Классификация сетей и их архитектура

Основные определения и термины. Сеть – это совокупность объектов, образуемых устройствами передачи и обработки данных. Международная организация по стандартизации определила вычислительную сеть как последовательную бит-ориентированную передачу информации между связанными друг с другом независимыми устройствами. Сети по территориальному признаку разделяются на: Локальные вычислительные сети (ЛВС) или Local Area Network (LAN), расположенные в одном или нескольких близко расположенных зданиях. ЛВС обычно размещаются в рамках какой-либо организации (корпорации, учреждения), поэтому их называют корпоративными.

Архитектура сетей. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию, техническое обеспечение, программное обеспечение, описывает методы кодирования. Архитектура также определяет принципы функционирования и интерфейс пользователя. Рассмотрим следующие три вида архитектур: архитектура терминал - главный компьютер; одноранговая архитектура; архитектура клиент - сервер.

Архитектура клиент - сервер (client-server architecture) - это концепция информационной сети, в которой основная часть ее ресурсов сосредоточена в серверах, обслуживающих своих клиентов (рис. 1.3). Рассматриваемая архитектура определяет два типа компонентов: серверы и клиенты.

Выбор архитектуры сети. Выбор архитектуры сети зависит от назначения сети, количества необходимых рабочих станций

Взаимодействие уровней модели OSI. Модель OSI, как показано на рис. 1.7, можно разделить на две составляющие: горизонтальную модель на базе протоколов, обеспечивающую механизм взаимодействия программ и процессов на различных машинах; вертикальную модель на основе услуг, обеспечиваемых соседними уровнями друг другу на одной машине.

Прикладной уровень (Application layer). Прикладной уровень обеспечивает прикладным процессам средства доступа к области взаимодействия, является верхним (седьмым) уровнем и непосредственно примыкает к прикладным процессам. В действительности прикладной уровень - это набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например с помощью протокола электронной почты. Беспроводные технологии передачи данных Беспроводные сети

Уровень представления данных (Presentation layer). Уровень представления данных или представительский уровень представляет данные, передаваемые между прикладными процессами, в нужной форме данные. Этот уровень обеспечивает то, что информация, передаваемая прикладным уровнем, будет понятна прикладному уровню в другой системе. В случае необходимости уровень представления в момент передачи информации выполняет преобразование форматов данных в некоторый общий формат представления, а в момент приема, соответственно, выполняет обратное преобразование.

Другой формой комплектования баз данных является отбор документов из доступного потока новых документов по сложному ключу. Эта форма имеет две разновидности – внутреннего и внешнего избирательного распространения (распределения) информации. Первая разновидность используется информационным производством, формирующим базу прецедентов из собственных информационных продуктов и/или из общедоступных источников информации, например из средств массовой информации (СМИ), а вторая – используется внешним информационным производством, заинтересованным в расширении потребления своих информационных продуктов по экономическим, политическим и иным соображениям.

Транспортный уровень (Transport Layer). Транспортный уровень предназначен для передачи пакетов через коммуникационную сеть. На транспортном уровне пакеты разбиваются на блоки. На пути от отправителя к получателю пакеты могут быть искажены или утеряны. Работа транспортного уровня заключается в том, чтобы обеспечить приложениям или верхним уровням модели передачу данных с требуемой степенью надежности. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем.

Канальный уровень (Data Link). Единицей информации канального уровня являются кадры (frame). Кадры - это логически организованная структура, в которую можно помещать данные. Задача канального уровня передавать кадры от сетевого уровня к физическому уровню. На физическом уровне просто пересылаются биты.

Физический уровень (Physical Layer). Физический уровень предназначен для сопряжения с физическими средствами соединения. Физические средства соединения – это совокупность физической среды, аппаратных и программных средств, обеспечивающая передачу сигналов между системами. Физическая среда – это материальная субстанция, через которую осуществляется передача сигналов. Физическая среда является основой, на которой строятся физические средства соединения.

Сетезависимые протоколы. Функции всех уровней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу с приложениями. Три нижних уровня физический, канальный и сетевой являются сетезависимыми. Протоколы этих уровней тесно связаны с технической реализацией сети, с используемым коммуникационным оборудованием.

