часто такой канал угечки информации используется для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны.

Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол окон, картин, зеркал и т. д.). Отраженное лазерное излучение (диффузное или зеркальное) модулируется по амплитуде и фазе (по закону вибрации поверхности) и принимается приемником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация. Причем лазер и приемник оптического излучения могут быть установлены в одном или разных местах (помещениях). Для перехвата речевой информации по данному каналу используются сложные лазерные акустические локационные системы, иногда называемые лазерными микрофонами. Работают они, как правило, в ближнем инфракрасном диапазоне волн.

При передаче информации по каналам связи возможен ее пе-рехват.В настоящее время для передачи информации используют в основном KB, УКВ, радиорелейные, тропосферные и космические каналы связи, а также кабельные и волоконно-оптические линии связи. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

Высокочастотные электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки и при необходимости передаваться в центр обработки для их раскодирования. Данный канал перехвата информации наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.

Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры разведки к кабельным линиям связи. Самый простой способ — непосредственное параллельное подключение к линии связи. Но данный факт легко обнаруживается, так как приводит к изменению характеристик линии связи за счет падения напряжения. Поэтому средства разведки к линии связи подключаются или через согласующее устройство, несколько снижающее падение напряжения, или через специальные устройства компенсации падения напряжения. В последнем случае аппаратура разведки и устройство компенсации падения напряжения включаются в линию связи последовательно, что существенно затрудняет обнаружение факта несанкционированного подключения к ней. Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.

В случае использования сигнальных устройств контроля целостности линии связи, ее активного и реактивного сопротивления факт контактного подключения к ней аппаратуры разведки будет обнаружен. Поэтому наиболее часто применяют индуктивный канал перехвата информации, не требующий контактного подключения к каналам связи. В данном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.

Индукционные датчики применяются в основном для съема информации с симметричных высокочастотных кабелей. Сигналы с датчиков усиливаются, осуществляется частотное разделение каналов, и информация, передаваемая по отдельным каналам, записывается на магнитофон или высокочастотный сигнал записывается на специальный магнитофон. Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель. Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные низкочастотные усилители, снабженные магнитными антеннами. Некоторые средства бесконтактного съема информации, передаваемой по каналам связи, могут комплексироваться с радиопередатчиками для ретрансляции в центр ее обработки.

  1.  

Преднамеренные угрозы безопасности информации. Шпионаж и диверсии. Наблюдение.

Преднамеренные угрозы

Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам [10]:

шпионаж и диверсии;

несанкционированный доступ к информации;

съем электромагнитных излучений и наводок;

несанкционированная модификация структур;

вредительские программы.

Шпионаж и диверсии.

Традиционные методы и средства шпионажа и диверсий чаще всего используются для получения сведений о системе защиты с целью проникновения в АС, а также для хищения и уничтожения информационных ресурсов.

К таким методам относятся:

подслушивание;

наблюдение;

хищение документов и машинных носителей информации;

хищение программ и атрибутов системы защиты;

подкуп и шантаж сотрудников;

сбор и анализ отходов машинных носителей информации;

поджоги;

взрывы.

Наблюдение

Предполагает получение и анализ изображения объекта наблюдения (документа, человека, предмета, пространства и др.). При наблюдении добываются, в основном, видовые признаки объектов. Но возможно добывание семантической информации, если объект наблюдения представляет собой документ, схему, чертежи т. д. Например, текст или схема конструкции прибора на столе руководителя или специалиста могут быть подсмотрены в ходе их посещения. Также возможно наблюдение через окно текста и рисунков на плакатах, развешанных на стене во время проведения совещания.

Объекты могут наблюдаться непосредственно — глазами или с помощью технических средств. Различают следующие способы наблюдения с использованием технических средств [23]:

визуально-оптическое;

с помощью приборов наблюдения в инфракрасном (ИК) диапазоне;

«    наблюдение с сохранением изображения (фото- и киносъемка);

•   телевизионное наблюдение, в том числе с записью изображения;

лазерное наблюдение;

радиолокационное наблюдение;

радиотеплолокационное наблюдение.

Визуально-оптическое наблюдение — наиболее древний способ наблюдения, со времени изобретения линзы. Современный состав приборов визуально-оптического наблюдения разнообразен — от специальных телескопов до эндоскопов, обеспечивающих наблюдение скрытых объектов через маленькие отверстия или щели.

Так как человеческий глаз не чувствителен к ИК-лучам, то для наблюдения в ИК-диапазоне применяются специальные приборы (ночного видения, тепловизоры), преобразующие невидимое изображение в видимое.

Основной недостаток визуально-оптического наблюдения в видимом и ИК-диапазонах — невозможность сохранения изображения для последующего анализа специалистами. Для сохранения статического изображения объекта его фотографируют, для сохранения изображения подвижных объектов производят кино-или видеосъемку.

Наблюдение объектов с одновременной передачей изображений на определенные расстояния осуществляется с помощью средств телевизионного наблюдения.

Возможно так называемое лазерное наблюдение в видимом и ИК-диапазонах, в том числе с определением с высокой точностью расстояния до объекта и его координат.

Радиолокационное наблюдение позволяет получать изображение удаленного объекта в радиодиапазоне в любое время суток и в неблагоприятных климатических условиях, когда невозможны другие способы наблюдения. При радиотеплолокационном наблюдении изображение объекта соответствует распределению температуры на его поверхности.

В целом дистанционное добывание информации в АС в результате наблюдения малопригодно и носит, как правило, вспомогательный характер. Видеонаблюдение организуется в основном для выявления режимов работы и расположения механизмов защиты информации. При этом из АС информация реально может быть получена при использовании на объекте экранов, табло, плакатов, если имеются прозрачные окна и перечисленные выше средства размещены без учета необходимости противодействовать такой угрозе.

Для вербовки сотрудников и физического уничтожения объектов АС также не обязательно иметь непосредственный доступом к объекту. Злоумышленник, располагающий доступом к объекту АС, может использовать любой из методов традиционного шпионажа.

  1.  

Преднамеренные угрозы безопасности информации. Несанкционированный доступ к информации. Электромагнитные излучения и наводки.

Преднамеренные угрозы

Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам [10]:

шпионаж и диверсии;

несанкционированный доступ к информации;

съем электромагнитных излучений и наводок;

несанкционированная модификация структур;

вредительские программы.

2.2. Несанкционированный доступ к информации

Право доступа к ресурсам АС определяется руководством для каждого сотрудника в соответствии с его функциональными обязанностями. Процессы инициируются в АС в интересах определенных лиц, поэтому и на них накладываются ограничения по доступу к ресурсам.

Выполнение установленных правил разграничения доступа в АС реализуется за счет создания системы разграничения доступа (СРД) [10].

Несанкционированный доступ к информации возможен только с использованием штатных аппаратных и программных средств в следующих случаях:

отсутствует система разграничения доступа;

сбой или отказ в АС;

ошибочные действия пользователей или обслуживающего персонала АС;

ошибки в СРД;

■ фальсификация полномочий.

