Вычислительные системы, сети и телекоммуникации. Лекции
Рефераты >> Программирование и компьютеры >> Вычислительные системы, сети и телекоммуникации. Лекции

6. Защита информации в сетях ЭВМ.

При передаче данных в сети следует учитывать, что могут быть потери данных и искажение данных. Появляются проблемы с обеспечением надежности функционирования сети и проблемы обеспечения достоверности данных. Кроме этих задач решаемых в сети должна быть решена защита данных от разрушения и несанкционированного использования.

Для защиты информации в сети используются различные методы:

1. Контрольное суммирование. Контрольное суммирование позволяет установить факт искажения информации, но не указывает фрагмента искажения данных.

2. Использование кодов. Коды «чет-нечет» предполагают снабжение фрагментов информации контрольными разрядами. При передаче байта вводится 9-й разряд, который дополняет число передаваемых единиц байта до нечета. Дополнение до чета или нечета равносильно с точки зрения теории по использованию дополнения до нечета. Это позволяет отличить обрыв лишь от передачи нулевой информации.

Контроль этого типа позволяет обнаруживать все нечетные ошибки. Контроль этого типа может использоваться и для исправления ошибок, однако нужно сделать несколько замен.

1. Коды исправляющие ошибки предусматривают обнаружение факта ошибки.

2. Гипотезы о предполагаемых ошибках в сети должны соответствовать случайному характеру возникающих ошибок. В противном случае исправление ошибок противопоказано. Искаженную информацию можно сделать правдоподобной, но неверной, т.е. внести еще дополнительные искажения.

Коды:

а) контрольное суммирование

б) чет/нечет

в) код Хемминга

1) принцип построения

2) пример кодирования

Все помехи исправляющие коды включают в свой состав средства обнаружения ошибок и средства последующего их исправления.

Код Хемминга строится в предположении, что коды передаваемых объектов должны быть разнесены на несколько состояний. Силы кода Хемминга определяются кодовым состоянием:

Кодовое расстояние позволяет обнаруживать одиночные двойные ошибки, а исправлять только одиночные. Идея исправления заключается в следующем: если при передаче символа А произошла ошибка, то мы попадаем в запрещенные ситуации а1, а2, из которых потом нетрудно вернуться в состояние А.

Если в системе произошла двойная ошибка, то мы попадаем в состояние Z, находящееся на ровном расстоянии A и B. Попытка исправить состояние Z может привести к получению правдоподобной, но неверной комбинации. Код Хемминга становится эффективным при передаче довольно длинных информационных последовательностей. В этом случае количество контрольных избыточных символов отнесенной к количеству информационных символов становится незначительным.

Контрольные разряды в коде Хемминга занимают номера, равные степени двойки.

Приемник информации, получив данные подставляет значения битов приведенные уравнения и получает правильность в приведении контрольных разрядов. Если искажений нет, то значение К1, К2, К3 принимают значение = 0. В противном случае эти значения могут быть 1 и 0. Значение символов К1, К2 и К3 называется синдромом. Код синдрома указывает на место искаженного сигнала.

Проверим:

Код синдрома указывает на номер пораженного разряда. Код Хемминга нашел широкое применение как при передаче информации по каналам связи, так и при передаче данных внутри машины. Этим кодом обычно кодируется информация, хранящаяся на магнитных лентах и в ОЗУ. Поскольку выборка информации из магнитных лент и из ОЗУ осуществляется параллельным кодом, то разрядные шины, независимы друг от друга, а значит вероятность одиночной ошибки во много раз больше вероятности двойной ошибки, а тем более во много раз больше вероятности тройной ошибки и т.д. А раз так, то применение кода Хемминга в этих случаях становится оправданным.

1. Отличительные особенности построения ЛВС.

Все вычислительные сети делятся на глобальные и локальные, в которых компьютеры находятся в непосредственной близости друг от друга, в пределах одного здания. В локальной сети все компьютеры подключены к одному каналу передачи данных и не используют специфической аппаратуры типа модуляторов или модемов. Построение локальной сети определяется интересами фирмы. Общим является следующее:

Любая фирма имеет некоторое количество компьютеров. По мере развития фирмы появляется необходимость в их взаимосвязи. Локальная сеть обеспечивает:

1. Разделение дорогостоящих ресурсов (использование дорогих лазерных принтеров, графопостроителей (плоттеров), видеопроекторов и т.д.).

2. Разделение данных. В разных фирмах создаются всевозможные информационные массивы: каталоги, базы данных и т.д. Все компьютеры могут обращаться к общим информационным ресурсам.

3. Разделение программных средств. Различные отделы фирмы могут пользоваться различными ППП. Любой компьютер фирмы может использовать любой из этих пакетов.

4. Разделение ресурсов процессоров. Для выполнения сложных расчетов целесообразно привлекать наиболее мощные компьютеры, которые будут обслуживать пользователей в многопрограммном режиме.

5. Использование многопользовательских режимов. Одни отделы могут записывать данные в БД, а другие использовать их одновременно).

6. Использование электронной почты для улучшения документооборота.

В локальных сетях отражены не все уровни открытых систем, основу ЛВС составляют протоколы нижних трех уровней:

- управление физическим каналом

- управление информационным каналом

- управление доступом к каналу

Поскольку в ЛВС имеется единственный канал передачи данных, то сетевой уровень представлен достаточно слабо. Работа ЛВС основана на рекомендации X25 ISO. В настоящее время любая ЛВС дополняется различным современными прогами.

ЛВС различаются по типам:

а) одноранговые ЛВС

б) ЛВС на основе сервера

В одноранговых сетях все компьютеры равноправны. Они имеют клиентское и диспетчерское ПО. Клиентское - для пользователей, а .

Сети на основе серверов имеют централизованное управление ресурсами, которое осуществляет сервер - наиболее мощный компьютер сети. Обычно в локальной сети все компьютеры называются рабочими станциями. Во многих фирмах рабочие станции являются бездисковыми. По мнению руководства этот вариант обеспечивает наилучшую защиту информации и наиболее эффективную защиту оборудования.

По своему назначению серверы могут быть различных типов:

1. Файловый сервер. Выдает файлы или проги для работы клиентов.

2. Режим клиент-сервер. Сервер выполняет проги в интересах каких-либо клиентов.

3. Сервер приложений. Все работы выполняются сервером, а пользователь имеет дело только с исходными данными и с результатом обработки.

4. Почтовый сервер, предназначенный для передачи информации.

Файловый сервер появился исторически первым. Предназначается для обеспечения клиентов определенными прогами и файлами. По запросам пользователей файловый сервер предоставляет копии определенных программных компонентов. Поэтому сервер должен иметь мощные хранилища для этих всех требуемых прог. Работа файлового сервера во многом соответствует централизованной диспетчеризации.


Страница: