Автор работы: Пользователь скрыл имя, 13 Ноября 2013 в 16:37, контрольная работа
Работа содержит анализ компьютерной сети.
1. Основні функції мережевої системи, т. б. які функції дозволяє реалізувати мережева системи;
2. Структура мережевої системи. Дати пояснення до топологічної схеми. Також вказати всі відстані на схемі. Площі приміщень брати довільно в межах від 15 м2 до 50 м2(наприклад 5 м х 5 м), сумарна відстань крайніх станцій не менш 300 м.
Завдання:
Варіант |
Тип архітектури 10 Мбіт |
Тип архітектури 100 Мбіт |
Число приміщень |
Число робочих станцій |
2 |
10BASE-T |
100BASE-F |
4 |
6 |
3. Способи захисту інформації і даних.
1. Комп'ютерна мережа — це сукупність комп'ютерів, які об'єднані лініями зв'язку іоснащені комунікаційним обладнанням і комунікаційним програмним забезпеченням.
Комп'ютерна мережа забезпечує:
Основні задачі, що може виконувати комп'ютерна мережа:
2. Ethernet - це найпоширеніший на сьогоднішній день стандарт локальних мереж.
Характеристики Ethernet:
швидкість передачі даних 10 Мбіт/с;
- метод доступу: CSMA/CD;топологія «Загальна шина».
В мережах Ethernet використовується метод доступу до передачі даних, методом колективного доступу з розпізнанням колізій (carrier-sense-multiply-access with collision detection,CSMA/CD).
В залежності від типу кабелю, що використовується в конкретному випадку, Ethernet має декілька модифікацій. Однією з найпопулярніших є модифікація lOBaseT, що використовує в якості середовища неекрановану виту пару.
Кабель на основі витої пари (або просто "вита пара"), що нагадує звичайний телефонний дріт. Він був схвалений для використання в мережах стандартом IEEE в 1990 році і став найпоширенішим комунікаційним середовищем. Кабель на основі витої пари є гнучким комунікаційним кабелем, що складається з декількох пар ізольованих мідних дротів скручених між собою для зменшення радіо- і електромагнітних перешкод, і покритих зовнішньою захисною оболонкою. Найчастіше максимальна довжина відрізка витої пари дорівнює 100 м, але, звичайно її обмежують 90 м щоб врахувати додаткову довжину в мережному обладнанні і монтажних шафах.
Вита пара підключається до мережних пристроїв за допомогою штепсельних роз'ємівRJ-45. Вита пара буває двох видів: екранована і неекранована. Частіше використовується неекранована вита пара, що пояснюється її меншою вартістю і високою надійністю.
Кабель на основі неекранованої витої пари (unshielded twisted pair, UTP) використовується частіше за інші мережні кабелі, оскільки він не дорогий і простий в установці. Цей кабель складається з пар дротів в захисній ізоляції, причому екранування між ізольованими скрученим дротами і оболонкою кабелю відсутнє. Для зменшення радіо- електромагнітних перешкод в мережне обладнання вбудовується електричний пристрій, що називається фільтром передавального середовища, проте не незважаючи на це, неекранована вита пара залишається погано захищеною.
Кінцеві вузли з'єднуються по топології "крапка-крапка" зі спеціальним пристроєм - багатопортовим повгорювачем за допомогою двох витих пар. Одна пара потрібна для передачі даних відробочої станції до повторювана, а інша навпаки - від повторювача до робочої станції. Повторюючів даному випадку часто називають концентраторами. Концентратор здійснює функції повтореннясигналу на всіх сегментах витої пари, що під'єднанні до нього , так що утворюється єдинесередовище передачі даних - логічний моноканал.
Таблиця 1. Параметри неекранованої витої пари lObaseT при використанні в мережахEthernet
Параметр |
СпецифікаціяEthernet |
Максимальна довжина сегменту |
100 м |
Максимальна кількість вузлів в сегменті |
2 вузли |
Мінімальна відстань між вузлами |
3 м |
Максимальна кількість сегментів |
1024 |
Максимальна кількість сегментів з вузлами |
1024 |
Максимальна кількість концентраторів, зв'язаних вланцюжок |
4 |
Імпеданс |
1000 м |
Рисунок 1. - Структура мережі, побудованої за технологією lOBaseT.
Для побудови мережі використано два концентратори, які з'єднані між собою таробочими станціями. Концентратори на схемі позначені як hubl та hub2.
100Base-FX — це специфікація Fast Ethernet, яка визначає поботу протоколу побагатомодовому оптоволокну. Швидкість передачі даних 100 Мбіт/с. Для передачі та прийомуданих використовується два волокна. Робота протоколу Fast Ethernet відбувається побагатомодовому оптоволокну в напівдуплексному і повнодуплексному режимах. Кожен вузолз'єднується з мережею двома оптичними волокнами, що йдуть від приймача (Rx) і від передавача(Тх). Довжина відрізка волоконно-оптичного кабелю не повинна перевищувати 412 м, але такадовжина кабелю дозволяє використати на нашій схемі лише 1 повторювач.
Центральним пристроєм мереж Fast Ethernet є концентратор. Стандарт ІЕЕЕ-802.3ивизначає два класи концентраторів -1 та II. Концентратори-повторювачі приймають сигнал наодному з портів та ретранслюють його на всі інші порти. Ця операція спричинює деяку затримкуу поширенні сигналу. Параметр затримки визначений стандартом для кожного з класів.
Повторювачі класу І повністю декодують аналоговий сигнал, перетворюючи його уцифрову форму. Тому вони можуть мати порти різних форматів 100Base-T4, 100Base-TX, 100Base-FX. їх ще називають трансляційними повторювачами. Концентратори класу II просторетранслюють аналоговий сигнал на всі вихідні порти, крім порту, з якого він надійшов. З цьоговипливає, що затримка сигналу в концентраторах класу II менша і концентратори класу IIможуть мати порти тільки одного типу.
Один сегмент мережі може містити концентратори тільки одного типу. В сегменті можебути один концентратор класу І або два концентратори класу II.
Мережа Fast Ethernet побудована на зірковій топології, тобто, всі робочі станціїпідключені до концентратора. Структура мережевої системи спроектованої за технологією FastEthernet l00BaseF показана на рисунку 2.
Рисунок 2. - Структура мережі, побудованої за технологією l00BaseF
3. Проблема захисту інформації не є новою. Вона з'явилася ще задовго до появи комп'ютерів.Стрімке вдосконалювання комп'ютерних технологій позначилося й на принципах побудовизахисту інформації.
З самого початку свого розвитку системи інформаційної безпеки розроблялися длявійськових відомств. Розголошення такої інформації могло привести до величезних жертв, утому числі й людських. Тому конфіденційності (тобто нерозголошенню інформації) в першихсистемах безпеки приділялася особлива увага. Очевидно, що надійно захистити повідомлення йдані від розголошення і перехоплення може тільки повне їхнє шифрування.
Початковий етап розвитку комп'ютерної безпеки міцно пов'язаний із криптографією.Головні умови безпеки інформації - її доступність і цілісність. Інакше кажучи, користувач можев будь-який час запросити необхідний йому набір сервісних послуг, а система безпеки повиннагарантувати при цьому його правильну роботу. Будь-який файл або ресурс системи, придотриманні прав доступу, повинен бути доступний користувачеві в будь-який час. Якщо якийсьресурс недоступний, то він безкорисний. Інше завдання захисту - забезпечити незмінністьінформації під час її зберігання або передачі. Це так названа умова цілісності.
Виконання процедур шифрування й дешифрування, у будь-якій системі інформаційногопроцесу, сповільнює передачу даних і зменшує їхня доступність, тому що користувач будезанадто довго чекати свої "надійно захищені" дані, а це неприпустимо в деяких сучаснихкомп'ютерних системах. Тому система безпеки повинна в першу чергу гарантувати доступність іцілісність інформації, а потім уже (якщо необхідно) її конфіденційність.
Принцип сучасного захисту інформації можна виразити так - пошук оптимальногоспіввідношення між доступністю й безпекою.
Захисні властивості електронних систем безпеки багато в чому залежать від конфігураціїмережі й використовуваних у ній програм. Навіть якщо не міняти топологію мережі, то однаковоприйдеться коли-небудь використати нові версії раніше встановлених продуктів. Однак можетрапитися так, що нові можливості цього продукту проб'ють пролом у захисті системи безпеки.
Крім того, не можна забувати про розвиток й удосконалювання засобів нападу. Технікатак швидко міняється, що важко визначити, який пристрій новий або програмне забезпечення,використане для нападу, може обдурити ваш захист.
Комп'ютерний захист - це постійна боротьба з «дурістю» користувачів й інтелектомхакерів. Навіть хакери найчастіше використають саме некомпетентність і недбалістьобслуговуючого персоналу й саме останніможна вважати головною загрозою безпеки.
Одна із проблем подібного роду - так звані слабкі паролі. Користувачі для кращогозапам'ятовування вибирають паролі, що легко вгадати. Причому проконтролювати складністьпароля неможливо. Інша проблема -нехтування вимогами безпеки. Наприклад, небезпечновикористати неперевірене програмне забезпечення. Звичайно користувач сам "запрошує" у
систему віруси й "троянських коней". Крім того, багато неприємностей може принестинеправильно набрана команда.
Кращий захист від нападу - не допускати його. Навчання користувачів правилам безпекимережі може запобігти нападам. Захист інформації містить у собі крім технічних мір, ще йнавчання або правильний підбор обслуговуючого персоналу.
Захист інформації не обмежується технічними методами. Проблема є значно ширшою.Основний недолік захисту - люди, і тому надійність системи безпеки залежить в основному відвідношення до неї. Крім цього, захист повинен постійно вдосконалюватися разом з розвиткомкомп'ютерної мережі.
У цей час узагальнена теорія безпеки інформації поки не створена. Підходи й засоби, щозастосовуються на практиці, нерідко страждають істотними недоліками й не мають оголошеноїнадійності. Тому необхідно володіти достатньою підготовкою й кваліфіковано орієнтуватися увсьому спектрі питань забезпечення інформаційної безпеки, розуміючи їх комплексний івзаємообумовлений характер.