Если СРД отсутствует, то злоумышленник, имеющий навыки работы в АС, может получить без ограничений доступ к любой информации. В результате сбоев или отказов средств АС, а также ошибочных действий обслуживающего персонала и пользователей возможны состояния системы, при которых упрощается НСД. Злоумышленник может выявить ошибки в СРД и использовать их для НСД. Фальсификация полномочий является одним из наиболее вероятных путей (каналов) НСД.

  1.  

Преднамеренные угрозы безопасности информации. Электромагнитные излучения.

Преднамеренные угрозы

Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам [10]:

шпионаж и диверсии;

несанкционированный доступ к информации;

съем электромагнитных излучений и наводок;

несанкционированная модификация структур;

вредительские программы.

2.3. Электромагнитные излучения и наводки.

Процесс обработки и передачи информации техническими средствами АС сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Они получили названия побочных электромагнитных излучений и наводок (ПЭМИН). Способы получения разведывательной информации с помощью ПЭМИН называют техническими каналами утечки информации. Такие каналы в зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, можно разделить на электромагнитные и электрические [26].

К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений технических средств переработки информации (ТСПИ):

элементов ТСПИ;

на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;

• на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Совместно с ТСПИ могут использоваться и находиться в зоне электромагнитного поля, создаваемого ими, технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации (средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, часофикации, электробытовые приборы и т. д.). Такие средства называют вспомогательными техническими средствами и системами (ВТСС).

Электромагнитные излучения элементов ТСПИ. В ТСПИ носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них (в окружающем пространстве) возникает электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала.

Электромагнитные излучения на частотах работы ВЧ генераторов ТСПИ и ВТСС. В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т. д.

В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных ВЧ колебаний генераторов. Эти промодулированные ВЧ колебания излучаются в окружающее пространство.

Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т. п.) возможно за счет случайных преобразований отрицательных обратных связей (индуктивных или емкостных) в паразитные положительные, что приводит к переводу усилителя из режима усиления в режим автогенерации сигналов. Частота самовозбуждения лежит в пределах рабочих частот нелинейных элементов УНЧ (например, полупроводниковых приборов, электровакуумных ламп и т. п.). Сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом. Самовозбуждение наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т. е. в режим перегрузки.

Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны, т. е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Причинами возникновения электрических каналов утечки информации могут быть:

  •  наводки электромагнитных излучений ТСПИ на посторонние проводники (в том числе соединительные линии ВТСС), выходящие за пределы контролируемой зоны;
  •  просачивание информационных сигналов в цепи электропитания ТСПИ;
  •  просачивание информационных сигналов в цепи заземления ТСПИ.
  1.  

Преднамеренные угрозы безопасности информации. Электромагнитные наводки.

Преднамеренные угрозы

Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам [10]:

шпионаж и диверсии;

несанкционированный доступ к информации;

съем электромагнитных излучений и наводок;

несанкционированная модификация структур;

вредительские программы.

Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ (в том числе и их соединительными линиями) информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.

Случайными антеннами являются посторонние проводники, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например телефонный аппарат, громкоговоритель радиотрансляционной сети и т. д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.

Просачивание информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя (например, УНЧ) и трансформатором выпрямительного устройства. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении падение напряжения, которое при недостаточном затухании в фильтре выпрямительного устройства может быть обнаружено в линии электропитания.

Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.

Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТС ПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны (металлические оболочки) соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т. д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы. Кроме того, в грунте вокруг заземляющего устройства возникает электромагнитное поле, которое также является источником информации.

Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления. Для этих целей применяются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.

Электромагнитные излучения используются злоумышленниками не только для получения информации, но и для ее уничтожения. Электромагнитные импульсы способны уничтожить информацию на магнитных носителях. Мощные электромагнитные и сверхвысокочастотные излучения могут вывести из строя электронные блоки АС. Причем для уничтожения информации на магнитных носителях с расстояния нескольких десятков метров может быть использовано устройство, помещающееся в портфель.

  1.  

Преднамеренные угрозы безопасности информации. Несанкционированная модификация структур. Вредительские программы.

Преднамеренные угрозы

Угрозы этого класса в соответствии с их физической сущностью и механизмами реализации могут быть распределены по пяти группам [10]:

шпионаж и диверсии;

несанкционированный доступ к информации;

съем электромагнитных излучений и наводок;

несанкционированная модификация структур;

вредительские программы.

2.4. Несанкционированная модификация структур.

Большую угрозу безопасности информации в АС представляет несанкционированная модификация алгоритмической, программной и технической структур системы [10]. Несанкционированная модификация структур может осуществляться на любом жизненном цикле АС, Несанкционированное изменение структуры АС на этапах разработки и модернизации получило название «закладка». Алгоритмические, программные и аппаратные «Закладки» используются либо для непосредственного вредительского воздействия на АС, либо для обеспечения неконтролируемого входа в систему. Вредительские воздействия «закладок» на АС осуществляются при получении соответствующей команды извне (в основном характерно для аппаратных «закладок») и при наступлении определенных событий в системе. Такими событиями могут быть: переход на определенный режим работы (например, боевой режим системы управления оружием или режим устранения аварийной ситуации на атомной электростанции т. п.), наступление установленной даты, достижение определенной наработки и т. д.

2.5. Вредительские программы.

 Одним из основных видов угроз безопасности информации в АС являются специальные программы, получившие общее название «вредительские программы». В зависимости от механизма действия вредительские программы делятся на четыре класса [10]:

«логические бомбы»;

«черви»;

«троянские кони»;

«компьютерные вирусы».

«Логические бомбы» — это программы или их части, постоянно находящиеся в ЭВМ или вычислительных системах и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, переход АС в определенный режим работы, наступление некоторых событий установленное число раз и т. п.

«Червями» называют программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в системе и самовоспроизводить копии. Лавинообразное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» — это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционированные, измененные или какие-то новые функции.

«Компьютерные вирусы» — это небольшие программы, которые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на АС.

Поскольку вирусам присущи свойства всех классов вредительских программ, то в последнее время любые вредительские программы часто называют вирусами.

  1.  

Общие сведения об обеспечении достоверности информации в автоматизированных системах.

ОБЕСПЕЧЕНИЕ ДОСТОВЕРНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

1. Общие сведения

Проблема обеспечения (повышения) достоверности информации (ОДИ) при ее обработке в АС заключается, главным образом, в контроле правильности информационных массивов (ИМ), обнаружении ошибок и их исправлении на различных этапах обработки информации.

С целью обеспечения (повышения) достоверности в типовом модуле обработки цикл обработки информации состоит, как правило, из трех операций (рис. 9.3): непосредственно логической (математической) обработки, контроля и исправления ошибок. В этом случае после исправления ошибочных информационных массивов они вновь обрабатываются с последующим контролем и исправлением, при этом фазы контроля и исправления ошибок могут повторяться случайное число раз.

 

В АС, как правило, добиваться теоретически максимальной достоверности обработки информации нецелесообразно из-за резкого повышения сложности, стоимости ее разработки, внедрения и эксплуатации. Достаточно обеспечить требуемый (допустимый) уровень достоверности D. В реальных АС требуемая достоверность устанавливается с учётом последствий, к которым могут привести возникшие ошибки, и тех затрат (материальных, временных, интеллектуальных и др.), которые необходимы для их предотвращения.

Для достижения требуемой или максимальной достоверности обработки информации в АС используются специальные методы, основанные на введении в структуры обработки ИМ информационной, временной или структурной избыточности [16].

Информационная избыточность характеризуется введением дополнительных разрядов в используемые ИМ и дополнительных операций в процедуры переработки ИМ, имеющих математическую или логическую связь с алгоритмом переработки, обеспечивающих выявление и исправление ошибок определенного типа.

Временная избыточность связана с возможностью неоднократного повторения определенного контролируемого этапа (фазы) обработки информации.

Структурная избыточность характеризуется введением в состав АС дополнительных элементов (резервирование ИМ, реализация одной функции различными процедурами, схемный контроль и др.).

По виду реализации методы обеспечения (повышения) достоверности обрабатываемой информации в АС можно разделить на две основные группы: организационные (системные и административные) и аппаратно-программные (программные и аппаратные) (рис. 9.4).

  1.  

Системные и административные методы обеспечения достоверности информации.

Системные и административные методы обеспечения достоверности.

Методы обеспечения надежности АС включают в себя две большие группы методов обеспечения надежности комплекса аппаратных и комплекса программных средств.

Надежность АС – свойство АС выполнять заданные функции, сохраняя во времени значения установленных эксплуатационных показателей в заданных пределах.

При наступлении отказа АС не может выполнять все предусмотренные документацией задачи, т. е. переходит из исправного состояния в неисправное. Если при наступлении отказа АС способна выполнять заданные функции, сохраняя значения основных характеристик в пределах, установленных технической документацией, то она находится в работоспособном состоянии. С точки зрения обеспечения безопасности информации необходимо сохранять хотя бы работоспособное состояние АС. Для решения этой задачи необходимо обеспечить высокую надежность функционирования технических (аппаратных) и программных средств.

Надежность комплекса аппаратных средств определяется в основном случайными сбоями и отказами, а надежность комплекса программных средств — наличием, как правило, систематических ошибок, допущенных при его разработке. При этом отказ (сбой) технического средства зависит от времени и не зависит от перерабатываемой информации, а программные ошибки являются функцией от текущей входной информации и текущего состояния АС.

Для обеспечения достоверности в АС используются общие типовые методы обеспечения надежности аппаратуры, целью которых служит поддержание характеристик аппаратных средств АС в заданных пределах. Надежность технических (аппаратных) средств достигается на этапах разработки, производства и эксплуатации. На этапе разработки выбираются элементная база, технология производства и структурные решения, обеспечивающие максимально достижимую надежность АС в целом. На этапе производства главными условиями выпуска надежной продукции являются высокий технологический уровень производства и организация эффективного контроля качества выпускаемых технических (аппаратных) средств. Удельный вес этапа эксплуатации технических средств в решении проблемы обеспечения надежности АС в последние годы значительно снизился. Для определенных видов вычислительной техники, таких как персональные ЭВМ, уровень требований к процессу технической эксплуатации снизился практически до уровня эксплуатации бытовых приборов. Тем не менее, роль этапа эксплуатации технических средств в решении задачи обеспечения надежности сложных АС остается достаточно значимой [16].

Для программных средств рассматривают два этапа — этап разработки и этап эксплуатации. Этап разработки программных средств является определяющим при создании надежных компьютерных систем. На этом этапе к основным направлениям повышения надежности программных средств относятся [10]:

корректная постановка задачи на разработку;

использование прогрессивных технологий программирования;

контроль правильности функционирования.

Корректность постановки задачи достигается в результате совместной работы специалистов предметной области и высокопрофессиональных программистов. В настоящее время для повышения качества программных продуктов используются современные технологии программирования. Эти технологии позволяют значительно сократить возможности внесения субъективных ошибок разработчиков и характеризуются высокой автоматизацией процесса программирования, использованием стандартных программных модулей, тестированием их совместной работы. Контроль правильности функционирования алгоритмов и программ осуществляется на каждом этапе разработки и завершается комплексным контролем, охватывающим все решаемые задачи и режимы. Основными методами контроля качества программных средств являются тестирование и отладка.

На этапе эксплуатации программные средства дорабатываются, в них устраняются замеченные ошибки, поддерживается целостность программных средств и актуальность данных, используемых этими средствами.

Оптимизация взаимодействия пользователей и обслуживающего персонала с АС является одним из основных направлений обеспечения достоверности информации в АС за счет сокращения числа ошибок пользователей и обслуживающего персонала. Основными направлениями при этом являются:

научная организация труда;

воспитание и обучение пользователей и персонала;

анализ и совершенствование процессов взаимодействия человека с АС.

Научная организация труда предполагает:

оборудование рабочих мест;

оптимальный режим труда и отдыха;

дружественный интерфейс человека с АС.

  1.  

Аппаратно-программные методы повышения достоверности информации.

Аппаратно-программные методы повышения достоверности

Методы повышения достоверности перерабатываемой в АС информации представляют собой совокупность методов контроля и выявления ошибок в исходных и получаемых информационных массивах, их локализации и исправления [16]. Программные методы включают методы контроля преобразований и защиты ИМ при переработке и методы контроля и защиты информации, передаваемой в каналах связи. Программные методы предусматривают дополнительные операции в процедурах переработки информации, которые имеют математическую или логическую связь с алгоритмом переработки (преобразования и передачи ИМ). Сравнение результатов этих дополнительных операций с результатами переработки информации дает возможность установить с определённой вероятностью наличие или отсутствие ошибок, а также исправить обнаруженную ошибку.

Наиболее распространенным аппаратным (схемным) методом контроля преобразований информации является контроль по модулю. Он относится к неполному контролю, основанному на группировании чисел в классы эквивалентности. Если в случае возникновения ошибки число переходит в другой класс эквивалентности, то ошибка легко обнаруживается, в противном случае — не обнаруживается. Метод позволяет выявлять случайные и систематические ошибки. В один и тот же класс эквивалентности входят числа, сравнимые по модулю.

Если целым числам А и В соответствует один и тот же остаток от деления на третье число р, то числа А и В равноостаточны друг другу по модулю р или сравнимы по модулю р:

Уравнения типа (9.1) называют сравнениями.

Различают числовой и цифровой контроль по модулю.

При числовом методе контроля определяется код заданного числа как наименьший положительный остаток от деления числа на выбранный модуль р:

где в фигурных скобках { } — целая часть от деления числа;

А — контролируемое число.

Для числового метода контроля справедливы соотношения:

Кроме соотношения (9.3), используемого для числового контроля по модулю выполнения операций сложения, используют срав-*ения вида:

соответственно, для числового контроля по модулю выполнения эпераций вычитания и умножения.

Пример. Для заданных чисел А=125 и В=89 определим контрольные коды самих чисел, их суммы и разности, если модуль р=11.

Решение. Контрольные коды чисел определяем по формуле (9.2):

Аналогично находим контрольные коды для суммы и разности:

Проверку правильности определения контрольных кодов суммы и разности можно провести на основании формул (9.3) и (9.4):

При цифровом методе контроля контрольный код числа образуется как остаток от деления суммы цифр  числа А на модуль р. Например, если р=5, А=11101110, получим:

В частности, при использовании двоичной системы счисления цифровой контроль по модулю 2 сводится к контролю на четность-нечетность. При этом в информационном массиве резервируется один специальный бит чётности, значение («1» или «0») которого формируется всеми передающими информационные массивы устройствами путём суммирования значений информационных битов и проверяется всеми принимающими информационные массивы устройствами. Несоответствие значения бита четности сумме значений информационных битов сигнализирует об ошибке.

  1.  

Организационные методы обеспечения сохранности информации в автоматизированных системах.

ОБЕСПЕЧЕНИЕ СОХРАННОСТИ ИНФОРМАЦИИ  В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

При эксплуатации АС существует возможность разрушения информационных массивов (ИМ), которое приводит к появлению ошибок в результатах, невозможности решения некоторых функциональных задач или к полному отказу АС. Основными причинами нарушения целостности и готовности ИМ в процессе их непосредственного использования или хранения на носителях являются ошибки и преднамеренные действия операторов и обслуживающего персонала, деструктивные действия компьютерных вирусов, агрессивность внешней среды (температура, влажность и др.), износ носителей информации, сбои и отказы АПС АС, приводящие к разрушению информационных массивов или их носителей. При этом на восстановление больших информационных массивов требуются значительные временные, материальные, интеллектуальные и другие затраты. В критических ситуациях восстановление информационных массивов может оказаться вообще невозможным.

Проблема обеспечения целостности и готовности информации при эксплуатации АС заключается в разграничении доступа к ИМ и программно-техническим ресурсам (см. п. 9.4), контроле правильности информационных массивов, обнаружении ошибок, резервировании (дублировании, архивировании) и восстановлении ИМ во внутримашинной информационной базе по зарезервированным ИМ, т.е. в организации и применении мер, обеспечивающих сохранность информации [16].

Методы повышения сохранности информации в АС в зависимости от вида их реализации можно разделлть на организационные и аппаратно-программные.

1. Организационные методы

Организационные методы повышения сохранности состоят в создании и использовании рациональной технологии эксплуатации (хранения и применения) ИМ, предусматривающей профилактические меры по снижению доли искажений ИМ до определенного допустимого уровня и по обеспечению своевременного предоставления необходимых аутентичных ИМ для автоматизированного решения задач АС. Основными из них являются:

учет и хранение информационных массивов в базах данных АС;

контроль за качеством работы операторов и обслуживающего персонала;

контроль износа и старения технических средств, функционирования АПС, а также правильности их эксплуатации;

профотбор, обучение и стимулирование персонала АС;

организация труда персонала АС, обеспечивающая уменьшение возможностей нарушения им требований сохранности ИМ (минимизация сведений и данных, доступных персоналу, минимизация связей (контактов) персонала, дублирование контроля важных операций);

обеспечение противопожарной защиты и температурно-влажностного режима.

  1.  

Аппаратно-программные методы обеспечения сохранности информации  в автоматизированных системах. Резервирование информации

Аппаратно-программные методы

Основными аппаратно-программными методами повышения сохранности информации являются:

резервирование (дублирование) информации;

контроль, обнаружение и исправление ошибок ИМ;

контроль верности входных данных и защита от вредительских программ-вирусов;

блокировка ошибочных операций.

Резервирование информации

Резервирование информации является одним из самых эффективных методов обеспечения сохранности информации. Оно обеспечивает защиту информации как от случайных угроз, так и от преднамеренных воздействий. В общем случае способы резервирования ИМ с целью обеспечения сохранности информации включают:

оперативное резервирование — создание и хранение резервных рабочих копий ИМ, используемых для решения функциональных задач АС в реальном масштабе времени;

восстановительное резервирование — создание и хранение дополнительных резервных (восстановительных) копий ИМ, используемых только для восстановления разрушенных рабочих копий ИМ;

долговременное (долгосрочное) резервирование — создание, длительное хранение и обслуживание архивов оригиналов, дубликатов и резервных копий ИМ. При этом хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении или даже в другом здании на случай пожара или стихийного бедствия.

Одним из эффективных методов оперативного резервирования является копирование информации на зеркальный диск. Зеркальным называют жесткий магнитный диск отдельного накопителя, на котором хранится информация, полностью идентичная информации на рабочем диске. Это достигается за счет параллельного выполнения всех операций записи на оба диска. При отказе рабочего накопителя осуществляется автоматический переход на работу с зеркальным диском в режиме реального времени. Информация при этом сохраняется в полном объеме.

Для восстановительного и долговременного резервирования используются, как правило, съемные машинные носители: гибкие магнитные диски, жесткие съемные магнитные диски и магнитные ленты, а также оптические диски.

  1.  

Аппаратно-программные методы обеспечения сохранности информации в автоматизированных системах. Контроль верности входных данных и защита от вирусов.

Аппаратно-программные методы

Основными аппаратно-программными методами повышения сохранности информации являются:

резервирование (дублирование) информации;

контроль, обнаружение и исправление ошибок ИМ;

контроль верности входных данных и защита от вредительских программ-вирусов;

блокировка ошибочных операций.

Контроль верности входных данных и защита от вирусов.

Основными задачами системы контроля и защиты информации от компьютерных вирусов являются:

обнаружение вирусов в АС;

блокирование работы программ-вирусов;

устранение последствий воздействия вирусов.

Для решения данных задач используются специальные антивирусные средства.

Обнаружение вирусов должно осуществляться на стадии их внедрения или до начала осуществления деструктивных функций вирусов. При этом необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. Основными методами обнаружения вирусов являются [10]:

сканирование;

обнаружение изменений;

эвристический анализ;

использование резидентных сторожей;

вакцинация программ;

аппаратно-программная защита от вирусов.

Сканирование — один из самых простых методов обнаружения вирусов. Сканирование осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса — сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру. Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Данный метод применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.

Метод обнаружения изменений базируется на использовании программ-ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов. Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры. Главным достоинством этого метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Примером программы-ревизора является Adinf, разработанная Д. Мостовым. Основным недостатком метода обнаружения изменений служит невозможность определения вируса в ИМ, которые поступают в систему уже зараженными (вирусы будут обнаружены только после размножения в системе), а также вирусов в часто изменяемых ИМ (текстовых документах, таблицах и др.).

Эвристический анализ позволяет определять неизвестные вирусы, но при этом не требует предварительного сбора, обработки и хранения информации о файловой системе. Его сущность заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов. При обнаружении «подозрительных» команд в файлах или загрузочных секторах выдается сообщение о возможном заражении. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ. В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативную память резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Существенным недостатком данного метода является значительный процент ложных тревог.

Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю.

Самый надежный метод защиты от вирусов — использование аппаратно-программных антивирусных средств. В настоящее время для защиты ЭВМ применяются специальные контроллеры и их программное обеспечение. Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ЭВМ.

При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему. Следующим шагом является устранение последствий воздействия вирусов, включающее удаление вирусов и восстановление (при необходимости) ИМ. При этом восстановление информации без использования дублирующей информации может быть невыполнимым.

  1.  

Аппаратно-программные методы обеспечения сохранности информации  в автоматизированных системах. Контроль, обнаружение и исправление ошибок ИМ. Блокировка ошибочных операций (действий).

