Лист)Сети Х.25.
Технология сетей Х.25 - самая старая из станд.технологий построения терр.сетей с коммутацией пакетов. Осн.особен-ть техн-и Х.25 - ее ориентация на каналы низкого кач-ва. Стек протоколов Х.25 – трехуровневый (физ., кан., сет.), и на 2х ур-нях - канальном и сетевом - работают протоколы с устан-ем соед-я и исправл-ем ошибок. Канальный уровень, образованный протоколом LAP-B, устанавл-т соед-я м/у сосед.ком-рами сети или м/у конеч.узлом и ком-ром сети. Сетевой уровень с назв-ем Х.25, также устанавл-т соед-е, но только ч/з всю сеть м/у конеч.абонентами. Каждый из этих протоколов нумерует кадры, следит за их своеврем.доставкой и организует повторную доставку в случае потерь кадров или искажения в них д-х. Скорость доступа к сетям Х.25 невелика - наиболее типичной являются скорости от 2.4 Кб/с до 19 Кб/с, обеспечиваемые асинхр. и синхр.модемами. Гораздо более редко встречаются сети Х.25, предоставляющие доступ со скоростями до 384 Кб/с. Медлит-ть сетей Х.25 во многом опред-ся как раз наличием в стеке двух медленных протоколов. Протоколы с устан-ем соед-я и восстан-ем кадров всегда работают медленнее, чем протоколы дейтаграмм.типа, к-рые на потери кадров вообще не обращают внимание, а искаж.кадры просто уничтожают в приемном буфере. Пришедший кадр нужно освободить от д-х в заголовке LAP-B, сформировать новый заголовок и заново пересчитать контр.сумму, так как кадр передается след.ком-ру в рамках другого соед-я LAP-B, со своими текущими параметрами. ^ 35. (2 лист) Структура сети Х.25 Технология Х. 25 имеет неск-ко существ.признаков, отличающих ее от др.техн-й. •Наличие в стр-ре сети спец.устр-ва - PAD (Packet Assembler Disassembler), предназначенного для выполн-я операции сборки неск-ких низкоскор.потоков байт от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компам для обработки. По-русски «Сборщик-разборщик пакетов», СРП. •Наличие трехур.стека протоколов с использ-ем на канальном и сет.ур-нях протоколов с устан-ем соед-я, управляющих потоками д-х и исправляющих ошибки. •Ориентация на однород.стеки трансп.протоколов во всех узлах сети – сет.ур. рассчитан на работу только с одним протоколом канал.ур. и не может подобно протоколу IP объед-ть разнород.сети. Сеть Х.25 состоит из коммутаторов (Switches, S), называемых также центрами коммутации пакетов (ЦКП), расположенных в различных географич.точках и соед-х высокоскор.выдел.каналами. Выдел.каналы м.б. цифровыми и аналоговыми. Асинхр.старт-стопные терминалы подключ-ся к сети ч/з устр-ва PAD. Они м.б. встроенными или удаленными. Встроенный PAD обычно расположен в стойке ком-ра. Удал. PAD предст-т собой небол. автоном.устр-во, подключенное к ком-ру ч/з выдел.канал связи Х.25. 1 PAD обычно обеспеч-т доступ для 8,16,24 асинхр.терминалов. ^ 36, 37. Безопасность сетей. Цели и методы обеспечения безопасности. Политика безопасности. Классы форм модели Инф.безопасность - защищенность инфо и поддерживающей инфрастр-ры от случайных или преднамеренных воздействий естеств. или искусств. хар-ра, чреватых нанесением ущерба владельцам или польз-лям инфо и поддерж-щей инфрастр-ры. ^ 3 аспекта информационной безопасности: - доступность (возм-ть за разумное время получить требуемую инф.услугу); - целостность (актуальность и непротиворечивость инфо, ее защищенность от разрушения и несанкционир.изменения); - конфиденциальность (защита от несанкционир.прочтения). Кроме того, использование информационных систем должно производиться в соответствии с существующим законодательством. ^ Уровни защиты: Законодат. (законы, нормативные акты, стандарты и т.п.) Администр. (действия общего хар-ра, предпринимаемые рук-вом орг-ции) Процедур. (конкретные меры безопасности, имеющие дело с людьми) Аппаратно-прогр. (конкретные технические меры) ^ Надёжная система – система, использующая достаточные прогр. и аппаратные средства, чтобы обеспечить одноврем.обработки инфо разной степени секретности группой польз-лей без нарушения прав доступа. Степень доверия, или надежность систем, оценивается по двум основным критериям: ^ Политика безопасности - набор законов, правил и норм поведения, опред-щих, как орг-ция обрабатывает, защищает и распростр-т инфо. – актив.комп-т. Гарантированность - мера доверия, к-рая м.б. оказана архитектуре и реализации системы. – пассив.комп-т защиты. Важным средством обеспечения безопасности явл-ся механизм подотчетности (протоколирования). Ведение протоколов должно дополняться аудитом, т.е. анализом регистрац.инфо. ^ Основные элементы политики безопасности: - произвольное управление доступом; - безопасность повторного использования объектов; - метки безопасности (из двух частей: уровня секретности (несекр., конфид., секретно, соверш.секретно) и списка категорий). Метки абс.конфиденц-ти(целост-ти), чтения и записи - принудительное управление доступом (основано на сопоставлении меток безопасности субъекта и объекта). ‑
|