Протоколы и стеки протоколов. Согласованный набор протоколов разных уровней, достаточный для организации межсетевого взаимодействия, называется стеком протоколов. Для каждого уровня определяется набор функций - запросов для взаимодействия с выше лежащим уровнем, который называется интерфейсом. Правила взаимодействия двух машин могут быть описаны в виде набора процедур для каждого из уровней, которые называются протоколами.

Архитектура стека протоколов Microsoft TCP/IP. Набор многоуровневых протоколов, или как называют стек TCP/IP, предназначен для использования в различных вариантах сетевого окружения. Стек TCP/IP с точки зрения системной архитектуры соответствует эталонной модели OSI (Open Systems Interconnection - взаимодействие открытых систем) и позволяет обмениваться данными по сети приложениям и службам, работающим практически на любой платформе, включая Unix, Windows, Macintosh и другие.

Уровень транспорта TCP/IP отвечает за установления и поддержания соединения между двумя узлами. Основные функции уровня: подтверждение получения информации; управление потоком данных; упорядочение и ретрансляция пакетов.

Протоколы сопоставления адреса ARP и RARP. Для определения локального адреса по IP-адресу используется протокол разрешения адреса Address Resolution Protocol (ARP). ARP работает различным образом в зависимости от того, какой протокол канального уровня работает в данной сети -протокол локальной сети (Ethernet, Token Ring, FDDI) с возможностью широковещательного доступа одновременно ко всем узлам сети, или же протокол глобальной сети (X.25, frame relay), как правило, не поддерживающий широковещательный доступ.

Кольцо – это топология ЛВС, в которой каждая станция соединена с двумя другими станциями, образуя кольцо. Данные передаются от одной рабочей станции к другой в одном направлении (по кольцу). Каждый ПК работает как повторитель, ретранслируя сообщения к следующему ПК, т.е. данные, передаются от одного компьютера к другому как бы по эстафете. Если компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу, в ином случае они дальше не передаются

Метод с передачей маркера – это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его.

ЛВС и компоненты ЛВС Компьютерная сеть состоит из трех основных аппаратных компонент и двух программных, которые должны работать согласованно. Для корректной работы устройств в сети их нужно правильно инсталлировать и установить рабочие параметры.

Рабочая станция (workstation) - это абонентская система, специализированная для решения определенных задач и использующая сетевые ресурсы. К сетевому программному обеспечению рабочей станции относятся следующие службы: клиент для сетей; служба доступа к файлам и принтерам; сетевые протоколы для данного типа сетей; сетевая плата; контроллер удаленного доступа.

Сетевые операционные системы (Network Operating System – NOS) - это комплекс программ, обеспечивающих в сети обработку, хранение и передачу данных. Для организации сети кроме аппаратных средств, необходима также сетевая операционная система. Операционные системы сами по себе не могут поддерживать сеть. Для дополнения какой-нибудь ОС сетевыми средствами необходима процедура инсталляции сети. Сетевая операционная система необходима для управления потоками сообщений между рабочими станциями и файловым сервером.

Физическая среда передачи данных Физическая среда является основой, на которой строятся физические средства соединения. Сопряжение с физическими средствами соединения посредством физической среды обеспечивает «Физический уровень». В качестве физической среды широко используются эфир, металлы, оптическое стекло и кварц. На физическом уровне находится носитель, по которому передаются данные. Среда передачи данных может включать как кабельные, так и беспроводные технологии.

Кабельные системы. Выделяют два больших класса кабелей: электрические и оптические, которые принципиально различаются по способу передачи по ним сигнала. Отличительная особенность оптоволоконных систем – высокая стоимость как самого кабеля (по сравнению с медным), так и специализированных установочных элементов (розеток, разъемов, соединителей и т. п.). Правда, главный вклад в стоимость сети вносит цена активного сетевого оборудования для оптоволоконных сетей.

Кабельные системы Ethernet. 10Base-T, 100Base-TX Неэкранированная витая пара (Unshielded Twisted Pair – UTP) – это кабель из скрученных пар проводов.

Структура сетевой операционной системы Сетевая операционная система составляет основу любой вычислительной сети. Каждый компьютер в сети автономен, поэтому под сетевой операционной системой в широком смысле понимается совокупность операционных систем отдельных компьютеров, взаимодействующих с целью обмена сообщениями и разделения ресурсов по единым правилам – протоколам. В узком смысле сетевая ОС – это операционная система отдельного компьютера, обеспечивающая ему возможность работать в сети.

Клиентское и серверное программное обеспечение. Некоторые из сетевых операционных систем, в том числе Windows NT, имеют программные компоненты, обеспечивающие компьютеру как клиентские, так и серверные возможности. Это позволяет компьютерам поддерживать и использовать сетевые ресурсы и преобладает в одноранговых сетях. В общем, этот тип сетевых операционных систем не так мощен и надежен, как законченные сетевые операционные системы.

Одноранговые NOS и NOS с выделенными серверами. В зависимости от того как распределены функции между компьютерами сети, сетевые операционные системы, а следовательно, и сети делятся на два класса: одноранговые и сети с выделенными серверами. Если компьютер предоставляет свои ресурсы другим пользователям сети, то он играет роль сервера. При этом компьютер, обращающийся к ресурсам другой машины, является клиентом. Компьютер, работающий в сети, может выполнять функции либо клиента, либо сервера, либо совмещать обе эти функции.

Сети отделов. Главной задачей операционной системы, используемой в сети масштаба отдела, является организация разделения ресурсов, таких как приложения, данные, лазерные принтеры и, возможно, низкоскоростные модемы. Обычно сети отделов имеют один или два файловых сервера и не более чем 30 пользователей. Задачи управления на уровне отдела относительно просты. В задачи администратора входит добавление новых пользователей, устранение простых отказов, инсталляция новых узлов и установка новых версий программного обеспечения.

Семейство сетевых ОС Windows NT В июле 1993 г. появились первые ОС семейства NT – Windows NT 3.1 и Windows NT Advanced Server 3.1. Выход версии 3.5, заметно снизившей требования, предъявляемые к технике, и включавшей ряд полезных функций, положил начало стремительному росту популярности ОС Windows NT. Сегодня она широко применяется самыми разными организациями, в том числе банками, заводами и индивидуальными пользователями. Операционная система Windows NT Server сертифицирована на соответствие уровню безопасности C-2. А также имеет встроенный криптографический интерфейс, позволяющий приложениям стандартным образом обращаться к системам криптозащиты разных производителей.

Области использования Windows NT. Сетевая операционная система Windows NT Workstation может использоваться как клиент в сетях Windows NT Server, а также в сетях NetWare, UNIX. Она может быть рабочей станцией и в одноранговых сетях, выполняя одновременно функции и клиента, и сервера.

Обзор Системы Linux. Любая UNIX-подобная операционная система состоит из ядра и некоторых системных программ. Также существуют некоторые прикладные программы для выполнения какой-либо задачи. Ядро является сердцем операционной системы. Оно размещает файлы на диске, запускает программы и переключает процессор и другое оборудование между ними для обеспечения мультизадачности, распределяет память и другие ресурсы между процессами, обеспечивает обмен пакетами в сети и т.п. Ядро само по себе выполняет только маленькую часть общей работы, но оно предоставляет средства, обеспечивающие выполнение основных функций.

Надежность и безопасность. Важнейшей характеристикой вычислительных сетей является надежность. Повышение надежности основано на принципе предотвращения неисправностей путем снижения интенсивности отказов и сбоев за счет применения электронных схем и компонентов с высокой и сверхвысокой степенью интеграции, снижения уровня помех, облегченных режимов работы схем, обеспечение тепловых режимов их работы, а также за счет совершенствования методов сборки аппаратуры.

Прозрачная сеть является простым решением, в котором для взаимодействия локальных сетей, расположенных на значительном расстоянии друг от друга, используется принцип Plug-and-play (подключись и работай).

