Региональные и глобальные сети

Способы коммутации и маршрутизации информации
в сети. Общая характеристика модемов. Правила выбора
модемов. I. 60-е годы. Использование существующей телефонной сети. Две АбС
могли взаимодействовать между собой подключаясь к международной телефонной сети
(ТС) посредством модема путем набора необходимого телефонного номера
(рис.5.1). Рис.5.1. Использование телефонной сети. Использовался асинхронный режим взаимодействия. Достоинство: повсеместная
распространенность телефонной сети обеспечивает универсальную доступность для
передачи данных. Недостатки: жесткая скорость передачи данных. Если машина
требует меньшей скорости передачи, то возможности канала не используются. Если
большей - то телефонный канал не мог ее удовлетворить. Две АбС взаимодействуют между собой
посредством сети передачи данных (рис.5.2). Рис.5.2. Сеть передачи данных. Подсоединение абонентской
системы к сети (рис.5.3) выполняется через коммутируемую телефонную линию
посредством модема (в исключительных случаях - через выделенную
линию). Рис.5.3. Подсоединение абонента к сети. Сеть позволялаиспользовать синхронный режим передачи (в условиях
выделенных линий). Узлы предназначены для коммутации и маршрутизации цифровой информации
поступающей по выделенным каналам и имеют следующую структуру, представленную на
рис.5.4. Достоинства: Относительно большая
скорость передачи данных. III. 80-е - 90-е годы. Создание сетей
общего пользования, отвечающих модели взаимодействия открытых систем (OSI). Основные
характеристики: По одной и той же сети могут
быть переданы данные и речь. Одной из основных
характеристик узла сети передачи данных является коммутация и маршрутизация
информации. Сущность ее заключается в выборе Узлом Связи последовательности
каналов, по которым следует передать пакеты (блоки, на которые делится массив
информации перед передачей). На рис.5.6 представлен пример коммутации
информации. Здесь представлен узел КС, связывающий абонентские системы А
(передающие) с абонентскими системами В (получающие). Программному
обеспечению узла необходимо решить, в каком порядке и по каким каналам направить
эти пакеты абонентам В. Об этом процессе говорят, что в узле происходит
коммутация информации. Существует два способа коммутации информации: коммутация
каналов и коммутация пакетов. В первом случае (коммутация каналов) коммутация
физического канала осуществляется предварительно один раз согласно схеме,
представленной на рис.5.6. Рис.5.6. Коммутация каналов и пакетов. При коммутации каналов
предварительно путем посылки определенного сигнала устанавливается связь
абонента А с абонентом В, который с помощью сигнала обратной связи сообщает о
готовности принять сообщение. После этого абонент А начинает передавать данные.
Время передачи данных зависит от длины передаваемого сообщения, пропускной
способности канала (время передачи данных) и времени распространения сигнала по
каналу. В момент передачи ни одна из частей канала не может быть использована
другой АбС. Время организации линии для передачи информации достаточно
велико. Нерациональное использование каналов связи. Во время сеанса между
двумя абонентами могут быть большие паузы, однако каналы связи между этими
абонентами в период пауз заняты другими не могут быть. Низкая достоверность
передачи информации. Это связано с тем, что данные, передаваемые по
последовательности каналов, нигде не проверяются. Стремление устранить эти
недостатки привело к созданию метода коммутации пакетов. Сущность заключается в
том, что здесь каждый пакет имеет адрес назначения и самостоятельно передается
через подсеть. При использовании этого метода (рис.5.6) в узле проверяется адрес
пакета и по каждому из них принимается решение по какому очередному каналу его
передавать. Здесь ни одна пара абонентов во время сеанса взаимодействия не
занимает монопольно ни одного канала. Эффективное использование каналов связи за счет
разделения времени работы каналов между различными парами абонентов
(мультиплексирование потоков данных). Процесс мультиплексирования данных