Аппаратно-программные методы

Основными аппаратно-программными методами повышения сохранности информации являются:

резервирование (дублирование) информации;

контроль, обнаружение и исправление ошибок ИМ;

контроль верности входных данных и защита от вредительских программ-вирусов;

блокировка ошибочных операций.

Контроль, обнаружение и исправление ошибок ИМ

Контроль, обнаружение и исправление ошибок ИМ реализуются как в аппаратном варианте, так и в виде программных модулей. Наиболее распространенными из них являются следующие [ 16].

Получение контрольных сумм. В качестве дополнительной избыточной информации для проверки целостности ИМ может использоваться сумма всех символов (хранимая в конце ИМ), полученная циклическим сложением после обновления. Может также применяться обратная величина контрольной суммы, при этом сумма всей информации блока ИМ и обратной величины всегда равна нолю. В случае воздействия различных дестабилизирующих факторов (ошибок, сбоев, вирусов и др.) символ в ИМ может исказиться, тогда соответствующая контрольная сумма изменится и этот факт легко обнаружится при очередной контрольной проверке. Для обнаружения простых перестановок символов в ИМ, при которых контрольная сумма остается прежней, используют более сложные алгоритмы подсчета контрольной суммы, например, с учетом позиции символа. Кроме того, с целью скрытия контрольной суммы она может подвергаться различным защитным преобразованиям (см. п. 9.4).

Использование контрольных чисел. В качестве дополнительной избыточной информации для проверки целостности ИМ может использоваться цифра (хранимая в конце ИМ), связанная с символами ИМ некоторым соотношением. Например, контрольной цифрой может быть остаток от деления контрольного числа, если используется схема сравнения по модулю.

Использование избыточных кодов, позволяющих выявлять и автоматически исправлять имеющиеся в ИМ ошибки (см. п. 7.3).

Программная проверка по четности, обеспечивающая более качественный контроль по сравнению со схемной проверкой четности для каждого бита (слова) за счет выявления ошибок в случае четного количества неверных битов. Например, путем проверки диагональной четности — биты четности соответствуют четности, подсчитываемой по всем диагональным линиям.

Контроль верности входных ИМ. Алгоритмы, реализующие данный метод, достаточно просты. Например, проверку значений цифровых данных осуществляют на основе контроля допустимого диапазона изменения некоторого показателя (вероятность не может быть равна 1,5, скорость распространения радиосигнала не может превышать ЗхЮ8 м/с и т. д.).

При увеличении масштабов и сложности АС возрастает доля разрушения информации вследствие ошибок операторов и несанкционированных корректировок. Ошибки операторов на этапе ввода и размещения исходных данных являются наиболее опасными, поскольку часто их обнаружение становится возможным спустя значительное время после их появления. Кроме того, операторы, имеющие доступ к информационным ресурсам АС, для их искажения или разрушения могут использовать специальные вредительские программы-вирусы.

Блокировка ошибочных операций (действий)

Для блокировки ошибочных операций (действий) используются технические и аппаратно-программные средства. Технические средства применяются в основном для предотвращения ошибочных действий людей. К таким средствам относятся блокировочные тумблеры, защитные экраны и ограждения, предохранители, средства блокировки записи на магнитные ленты, дискеты и т. п. Аппаратно-программные средства позволяют, например, блокировать вычислительный процесс при нарушениях программами адресных пространств оперативной памяти. С их помощью может быть заблокирована запись в определенные области внешних запоминающих устройств и некоторые другие операции. На программном уровне могут устанавливаться атрибуты файлов, в том числе и атрибут, запрещающий запись в файлы. С помощью программных средств устанавливается режим обязательного подтверждения выполнения опасных операций, таких как уничтожение ИМ, разметка или форматирование носителей информации и др.

  1.  

Общие сведения о обеспечении конфиденциальности информации в автоматизированных системах

ОБЕСПЕЧЕНИЕ КОНФИДЕНЦИАЛЬНОСТИ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

В общей проблеме обеспечения защищенности информации в АС особая роль отводится обеспечению требуемого уровня конфиденциальности информационных массивов. Это обусловлено тем, что возможное нарушение конфиденциальности ИМ и, как следствие, раскрытие, модификация (с целью дезинформации), случайное или преднамеренное разрушение, а также несанкционированное использование информации (НСИ) могут привести к крайне тяжелым последствиям с нанесением неприемлемого ущерба владельцам или пользователям информации.

Основные направлениями обеспечения конфиденциальности информации в АС:

•    защита информации от утечки по техническим каналам;

■    криптографическая защита ИМ;

■ защита объектов от несанкционированного доступа посторонних лиц;

■ разграничение доступа в автоматизированных системах.

Всю совокупность мер и мероприятий по обеспечению конфиденциальности информации в АС можно условно разделить на две группы [16]:

■ организационные (административные, законодательные);

■ инженерно-технические (физические, аппаратные, программные и криптографические).

Административные — комплекс организационно-правовых мер и мероприятий, регламентирующих (на основе нормативно-правовых актов: приказов, директив, инструкций и т. п.) процессы функционирования АС, использование ее аппаратно-программных средств, а также взаимодействие пользователей и обслуживающего персонала с АС с целью исключения возможности или существенного затруднения НСД к ИМ. Административные меры играют важную роль в создании надежной подсистемы защиты от НСД и НСИ, обеспечивая организацию охраны, режима функционирования объекта, работу с кадрами, документами, использование средств защиты, а также информационно-аналитическую деятельность по выявлению угроз безопасности информации.

Комплекс законодательных мер определяется законами страны, постановлениями руководящих органов и соответствующими положениями, регламентирующими правила переработки и использования информации ограниченного доступа и ответственность за их нарушение, препятствуя тем самым НСИ. Сюда же относятся положения об охране авторских прав, о выдаче лицензий и т. п.

Комплекс физических мер и мероприятий предназначен для создания физических препятствий (на основе применения различных специальных устройств и сооружений) для потенциальных нарушителей на пути в места, в которых можно иметь доступ к защищаемой информации. Они играют важную роль в комплексе мероприятий по обеспечению конфиденциальности информации, затрудняя использование прямых и косвенных каналов утечки информации.

Аппаратные методы обеспечения конфиденциальности информации — это комплекс мероприятий по разработке и использованию механических, электрических, электронных и других устройств, предназначенных для защиты информации от несанкционированного доступа, утечки и модификации. Аппаратные реализации методов широко применяются в современных АС благодаря, главным образом, их надежности, однако из-за низкой гибкости и адаптируемости к изменяющимся условиям эксплуатации АС часто теряют свои защитные свойства при раскрытии их принципов действия и в дальнейшем не могут быть использованы.

Программными решениями (методами) обеспечения конфиденциальности информации являются комплексы специальных программ и компонентов общего программного обеспечения АС, предназначенных для выполнения функций контроля, разграничения доступа и исключения НСИ. Программные методы обеспечения конфиденциальности находят широкое применение вследствие их универсальности, гибкости, возможности развития и адаптации к изменяющимся условиям эксплуатации АС и т. п. Однако они имеют ряд недостатков, таких как расходование ресурса процессора на их функционирование, возможность несанкционированного изменения, невозможность их реализации там, где отсутствует процессор, и др.