Сетевое оборудование Сетевые адаптеры – это сетевое оборудование, обеспечивающее функционирование сети на физическом и канальном уровнях. Сетевой адаптер относится к периферийному устройству компьютера, непосредственно взаимодействующему со средой передачи данных, которая прямо или через другое коммуникационное оборудование связывает его с другими компьютерами. Это устройство решает задачи надежного обмена двоичными данными, представленными соответствующими электромагнитными сигналами, по внешним линиям связи. Как и любой контроллер компьютера, сетевой адаптер работает под управлением драйвера операционной системы, и распределение функций между сетевым адаптером и драйвером может изменяться от реализации к реализации.

Кодирование и декодирование данных. На этом этапе должны быть сформированы электрические сигналы, используемые для представления данных. Большинство сетевых адаптеров для этой цели используют манчестерское кодирование. Этот метод не требует передачи синхронизирующих сигналов для распознавания единиц и нулей по уровням сигналов, а вместо этого для представления 1 и 0 используется перемена полярности сигнала.

Концентратор или Hub представляет собой сетевое устройство, действующее на физическом уровне сетевой модели OSI. Отрезки кабеля, соединяющие два компьютера или какие либо два других сетевых устройства, называются физическими сегментам, поэтому концентраторы и повторители, которые используются для добавления новых физических сегментов, являются средством физической структуризации сети.

Мост (bridge), а также его быстродействующий аналог – коммутатор (switching hub), делят общую среду передачи данных на логические сегменты. Логический сегмент образуется путем объединения нескольких физических сегментов (отрезков кабеля) с помощью одного или нескольких концентраторов. Каждый логический сегмент подключается к отдельному порту моста/коммутатора. При поступлении кадра на какой-либо из портов мост/коммутатор повторяет этот кадр, но не на всех портах, как это делает концентратор, а только на том порту, к которому подключен сегмент, содержащий компьютер-адресат.

Коммутатор локальной сети (local-area network switch) – устройство, обеспечивающее взаимодействие сегментов одной либо группы локальных сетей. Коммутатор локальной сети, как и обычный коммутатор, обеспечивает взаимодействие подключенных к нему локальных сетей. Но в дополнение к этому он осуществляет преобразование интерфейсов, если соединяются различные типы сегментов локальной сети. Чаще всего это сети Ethernet, кольцевые сети IBM, сети с оптоволоконным распределенным интерфейсом данных.

Технология WI-FI История беспроводных технологий передачи информации началась в конце XIX века с передачей первого радиосигнала и появлением в 20-х годах ХХ века первых радиоприемников с амплитудной модуляцией. В 1930-е годы появилось радио с частотной модуляцией и телевидение. В 1970-е годы были созданы первые беспроводные телефонные системы. Сначала это были аналоговые сети, в начале 1980-х появился стандарт GSM, ознаменовавший начало перехода на цифровые стандарты как обеспечивающие лучшее распределение спектра, лучшее качество сигнала и большую безопасность. С 90-x годов ХХ века происходит укрепление позиций беспроводных сетей. Беспроводные технологии прочно входят в нашу жизнь. Развиваясь с огромной скоростью, они стимулируют создание новых устройств и услуг.

WI-FI – это современная беспроводная технология соединения компьютеров в локальную сеть и подключения их к Internet. Именно благодаря этой технологии Internet становится мобильным и дает пользователю свободу перемещения не то что в пределах комнаты, но и по всему миру. Представьте себе такую картину: вы пользуетесь своим компьютером так же, как сейчас - мобильным телефоном; вам не нужны провода, вы можете взять свой ноутбук в любую точку Москвы и войти в Internet практически отовсюду.

Сигналы для передачи информации Если рассматривать сигнал как функцию времени, то он может быть либо аналоговым, либо цифровым. Аналоговым называется сигнал, интенсивность которого во времени изменяется постепенно. Другими словами, в сигнале не бывает пауз или разрывов. Цифровым называется сигнал, интенсивность которого в течение некоторого периода поддерживается на постоянном уровне, а затем также изменяется на постоянную величину

Передача данных Определим данные как объекты, передающие смысл, или информацию. Сигналы – это электромагнитное представление данных. Передача - процесс перемещения данных путем распространения сигналов по передающей среде и их обработки.

Амплитудная модуляция. При амплитудной модуляции два двоичных значения представляются сигналами несущей частоты с двумя различными амплитудами. Одна из амплитуд, как правило, выбирается равной нулю; т.е. одно двоичное число представляется наличием несущей частоты при постоянной амплитуде, а другое - ее отсутствием

Методы доступа к среде в беспроводных сетях Одна из основных проблем построения беспроводных систем - это решение задачи доступа многих пользователей к ограниченному ресурсу среды передачи. Существует несколько базовых методов доступа (их еще называют методами уплотнения или мультиплексирования), основанных на разделении между станциями таких параметров, как пространство, время, частота и код. Задача уплотнения - выделить каждому каналу связи пространство, время, частоту и/или код с минимумом взаимных помех и максимальным использованием характеристик передающей среды.

Рынок информационных продуктов и услуг: структура и характерные особенности Одновременно с формированием информационного сектора экономики идет процесс создания информационного рынка, регулирующего обмен информационными продуктами и услугами (в частности, право на использование информации).

Стек TCP/IPЗа долгие годы использования в сетях различных стран и организаций стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня.

Механизм мультиплексирования посредством ортогональных несущих частот (Orthogonal Frequency Division Multiplexing - OFDM). Суть этого механизма: весь доступный частотный диапазон разбивается на достаточно много поднесущих (от нескольких сот до тысяч). Одному каналу связи (приемнику и передатчику) назначают для передачи несколько таких несущих, выбранных из множества по определенному закону. Передача ведется одновременно по всем поднесущим, т. е. в каждом передатчике исходящий поток данных разбивается на N субпотоков, где N - число поднесущих, назначенных данному передатчику.

Метод медленного расширения спектра таким свойством не обладает, но зато он проще в реализации и сопряжен с меньшими накладными расходами.

Кодирование и защита от ошибок Существует три наиболее распространенных орудия борьбы с ошибками в процессе передачи данных: коды обнаружения ошибок; коды с коррекцией ошибок, называемые также схемами прямой коррекции ошибок (Forward Error Correction - FEC); протоколы с автоматическим запросом повторной передачи (Automatic Repeat Request - ARQ).

Режимы и особенности организации технологии Wi-Fi Беспроводные сети Wi-Fi поддерживают несколько различных режимов работы, реализуемых для конкретных целей. Каждый режим сопровождается пояснительным рисунком для лучшего представления взаимодействия элементов сети. Большим плюсом является подробное описание настройки подключения, используя как встроенные в Windows службы, так и утилиту D-Link AirPlus XtremeG Wreless Utility, которая идет в комплекте с оборудованием D-Link. Очень интересно будет ознакомиться с режимами WDS и WDS WITH AP, которые образуют мостовое соединение.

Настройка подключения с помощью программы D-Link AirPlus XtremeG Wireless Utility.

Подключаемся к точке доступа. Соединяем точку доступа сетевым кабелем с сетевым адаптером, подаем питание. Сбрасываем настройки точки. Для этого в течение пяти секунд нажимаем и удерживаем кнопку reset. Не отключайте питание при нажатой reset! Время загрузки точки - около 20 секунд. По окончании загрузки на точке загораются индикаторы Power и LAN. В браузере Internet Explorer наберите http://192.168.0.50. Появится приглашение на ввод имени и пароля

Режимы WDS и WDS WITH AP Термин WDS (Wireless Distribution System) расшифровывается как "распределенная беспроводная система". В этом режиме точки доступа соединяются только между собой, образуя мостовое соединение. При этом каждая точка может соединяться с несколькими другими точками. Все точки в этом режиме должны использовать один и тот же канал, поэтому количество точек, участвующих в образовании моста, не должно быть чрезмерно большим. Подключение клиентов осуществляется только по проводной сети через uplink-порты точек

Топология типа "шина" самой своей структурой предполагает идентичность сетевого оборудования компьютеров, а также равноправие всех абонентов

Режим клиента При переходе от проводной архитектуры к беспроводной иногда можно обнаружить, что имеющиеся сетевые устройства поддерживают проводную сеть Ethernet, но не имеют интерфейсных разъемов для беспроводных сетевых адаптеров. Для подключения таких устройств к беспроводной сети можно использовать точку доступа "клиент"

Офисная сеть Простая беспроводная сеть для небольшого офиса или домашнего использования (Small Office / Home Office - SOHO) может быть построена на основе одной точки доступа. Для организации сети адаптеры переводятся в режим инфраструктуры, а точка доступа - в режим точки доступа. При этом создается одна зона обслуживания, в которой находятся все пользователи сети.

Третий способ подключения аналогичен предыдущему но дополнительно к каждой точке доступа через проводной интерфейс подключена еще одна точка, работающая на другом канале, для организации связи в одной комнате. Здесь переводятся те точки доступа в режим WDS, которые будут связаны с первой, а остальные через проводные интерфейсы подключаются к ним. Они должны работать в режиме точки доступа и на других каналах, чтобы не было коллизий.

Беспроводная технология WiMAX WiMAX – очень перспективное направление в развитии беспроводных технологий. Характеристики технологии WiMAX во многом превосходят стандарт IEEE 802.11. Довольно интересно будет ознакомиться с архитектурой работы системы WiMAX. Несомненно, существует несколько режимов работы стандарта IEEE 802.16. Как ни странно, у новой технологии есть несколько сдерживающих факторов, ограничивающих ее быстрое распространение.

Фиксированный доступ представляет собой альтернативу широкополосным проводным технологиям (xDSL, T1 и т. п.). Стандарт использует диапазон частот 10-66 ГГц. Этот частотный диапазон из-за сильного затухания коротких волн требует прямой видимости между передатчиком и приемником сигнала. С другой стороны, данный частотный диапазон позволяет избежать одной из главных проблем радиосвязи - многолучевого распространения сигнала.

Технология Smart Antenna, поддерживающая субканалы и эстафетную передачу сессии между каналами, что позволяет использовать сложные системы антенн, включая формирование диаграммы направленности, пространственно-временное маркирование, пространственное мультиплексирование (уплотнение).

Угрозы и риски безопасности беспроводных сетей Безопасность – один из ключевых факторов проектирования любых систем. Современные беспроводные технологии предлагают не очень эффективные методы по защите информации. Традиционно различают несколько видов атак на беспроводные сети, различающихся методами, целями и степенью угрозы.

Отказ в обслуживании (Denial of Service - DOS) Полную парализацию сети может вызвать атака типа DOS. Во всей сети, включая базовые станции и клиентские терминалы, возникает такая сильная интерференция, что станции не могут связываться друг с другом. Эта атака выключает все коммуникации в определенном районе. Если она проводится в достаточно широкой области, то может потребовать значительных мощностей. Атаку DOS на беспроводные сети трудно предотвратить или остановить.

Физическая защита Устройства беспроводного доступа к сети должны быть маленькими и переносимыми (КПК, ноутбуки), как и точки доступа. Кража таких устройств во многом приводит к тому, что злоумышленник может попасть в сеть, не предпринимая сложных атак, т. к. основные механизмы аутентификации в стандарте 802.11 рассчитаны на регистрацию именно физического аппаратного устройства, а не учетной записи пользователя. Так что потеря одного сетевого интерфейса и несвоевременное извещение администратора может привести к тому, что злоумышленник получит доступ к сети без особых хлопот.

Асимметричное шифрование часто называют шифрованием с помощью общего ключа, при котором используются разные, но взаимно дополняющие друг друга ключи и алгоритмы шифрования и расшифровки. Для того чтобы установить связь с использованием шифрования через общий ключ, обеим сторонам нужно получить два ключа: общий и частный (рис. 2.6.). Для шифрования и расшифровки данных стороны будут пользоваться разными ключами.

Цифровой сертификат Цифровым сертификатом называется сообщение с цифровой подписью, которое в настоящее время обычно используется для подтверждения действительности общего ключа

Протоколы безопасности беспроводных сетей Продолжая рассматривать тему безопасности беспроводных сетей, остановимся более подробно на механизмах шифрования. Основное внимание уделено механизму шифрования WEP: его особенностям и уязвимостям. Подробно описываются принципы активных и пассивных сетевых атак, потоковое и блочное шифрования. Существует множество технологий безопасности, и все они предлагают решения для важнейших компонентов политики в области защиты данных: аутентификации, поддержания целостности данных и активной проверки.

Вектор инициализации используется для модификации ключевой последовательности. При использовании вектора инициализации ключевая последовательность генерируется алгоритмом шифрования, на вход которого подается секретный ключ, совмещенный с IV. При изменении вектора инициализации ключевая последовательность также меняется.

Активные сетевые атаки. Индуктивное вычисление секретного ключа шифрования WEP представляет собой процесс воздействия на беспроводную локальную сеть для получения определенной информации и относится к классу активных сетевых атак. Как было сказано ранее, при потоковом шифровании выполняется двоичное сложение по модулю 2 (XOR) исходного сообщения с ключевой последовательностью с целью получения шифрованного сообщения. Этот факт лег в основу данной атаки.

Манипуляция битами (Bit-Flipping Attacks) Манипуляция битами преследует ту же цель, что и повторное использование вектора инициализации, и опирается на уязвимость вектора контроля целостности фрейма ICV Пользовательские данные могут различаться от фрейма к фрейму, в то же время многие служебные поля и их положение внутри фрейма остаются неизменными.

Аутентификация в беспроводных сетях Основных стандартов аутентификации в беспроводных сетях несколько. Каждый из них имеет свои преимущества и недостатки. У каждого есть свой, довольно сложный, принцип работы. Характерно большое количество вспомогательных схем, скриншотов утилиты D-Link AirPlus XtremeG Wreless Utility с необходимыми настройками. Не бывает абсолютно защищенных стандартов, и поэтому уделено внимание вопросам уязвимости каждого механизма аутентификации. Очень интересная лекция, помогает читателю более глубоко понять алгоритмы работы тех или иных стандартов, избежать проблем несанкционированного доступа в будущем.

Аутентификация с общим ключом является вторым методом аутентификации стандарта IEEE 802.11. Аутентификация с общим ключом требует настройки у абонента статического ключа шифрования WEP.

Уязвимость аутентификации с общим ключом Аутентификация с общим ключом требует настройки у абонента статического WEP-ключа для шифрования Challenge Text, отправленного точкой радиодоступа. Точка радиодоступа аутентифицирует абонента посредством дешифрации его ответа на Challenge и сравнения его с отправленным оригиналом. Обмен фреймами, содержащими Challenge Text, происходит по открытому радиоканалу, а значит, подвержен атакам со стороны наблюдателя (Man in the middle Attack).

Пофреймовый ключ применяется для WEP-шифрования фрейма данных.

Стандарт сети 802.11i с повышенной безопасностью (WPA2) В июне 2004 г. IEEE ратифицировал давно ожидаемый стандарт обеспечения безопасности в беспроводных локальных сетях - 802.11i.

Архитектура аутентификации. Механизм аутентификации. Механизм обеспечения конфиденциальности и целостности данных. Архитектура аутентификации IEEE 802.1x - стандарт IEEE 802.1x описывает единую архитектуру контроля доступа к портам с использованием разнообразных методов аутентификации абонентов.

В домашних сетях или сетях, предназначенных для малых офисов, развертывание RADIUS-сервера с базой данных конечных пользователей маловероятно. В таком случае для генерирования сеансовых ключей используется только предварительно разделенный РМК (вводится вручную). Это аналогично тому, что делается в оригинальном протоколе WEP.

PEAP (Protected ЕАР - защищенный EAP) и EAP-TTLS (Tunneled Transport Layer Security ЕАР, протокол защиты транспортного уровня EAP), разработанный компанией Certicom and Funk Software. Эти варианты также достаточно развиты, и поддерживаются производителями, в частности D-link. Для работы EAP-TTLS требуется, чтобы был сертифицирован только сервер аутентификации, а у претендента сертификата может и не быть, так что процедура развертывания упрощается.

Топология "сеть-сеть" Этим термином иногда описывают VPN-туннель между двумя географически разнесенными частными сетями

Распространенные туннельные протоколы Протокол IPSec. IPSec - это наиболее широко признанный, поддерживаемый и стандартизованный из всех протоколов VPN. Для обеспечения совместной работы он подходит лучше остальных. IPSec лежит в основе открытых стандартов, в которых описан целый набор безопасных протоколов, работающих поверх существующего стека IP. Он предоставляет службы аутентификации и шифрования данных на сетевом уровне (уровень 3) модели OSI и может быть реализован на любом устройстве, которое работает по протоколу IP.

События на физическом уровне

Антенны Правильная установка и настройка антенн требует определенных знаний. Необходимо иметь представление о диаграммах направленности и поляризации антенн. Правильный расчет коэффициента усиления на начальном этапе поможет избежать ошибок и неправильной работы антенн при эксплуатации. Необходимо также учитывать различного рода искажения при передаче сигнала, которые оказывают крайне негативные воздействие на него. В целом, лекция будет полезна для понимания сути работы антенн.

Коэффициенты усиления антенн Коэффициент усиления является мерой направленности антенны. Данный параметр определяется как отношение мощности сигнала, излученного в определенном направлении, к мощности сигнала, излучаемого идеальной ненаправленной антенной в любом направлении.

Передача сигнала в пределах линии прямой видимости Для любой системы связи справедливо утверждение, что принимаемый сигнал отличается от переданного. Данный эффект является следствием различных искажений в процессе передачи. При передаче аналогового сигнала искажения приводят к его случайному изменению, что проявляется в ухудшении качества связи. Если же передаются цифровые данные, искажения приводят к появлению двоичных ошибок - двоичная единица может преобразоваться в нуль и наоборот

Отношение «сигнал-шум» в цифровых системах связи. Построение антенно-фидерных трактов и радиосистем с внешними антеннами Довольно сложная для изучения. Характерно множество формул, математических расчетов и примеров. Уделено внимание расчету дальности работы беспроводного канала связи, зависимости чувствительности от скорости передачи данных, проводится расчет зон Френеля. Очень хорошо и доступно описано построение антенно-фидерных трактов и радиосистем с внешними антеннами.

Расчет зоны действия сигнала

Точка доступа со съемной антенной. Почти все беспроводное оборудование D-Link комплектуется съемными штатными антеннами 2-5 дБи (например, DWL-2100AP, DWL-3200AP, DWL-8200AP, DWL-2700AP, DWL-7700AP, DWL-G520 и т. д.) - это означает, что штатную антенну можно легко снять и подключить вместо нее более мощную антенну с необходимым коэффициентом усиления и диаграммой направленности. В технических характеристиках беспроводного оборудования всегда сказано, каким типом антенн оно комплектуется по умолчанию.

Пример. Подключим к точке доступа с мощностью передатчика 200 мВт усилитель NCS2405, на входе которого должно быть 10-100 мВт, выходная мощность - 500 мВт. Для этого необходимо ослабить исходный сигнал на 100 мВт, т. е. в два раза или на 3 дБ; для этого включаем в схему десятиметровую кабельную сборку на основе кабеля с затуханием 0,3 дБ/м на частоте 2,4 ГГц. Максимальное расстояние, на которое можно вынести усилитель от порта радиомодема, зависит от затухания на используемых элементах тракта; при этом необходимо, чтобы уровень сигнала на входном порту усилителя попадал в допустимый диапазон, который указан в характеристиках усилителя, а также чтобы уровень принятого от удаленного передатчика сигнала и усиленного в усилителе, имел достаточную интенсивность для восприятия приемником после прохождения данной кабельной сборки.

Что касается корпоративных информационных систем, то сейчас основная, господствующая технология их построения – клиент-серверная, в которой традиционные клиенты – персональные компьютеры, взаимодействуют через локальную или глобальную сеть с различными приложениями, работающими на серверах.

акции оао москва-сити
Расчет электротехнических устройств. Физика Задачи курсовой. Машиностроительное черчение