представлен на рис.5.7. потоки данных, генерируемые абонентами Рис.5.7. Мультиплексирование потоков данных. Высокая достоверность
передаваемой информации. Достигается за счет выполнения проверки каждого пакета
всеми узлами сети. Почти мгновенное предоставление возможности передачи
информации (не нужно ожидать пока освободятся каналы, образующие путь от Аб-
отправителя к Аб-получателю. Метод коммутации каналов при всех своих
недостатках имеет одно преимущество перед коммутацией пакетов. Оно заключается в
том, что при монопольном владении каналами все пакеты проходят путь за одно и то
же время. При коммутации пакетов из-за пиковых нагрузок в узлах могут возникать
некоторые задержки. Учитывая указанное преимущество метода коммутации каналов
в настоящее время происходит модернизация метода коммутации пакетов. Его
разрабатывают комплексным, обеспечивающим как коммутацию каналов, так и
коммутацию пакетов. Такие сети получили название дискретных сетей с интегральным
сервисом. Дискретными эти сети называются потому, что по ним передаются
дискретные сигналы. Интегральный сервис означает, что каждая такая сеть в
будущем заменит практически все сети связи: телефонную, телеграфную, телетайпную
и т.д. Сущность модернизированного метода передачи пакетов заключается в том,
что любой канал передачи данных коммуникационной подсети может работать в 2-х
режимах: монопольном и коллективном. Поэтому первый пакет передаваемой
последовательности пакетов должен сообщать всем узлам о том, в каком режиме
необходимо передавать остальные пакеты этой
последовательности. Несколько локальных сетей
могут быть объединены между собой. При этом способы объединения зависят от
расстояния, на котором ЛВС находятся друг от друга, а также от требуемой
скорости обмена информацией между сетями. При объединении ЛВС, расположенных
недалеко друг от друга, используют мосты. Мосты позволяют объединить ЛВС,
отличающиеся между собой как по архитектуре, так и по методу доступа в канал.
Однако все ЛВС должны быть однородны по характеру ПЭВМ, входящих в их состав.
Мосты бывают внутренние и внешние. Внутренние мосты объединяют несколько ЛВС с
помощью сетевых плат в файловом сервере (рис.5.8 ), которых может быть не более
4-х. Рис.5.8. Объединение ЛВС средствами внешнего моста. В РГЭА с
помощью внутреннего моста на сервере в ауд.211 объединены две шинных ЛВС: одна
опирается на технологию Ethernet (ауд.209), другая - на технологию Arcnet
(ауд.213). Основным недостатком внутреннего моста является невысокая его
надежность и существенное замедление скорости работы файлового сервера.
Внешние мосты предполагают использование рабочей станции с двумя сетевыми
адаптерами для объединения однородных (построенных на базе одного типа ЭВМ) ЛВС
(рис.5.9 ). Рис.5.9. Объединение ЛВС по средствам внешнего
моста. . Рабочая
станция в режиме выделенного моста работает только в этой функции. ПЭВМ,
находящаяся в режиме невыделенного моста, занимается как пересылкой файлов между
ЛВС, так и выполнением пользовательских программ как обычная рабочая станция.
Недостаток такой работы заключается в незащищенности моста: любой сбой или
неверное функционирование пользовательской программы может вызвать разрушение
моста. Кроме того, Прикладная Программа моста занимает довольно большой объем
памяти и это ограничивает использование ПЭВМ как рабочей станции. Для
объединения в региональные и глобальные сети ЛВС , находящихся на значительном
расстоянии друг от друга, требуются дополнительные аппаратные и программные
средства. Комплекс указанных средств зависит от способа объединения
ЛВС: объединение ЛВС посредством выделенных телефонных
линий. Рис.5.10. Объединение ЛВС посредством асинхронных коммутируемых
телефонных линий связи. Взаимодействие посредством асинхронных
коммутируемых телефонных линий связи осуществляется с помощью внутреннего либо
внешнего моста, работающего под управлением программного продукта (входит в состав NETWARЕ 3.11 или выше, должен
приобретаться дополнительно для более ранних версий ОС). Основное достоинство объединения ЛВС на базе ТККС: 2.
Эффективно при передаче файлов данных средних размеров. 1. Неэффективен прямой доступ к файлам
другой ЛВС, поскольку ТККС имеют ограниченную пропускную способность и невысокую
надежность, небольшую скорость и возможность зависания сети. Рис.5.11. Объединение ЛВС посредством выделенных синхронных
линий связи. Взаимодействие посредством синхронных выделенных телефонных
линий связи осуществляется с помощью внутреннего либо внешнего моста,
работающего под управлением программного продукта. Кроме
того, подключение к выделенным телефонным каналам связи требует наличие МПД и
синхронного модема. Дополнительно к электронной почте и пересылке файлов сеть
обеспечивает прямой доступ к файлам (режим ОN LINЕ). Посредством МПД (выполняет
роль узла связи) несколько ЛВС могут быть связаны в региональную или глобальную
сеть с помощью узловой коммуникационной подсети. Модемы используются для преобразования дискретных
сигналов в аналоговые (и наоборот) при передаче данных между ПЭВМ посредством
телефонных каналов связи. Соглашения о способе и порядке обмена данными
(протокол связи) между ПЭВМ посредством модемов устанавливаются с помощью
стандартов. В течении 30 лет разработка общемировых стандартов модемной связи
входит в круг задач Международного консультативного комитета по телеграфии и
телефонии ( Одной из основных характеристик,
определяемой стандартом, является скорость передачи информации. Существуют
следующие стандарты скоростей:
Модемы обязаны обмениваться информацией с точностью до байта, и им необходимо
защищаться от ошибок связи. Одно из основных свойств модема - защита от
ошибок. Программные средства, позволяющие выполнить защиту от ошибок, могут быть
либо встроены в ПЗУ, либо включаются в комплект поставки модема. В настоящее
время получили наибольшее распространение системы коррекции ошибок, определенные
стандартом V.42 -1988г (при высокой эффективности не требует большой
производительности процессора). Третьим, основным свойством модема, является
сжатие данных. Сжатие данных необходимо для сокращения (уменьшения) времени,
необходимого для передачи данных по каналам связи. Сжатие данных может быть как
программным, так и аппаратным (предпочтительнее). В конце 1989г. комитетом
CCITT разработан стандарт V.42 bis, который при работе в: полудуплексном режиме
(данные передаются в 2-х направлениях, но в различные моменты времени) позволяет
сжимать данные в 2-3 раза; дуплексном режиме (данные передаются в одно и то же
время) позволяет сжимать данные в 1.5-2 раза; V.42 bis включает в качестве
метода коррекции ошибок стандарт V.42. Основными производителями модемов для
телефонных каналов являются компании США, Великобритании, Франции и Германии.
Наличие большого количества модемов, отличающихся по ряду функциональных
признаков , требует разработки правил их выбора. По
конструктивному исполнению: внешние, в виде платы, установленные
внутри компьютера. высокоскоростные (9600, 14400, 19200
bps). По реализации
протоколов коррекции ошибок и сжатия данных: На первом этапе следует определить: использовать модем или факс-
модем? Единственным недостатком факс-модема, по сравнению с модемом, является
стоимость (в среднем факс-модем дороже модема на 40$). Помимо чисто
коммуникационных функций модема, факс-модем позволяет выполнить следующие
операции: ведение
журнала регистрации ошибок; На втором этапе следует
сделать выбор между внутренним и внешним модемом. Внутренний модем целесообразно
использовать в следующих случаях: есть ограничения по подключению дополнительных устройств в
сеть питания; Кроме того, внутренние модемы дешевле внешних. Внешний
модем целесообразно использовать в следующих ситуациях: есть необходимость переносить модем с
одного компьютера на другой. Недостатки внутреннего модема -
необходимость "холодного" перезапуска компьютера при "зависаниях" на линиях, что
характерно для "наших" (отечественных) линий связи. На третьем этапе
выполняется выбор модема по скоростным характеристикам. Модемы, использующие
протоколы V.32 и V.32 bis, целесообразно иметь только в том случае, если на
другом конце также происходит подключение к скоростному модему. Кроме того, опыт
эксплуатации модемов на наших телефонных линиях показывает, что, несмотря на
применение протокола сжатия, например, V.12 bis вследствие помех и переповторов
результирующая эффективная скорость передачи данных оказывается ниже раза в
полтора. Например, при использовании модемов со скоростями 2400 bps эффективная
скорость получается порядка 1200-1500 bps. На четвертом этапе делается выбор
между синхронным (наиболее высокоскоростной, используется при интенсивном
способе взаимодействия) и асинхронным (используется если взаимодействие с сетью
не интенсивно) модемом, исходя из характеристик каналов связи: коммутируемые или
некоммутируемые. Наиболее доступными для пользователя модема являются
коммутируемые каналы связи, в которых телекоммуникационная информация передается
по тем же каналам, что и речевая информация. При работе с коммутируемыми
каналами связи требуется асинхронный модем. Для организации взаимодействия
только 2-х ПЭВМ требуются выделенные каналы связи. В этих условиях требуются
синхронные модемы, как более высокоскоростные. На пятом этапе решается вопрос
о том, каким образом модем должен поддерживать протоколы сжатия данных и
коррекцию ошибок. Здесь следует помнить, что аппаратная реализация более
надежна, но и дорогостоящая. Поэтому, если нет жесткой необходимости, можно
купить модемы с программной реализацией протоколов. Термин "телематика" применяется для определения двух широких
классов услуг, предоставляемых региональными и глобальными сетями - телетекст и
видеотекст. Технология телетекста использует обычные системы
широковещательного телевидения для того, чтобы передавать покадрово информацию
на терминалы пользователей (рис.6.1). Как видно на рис.6.1 термин телетекст
описывает услугу с однонаправленной передачей данных. В условиях телетекста страница текста остается на
экране до того, как будет циклически замещена следующей страницей, либо до
указания пользователя. Вид услуги "телетекст" относится к самым ранним формам
взаимодействия пользователя с удаленной ЭВМ. Для телетекста не требуется
дополнительного канала телевидения. Он использует уже существующий. Принцип
работы службы телетекста представлен на рис.6.2. Рис.6.2. Принцип работы широковещательной службы. Чтобы понять
принцип работы телетекста, необходимо рассмотреть, как осуществляется обычная
телевизионная передача. Изображение на телевизоре появляется благодаря тому, что
по его экрану непрерывно двигается электронный луч. Сначала происходит прямой
ход луча слева на право, затем луч движется в обратном направлении (пунктир).
Реальная картина, видимая на экране телевизора, несколько отличается от той
схемы, которая показана на рис.6.2. Во-первых, участки прямого хода луча
располагаются так близко друг от друга, что получается сплошное изображение. Во
вторых, во время обратных ходов луч гасится и поэтому на экране не виден. При
широковещании участки обратных ходов луча используются для передачи различной
информации. Для этого к телевизору добавляется недорогая микромашина (интерфейс
телетекста) с простейшим терминалом в виде клавиатуры. В отличие от
телетекста, видеотекст предполагает двустороннее взаимодействие между
пользователем и источником информации (рис.6.3). Рис.6.3. Технология видеотекста. Как видно из рис.6.3 для
обеспечения видеотекста необходимы модемы и коммутируемые телефонные сети (или
коммуникационная подсеть). Финансовая информация, например курс акций на бирже. Функции 1, 2, 3 - обеспечивают телетекстом, а функции 4, 5,
6, 7 - обеспечиваются видеотекстом. Электронная почта (ЭП)
является одной из наиболее широко распространенных услуг, предоставляемых
пользователям глобальной вычислительной сети. ЭП имеет ряд преимуществ перед
обыкновенной: более
низкая стоимость передачи (для Германии посылка письма - 0,94$, максимум 4$ -
страницы текста телексом, 0,19$ - телетекстом). При помощи
электронной почты можно пересылать тексты, изображения, звукограммы. Вся
указанная корреспонденция хранится в информационных банках. Это позволяет в
любое необходимое время осуществлять поиск, подборку и просмотр полученных при
помощи почты документов. передача подтверждений о получении корреспонденции
адресатами. На рис.6.4 корреспонденция
непосредственно передается от одного пользователя к другому через
коммуникационную подсеть. Данная схема проста, но имеет один существенный
недостаток. Здесь пересылка документации возможна лишь тогда, когда одновременно
работают машина - отправитель и машина получатель корреспонденции. Если
пользователь находится не на своем месте, либо занят другой работой,
корреспонденцию передать нельзя. Для устранения указанного недостатка в
структуру электронной почты вводят одно либо несколько почтовых отделений.