Криптографические методы обеспечения конфиденциальности информации в АС — это комплекс процедур и алгоритмов преобразования информации, обеспечивающих скрытность смыслового содержания ИМ. Они являются особенно эффективным средством против подслушивания нарушителем информации, передаваемой по линиям связи, и внесения им не обнаруживаемых средствами контроля искажений в передаваемое сообщение. Криптографические методы защиты информации широко используются также для защиты информации, обрабатываемой в ЭВМ и хранящейся в различного типа запоминающих устройствах.

  1.  

Защита информации от утечки по техническим каналам. Технические мероприятия с использованием пассивных средств.

Защита информации от утечки по техническим каналам

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (закладных устройств).

Техническое мероприятие по защите информации предусматривает применение специальных технических средств, а также реализацию технических решений. Они направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения средств разведки до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.

К техническим мероприятиям с использованием пассивных средств относятся:

■ контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения:

— установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа;

■ локализация излучений:

экранирование ТСПИ и их соединительных линий;

заземление ТСПИ и экранов их соединительных линий;

звукоизоляция выделенных помещений;

■ развязывание информационных сигналов:

установка специальных фильтров во вспомогательных технических средствах и системах, обладающих «микрофонным эффектом» и выходом за пределы контролируемой зоны;

установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения и канализации, имеющих выход за пределы контролируемой зоны;

установка автономных или стабилизированных источников электропитания ТСПИ;

установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров.

  1.  

Защита информации от утечки по техническим каналам. Технические мероприятия с использованием активных средств.

Защита информации от утечки по техническим каналам

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (закладных устройств).

К техническим мероприятиям с использованием активных средств относятся:

■ пространственное зашумление:

пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех (при обнаружении и определении частоты излучения закладного устройства или побочных электромагнитных излучений ТСПИ) с использованием средств создания прицельных помех;

создание акустических и вибрационных помех с использованием генераторов акустического шума;

подавление диктофонов в режиме записи с использованием подавителей диктофонов.

■ линейное зашумление:

линейное зашумление линий электропитания;

линейное зашумление посторонних проводников и соединительных линий ВТС С, имеющих выход за пределы контролируемой зоны.

■ уничтожение закладных устройств:

— уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей «жучков»).

Выявление портативных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.

Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств. Специальная проверка проводится с использованием технических средств. При этом осуществляется выявление закладных устройств с использованием:

■ пассивных средств:

установка в выделенных помещениях средств и систем обнаружения лазерного облучения (подсветки) оконных стекол;

установка в выделенных помещениях стационарных обнаружителей диктофонов;

поиск закладных устройств с использованием индикаторов поля, интерсепторов, частотомеров, сканерных приемников и программно-аппаратных комплексов контроля;

организация радиоконтроля (постоянно или на время проведения конфиденциальных мероприятий) и побочных электромагнитных излучений ТСПИ.

■ активных средств:

специальная проверка выделенных помещений с использованием нелинейных локаторов;

– специальная проверка выделенных помещений, ТСПИ и вспомогательных технических средств с использованием рентгеновских комплексов.

  1.  

Система охраны объекта автоматизированной обработки информации. Инженерные конструкции.

Система охраны объекта

При защите объекта АС от несанкционированного доступа посторонних лиц применяются те же средства и методы защиты, что и для защиты других объектов, на которых не используются АС. При этом объект, на котором производится работа с конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

  1.  контролируемая территория;
  2.  здание;
  3.  помещение;
  4.  устройство, носитель информации;
  5.  программа;
  6.  конфиденциальная информация.

Система охраны объекта АС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей. В общем случае она включает в себя следующие компоненты [10]:

инженерные конструкции;

охранная сигнализация;

средства наблюдения;

•    подсистема доступа на объект;

■ дежурная смена охраны.

Инженерные конструкции. Инженерные конструкции служат для создания механических препятствий на пути злоумышленников. Они создаются по периметру контролируемой зоны. Инженерными конструкциями оборудуются также здания и помещения объектов. По периметру контролируемой территории используются бетонные или кирпичные заборы, решетки или сеточные конструкции.

В здания и помещения злоумышленники пытаются проникнуть, как правило, через двери или окна. Поэтому с помощью инженерных конструкций укрепляют, прежде всего, это слабое звено в защите объектов. Надежность двери зависит от механической прочности самой двери и от надежности замков. Чем выше требования к надежности двери, тем более прочной она выполняется, тем выше требования к механической прочности и способности противостоять несанкционированному открыванию предъявляются к замку. Вместо механических замков все чаще используются кодовые замки. Самыми распространенными среди них (называемых обычно сейфовыми замками) являются дисковые кодовые замки с числом комбинаций кода ключа в пределах 106 -107. Наивысшую стойкость имеют электронные замки, на базе которых строятся автоматизированные системы контроля доступа в помещения. В каждый такой замок вводятся номера микросхем, владельцы которых допущены в соответствующее помещение. Может также задаваться индивидуальный временной интервал, в течение которого возможен доступ в помещение. Все замки могут объединяться в единую автоматизированную систему, центральной частью которой является ПЭВМ.

Инженерное укрепление окон осуществляется путем установки оконных решеток или применением стекол, устойчивых к механическому воздействию.

  1.  

Система охраны объекта автоматизированной обработки информации. Охранная сигнализация.

Система охраны объекта

При защите объекта АС от несанкционированного доступа посторонних лиц применяются те же средства и методы защиты, что и для защиты других объектов, на которых не используются АС. При этом объект, на котором производится работа с конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

  1.  контролируемая территория;
  2.  здание;
  3.  помещение;
  4.  устройство, носитель информации;
  5.  программа;
  6.  конфиденциальная информация.

Система охраны объекта АС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей. В общем случае она включает в себя следующие компоненты [10]:

инженерные конструкции;

охранная сигнализация;

средства наблюдения;

•    подсистема доступа на объект;

■ дежурная смена охраны.

Охранная сигнализация. Охранная сигнализация служит для обнаружения попыток несанкционированного проникновения на охраняемый объект. Системы охранной сигнализации должны отвечать следующим требованием:

охватывать контролируемую зону по всему периметру;

иметь высокую чувствительность к действиям злоумышленника;

надежно работать в любых погодных и временных условиях;

обладать устойчивостью к естественным помехам;

быстро и точно определять место нарушения;

иметь возможность централизованного контроля событий.

Для формирования электрических сигналов тревоги используются различные датчики, которые по принципу обнаружения злоумышленников делятся на: контактные, акустические, оптико-электронные, микроволновые, вибрационные, емкостные, телевизионные.

Контактные датчики реагируют на замыкание или размыкание контактов, на обрыв тонкой проволоки или полоски фольги.

Принцип действия акустических датчиков основан на использовании акустических волн, создаваемых различными действиями злоумышлинника.

Оптико-электронные датчики построены на использовании инфракрасных лучей.

В микроволновых (радиоволновых) датчиках для обнаружения злоумышленников используются электромагнитные волны в СВЧ диапазоне (9—11 ГГц).

Вибрационные датчики обнаруживают злоумышленника по вибрации земли, заграждений, создаваемой им при проникновении на контролируемую территорию.

Принцип действия емкостных датчиков заключается в изменении эквивалентной емкости в контуре генератора сигналов датчика, которое вызывается увеличением распределенной емкости между злоумышленником и антенной датчика.

Для контроля охраняемой зоны небольших размеров или отдельных важных помещении могут использоваться телевизионные датчики, представляющие собой телевизионную камеру, которая непрерывно передает изображение участка местности.

  1.  

Система охраны объекта автоматизированной обработки информации. Средства наблюдения.

Система охраны объекта

При защите объекта АС от несанкционированного доступа посторонних лиц применяются те же средства и методы защиты, что и для защиты других объектов, на которых не используются АС. При этом объект, на котором производится работа с конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

  1.  контролируемая территория;
  2.  здание;
  3.  помещение;
  4.  устройство, носитель информации;
  5.  программа;
  6.  конфиденциальная информация.

Система охраны объекта АС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей. В общем случае она включает в себя следующие компоненты [10]:

инженерные конструкции;

охранная сигнализация;

средства наблюдения;

•    подсистема доступа на объект;

■ дежурная смена охраны.

Средства наблюдения. Организация непрерывного наблюдения или видеоконтроля за объектом является одной из основных составляющих системы охраны объекта. В современных условиях функция наблюдения за объектом реализуется с помощью систем замкнутого телевидения, называемых также телевизионными системами видеоконтроля.

Телевизионная система видеоконтроля обеспечивает:

автоматизированное видеонаблюдение за рубежами защиты;

контроль за действиями персонала организации;

видеозапись действий злоумышленников;

режим видеоохраны, при котором она выполняет функции охранной сигнализации.

В общем случае телевизионная система видеоконтроля включает в себя следующие устройства:

передающие телевизионные камеры;

мониторы;

устройство обработки и коммутации видеоинформации;

устройства регистрации информации.

При наличии мониторов от четырех и более оператору сложно вести наблюдение. Для сокращения числа мониторов используются устройства управления. В качестве устройств обработки и коммутации видеоинформации могут применяться следующие устройства:

коммутаторы;

квадраторы;

•   мультиплексоры;

■   детекторы движения.

Коммутаторы позволяют подключить к одному монитору от 4 до 16 телекамер с возможностью ручного или автоматического переключения с камеры на камеру.

Квадраторы обеспечивают одновременную выдачу изображения на одном мониторе от нескольких телекамер. Для этого экран монитора делится на части по количеству телекамер.

Мультиплексор может выполнять функции коммутатора и квадратора. Кроме того, он позволяет осуществлять запись изображения на видеомагнитофон с любой камеры. Мультиплексор может включать в себя встроенный детектор движения.

Детектор движения оповещает оператора о движении в зоне контроля телекамеры, подключает эту камеру для записи видеоинформации на специальный видеомагнитофон, обеспечивающий гораздо большее время записи (от 24 ч до 40 суток), чем бытовой видеомагнитофон. Это достигается за счет пропуска кадров, уплотнения записи, записи при срабатывании детектора движения или по команде оператора.

  1.  

Система охраны объекта автоматизированной обработки информации. Подсистема доступа на объект.

Система охраны объекта

При защите объекта АС от несанкционированного доступа посторонних лиц применяются те же средства и методы защиты, что и для защиты других объектов, на которых не используются АС. При этом объект, на котором производится работа с конфиденциальной информацией, имеет, как правило, несколько рубежей защиты:

  1.  контролируемая территория;
  2.  здание;
  3.  помещение;
  4.  устройство, носитель информации;
  5.  программа;
  6.  конфиденциальная информация.

Система охраны объекта АС создается с целью предотвращения несанкционированного проникновения на территорию и в помещения объекта посторонних лиц, обслуживающего персонала и пользователей. В общем случае она включает в себя следующие компоненты [10]:

инженерные конструкции;

охранная сигнализация;

средства наблюдения;

•    подсистема доступа на объект;

■ дежурная смена охраны.

Подсистема доступа на объект. Доступ на объекты производится на контрольно-пропускных пунктах (КПП), проходных, через контролируемый вход в здания и помещения. На КПП и проходных дежурят контролеры из состава дежурной смены охраны. Вход в здания и помещения может контролироваться только техническими средствами. Проходные, КПП, входы в здания и помещения оборудуются средствами автоматизации и контроля доступа.

Одной из основных задач, решаемых при организации допуска на объект, является идентификация и аутентификация лиц, допускаемых на объект [ 10]. Их называют субъектами доступа. Под идентификацией понимается присвоение субъектам доступа идентификаторов и (или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы (носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.

Различают два способа идентификации людей: атрибутивный и биометрический.

Атрибутивный способ предполагает выдачу субъекту доступа либо уникального предмета (пропуска, жетона, ключей и т. п.), либо пароля (кода), либо предмета, содержащего код. Пароль представляет собой набор символов и цифр, который известен только владельцу пароля и введен в систему, обеспечивающую доступ. Пароли используются, как правило, в системах разграничения доступа к устройствам АС. При допуске на объекты АС для открытия кодовых замков чаще применяются коды. Наиболее перспективными являются идентификаторы, которые представляют собой материальный носитель информации, содержащий идентификационный код субъекта доступа. Чаще всего носитель кода выполняется в виде пластиковой карты, которые в зависимости от физических принципов записи, хранения и считывания идентификационной информации делятся на: магнитные, инфракрасные, карты оптической памяти, штриховые, карты «Виганд», полупроводниковые.

Магнитные карты имеют магнитную полосу, на которой может храниться информация, считываемая специальным устройством при протаскивании карты в прорези устройства.

На внутреннем слое инфракрасных карт с помощью специального вещества, поглощающего инфракрасные лучи, наносится идентификационная информация. Верхний слой карт прозрачен для инфракрасных лучей. Идентификационный код считывается при облучении карты внешним источником инфракрасных лучей. При изготовлении карт оптической памяти используется технология, которая применяется при производстве компакт-дисков. Зеркальная поверхность обрабатывается лучом лазера, который прожигает в нужных позициях отверстия на этой поверхности. Информация считывается в специальных устройствах путем анализа отраженных от поверхности лучей.

В штриховых картах на внутреннем слое наносятся штрихи, которые доступны для восприятия только при специальном облучении лучами света. Варьируя толщину штрихов и их последовательность, получают идентификационный код. Процесс считывания осуществляется протаскиванием карты в прорези считывающего устройства.

Карточки «Виганд» содержат в пластиковой основе впрессованные отрезки тонкой проволоки со случайной ориентацией. Благодаря уникальности расположения отрезков проволоки каждая карта особым образом реагирует на внешнее электромагнитное поле. Эта реакция и служит идентифицирующим признаком.

Полупроводниковые карты состоят из полупроводниковых микросхем и могут быть контактными и бесконтактными. Наиболее простыми полупроводниковыми контактными картами являются карты, содержащие только микросхемы памяти, в которой хранится серийный номер. Полупроводниковые карты, имеющие в своем составе микропроцессор и память, называют смарт-картами. Кроме задач идентификации, такие карты решают целый ряд других задач, связанных с разграничением доступа к информации в АС. Бесконтактные карты имеют в своем составе энергонезависимую память, радиочастотный идентификатор и рамочную антенну. Идентификатор передает код считывающему устройству на расстоянии до 80 см.

Все атрибутивные идентификаторы обладают одним существенным недостатком. Идентификационный признак слабо или совсем не связан с личностью предъявителя.

Этого недостатка лишены методы биометрической идентификации [10]. Они основаны на использовании индивидуальных биологических особенностей человека. Для биометрической идентификации человека, как правило, используются: папиллярные узоры пальцев, узоры сетчатки глаз, форма кисти руки, особенности речи, форма и размеры лица, динамика подписи, ритм работы на клавиатуре. Основным достоинством биометрических методов идентификации является очень высокая вероятность обнаружения попыток несанкционированного доступа. Но этим методам присущи два недостатка. Даже в лучших системах вероятность ошибочного отказа в доступе субъекту, имеющему право на доступ, составляет 0,01. Затраты на обеспечение биометрических методов доступа, как правило, превосходят затраты на организацию атрибутивных методов доступа.

Подсистема доступа на объект выполняет также функции регистрации субъектов доступа и управления доступом. Если на объекте реализована идентификация с использованием автоматизированной системы на базе ПЭВМ, то с ее помощью может вестись протокол пребывания сотрудников на объекте, в помещениях. Такая система позволяет осуществлять дистанционный контроль открывания дверей, ворот и т. п., а также оперативно изменять режим доступа сотрудников в помещения.

  1.  

Разграничение доступа в автоматизированных системах обработки информации.

Разграничение доступа в автоматизированных системах

Основными функциями системы разграничения доступа (СРД) в АС являются [22]:

реализация правил разграничения доступа (ПРД) субъектов и их процессов к данным;

реализация ПРД субъектов и их процессов к устройствам создания твердых копий;

изоляция программ процесса, выполняемого в интересах субъекта, от других субъектов;

управление потоками данных в целях предотвращения записи данных на носители несоответствующего грифа;

реализация правил обмена данными между субъектами для АС, построенных по сетевым принципам.

В АС, допускающих совместное использование объектов доступа, существует проблема распределения полномочий субъектов по отношению к объектам. Наиболее полной моделью распределения полномочий является матрица доступа, возникшая как обобщение создаваемых в 70-х годах механизмов защиты от НСД. Матрица доступа представляет собой абстрактную модель для описания системы наделения полномочиями.

Строки матрицы соответствуют субъектам (s), а столбцы — объектам (о.); элементы матрицы характеризуют право доступа (читать, добавлять информацию, изменять информацию, выполнять программу и т. д.). Чтобы изменять права доступа, модель может, например, содержать специальные права владения и управления. Если субъект владеет объектом, он имеет право изменять права доступа других субъектов к этому объекту. Если некоторый субъект управляет другим субъектом, он может удалить права доступа этого субъекта или передать свои права доступа этому субъекту. Для того чтобы реализовать функцию управления, субъекты в матрице доступа должны быть также определены в качестве объектов.

Обеспечивающие средства для системы разграничения доступа выполняют следующие функции [22]:

идентификацию и опознавание (аутентификацию) субъектов и поддержание привязки субъекта к процессу, выполняемому для субъекта;

регистрацию действий субъекта и его процесса;

предоставление возможностей исключения и включения новых субъектов и объектов доступа, а также изменение полномочий субъектов;

реакцию на попытки НСД, например, сигнализацию, блокировку, восстановление системы защиты после НСД;

тестирование всех функций защиты информации специальными программными средствами;

очистку оперативной памяти и рабочих областей на магнитных носителях после завершения работы пользователя с защищаемыми данными путем двукратной произвольной записи;

учет выходных печатных и графических форм и твердых копий в АС;

контроль целостности программной и информационной части как СРД, так и обеспечивающих ее средств.

Для каждого события должна регистрироваться следующая информация: дата и время; субъект, осуществляющий регистрируемое действие; тип события (если регистрируется запрос на доступ, то следует отмечать объект и тип доступа); успешно ли осуществилось событие (обслужен запрос на доступ или нет).

Выдача печатных документов должна сопровождаться автоматической маркировкой каждого листа (страницы) документа порядковым номером и учетными реквизитами АС с указанием на последнем листе общего количества листов (страниц). Вместе с выдачей документа может автоматически оформляться учетная карточка документа с указанием даты выдачи документа, учетных реквизитов документа, краткого содержания (наименования, вида, шифра, кода) и уровня конфиденциальности документа, фамилии лица, выдавшего документ, количества страниц и копий документа.

Автоматическому учету подлежат создаваемые защищаемые файлы, каталоги, тома, области оперативной памяти ЭВМ, выделяемые для обработки защищаемых файлов, внешних устройств и каналов связи.

Такие средства, как защищаемые носители информации, должны учитываться документально, с использованием журналов или картотек, с регистрацией выдачи носителей. Кроме того, может проводиться несколько дублирующих видов учета.

Реакция на попытки НСД может иметь несколько вариантов действий:

• исключение субъекта НСД из работы АС при первой попытке нарушения ПРД или после превышения определенного числа разрешенных ошибок;

■ работа субъекта НСД прекращается, а информация о несанкционированном действии поступает администратору АС и подключает к работе специальную программу работы с нарушителем, которая имитирует работу АС и позволяет администрации сети локализовать место попытки НСД.

Реализация системы разграничения доступа может осуществляться как программными, так и аппаратными методами или их сочетанием. В последнее время аппаратные методы защиты информации от НСД интенсивно развиваются благодаря тому, что: во-первых, интенсивно развивается элементная база, во-вторых, стоимость аппаратных средств постоянно снижается и, наконец, в-третьих, аппаратная реализация защиты эффективнее по быстродействию, чем программная [22].




1. Вариант 5 Задача 5 Коммерческий банк предлагает сберегательные сертификаты номиналом 500 00000 со сроком пог
2. Владимир Жириновский - enfant terrible русской политики
3. Основы дискретной математики
4. Органы налоговой полиции
5. тематичне моделювання систем і процесівrdquo; Лабораторна робота 2 Чисельне дослдіження процесів модел
6. Регион Балтийского моря- политика культура общество 30 декабря 2013 г
7. не должны обнаруживаться проводят сравнением с- растворителем эталонным раствором на определяемую
8. Франсуа Шампольон
9. ИО Учебная группа курс 4 Учебный год
10. Вертикальный анализ представление финансового отчета в виде относительных показателей.
11. Компоненты составляющие компьютер
12. .Теоритические аспекты учёта и анализа оплаты труда 1.
13. Статья- Деловые игры
14. Предлагаем вашему вниманию серию специально разработанных упражнений которые помогут сдружить детей
15. Правил безопасности в коксохимическом производстве утвержденных в 1981 году Госгортехнадзором СССР и Минис
16. Правовые основы безопасности жизнедеятельности
17. татарська навала- причини поразок і наслідки
18. Никель кобальт задача1 задача2 350000079001600740045 351000083001600780046 352000088001600820048 353000094001600860050
19. Тема 1. Учет капитала и резервов Учет уставного капитала
20. На тему- безопасные приёмы и методы проведения АСР при авариях на железнодорожном транспорте