Структура ЭП с одним почтовым отделением представлена на рис.6.5. Рис.6.5. Структура почты с одним почтовым
отделением. Согласно рис.6.5 корреспонденция любого пользователя
пересылается и хранится в информационном банке, выполняющем функции почтового
отделения. Затем из почтового отделения корреспонденция рассылается
адресатам. В больших информационных сетях наличие одного почтового отделения
приводит к большой загрузке каналов передачи данных, ведущих к нему. Поэтому в
таких сетях делают по несколько почтовых отделений (рис.6.6). Здесь АбС
первоначально пересылают корреспонденцию в ближайшие почтовые отделения, которые
пересылают в нужных случаях документы друг другу и рассылают их
пользователям. Рис.6.6. ЭП с несколькими почтовыми
отделениями. Почтовое отделение в ЭП выполняет все необходимые функции,
обеспечивающие быструю и качественную доставку корреспонденции:
проверяют наличие
ошибок в переданной корреспонденции и исправляют их; сообщают пользователям о
поступившей для них корреспонденции; поддерживают работу справочников почтовых отделений и адресов
абонентов; выполняют служебные операции, сортировку информации,
проверку паролей при запросе корреспонденции, копирование
документов. Международный консультативный комитет по телеграфии и
телефонии утвердил стандарт на ЭП, включающий группу рекомендаций, обозначенных
шифром х.400. Для проведения телесовещания или
телеконференции одна из рабочих станций региональной или глобальной сети
выступает в качестве банка и, одновременно, организатором совещания
(рис.6.7). Рис.6.7. Схема организации
телесовещания. Предварительно банк объявляет о проведении телесовещания на
определенную тему и рассылает пользователям извещения об этом. Для проведения
совещания в банке открывается специальный файл, в который вкладывается
первоначальный текст и иллюстрирующий его материал (доклад). В течение суток или
другого заранее установленного времени все участники совещания, обращаясь к
банку, читают этот доклад и записывают в файл банка свои замечания и
предложения. С ними знакомится руководитель банка и все лица, участвующие в
дискуссии. После этого руководитель и остальные желающие лица вновь выступают по
обсуждаемому предмету (посылают материалы в банк). С их выступлениями знакомятся
участники дискуссии. Так продолжается до тех пор, пока будет сформулировано и
принято решение совещания. Кроме телетекста и
видеотекста в последние несколько лет появилась другая технология, которая по
мнению многих специалистов, станет массовым стандартом сетевых систем на базе
терминалов. Для определения этой технологии используется термин "телекс". Это
обслуживание явилось результатом развития телекса и телетайпа.
Примерно 20 лет назад, когда начали появляться электронные пишущие машинки,
возникла идея их соединения посредством телефонных каналов связи. В результате
возникла служба телекса. Современные системы телекса работают под управлением
ЭВМ, реализующих мультиплексирование в цифровых (дискретных) средствах передачи.
Кроме того, терминал телекса может иметь средства запоминания данных, что
особенно полезно для функций электронной почты. Скорость работы терминала 50
бот. Для кодирования символов используется международный алфавит № 2. обеспечивает передачу текста между совместимыми терминалами со
скоростью 110 слов в минуту, используя международный алфавит № 5 (код
ASCII). Разработка телетекста началась в конце 70-х годов в ФРГ. Целью данной
разработки было создание терминала, который обеспечивал бы генерацию текста
одновременно с передающими возможностями и который бы использовал полный набор
символов пишущих машинок. Все терминалы телетекста должны
использовать стандартный набор графических знаков. Принимающий терминал
телетекста должен иметь средства для хранения и использования полного набора
этих символов. Это требование разработано для того, чтобы документ, направленный
из одной страны в другую, был принят в том же виде несмотря на различие языков и
алфавитов. Служба телетекста требует, чтобы терминал выдерживал загрузку в
течение 95% всего времени действия. Также требуется, чтобы он работал на
скорости 2400 бит/с как на внутренних линиях, так и на зарубежных. Все
терминалы телетекста должны иметь полностью автоматическую установку вызова и
ответов, чтобы исключить все ручные вмешательства. страна или
сеть в стране; идентификатор владельца
терминала. вертикальное размещение - 0,5;
1; 1,5; 2 строки на 25,4 мм. Создание
рабочей группы и ее внутренняя деятельность является первым этапом выбора
сети. Первый этап - выбор председателя созданной рабочей группы и ее
внутренняя деятельность (без контактов с поставщиками). Рабочая группа выбора
сети должна включать не более трех специалистов, которые должны обладать высокой
квалификацией в области ВТ, телефонной связи, коммуникаций общего назначения. 1. Составление плана
проводимых мероприятий и сроков их исполнения. 4. Подготовка перечня предложений. План проводимых мероприятий
составляется на все четыре этапа выбора. При составлении плана необходимо
учитывать, что желательное соотношение между этапами должно быть как
2,5:1:1:1. 1. Сколько помещений должно
обслуживаться сетью? 3. В каком виде информация должна передаваться между
подразделениями: изображения, речевая информация, данные, текст и т.д? б) в течении какого периода должно поддерживаться интерактивное
взаимодействие? 5. Существуют ли особые требования к передаче данных (малая задержка
ответа, детерминированное время передачи)? Третьей функцией групп является составление списка
фирм-поставщиков ЛВС. Далее возможный список сужается до 3-4-х на основе анализа
ответов по следующим критериям: 2. Может ли поставщик сопровождать
свой продукт собственными силами или через посредников? 4. В какой мере поставщик готов выполнить все
сформулированные требования, особенно наиболее трудные (организацию шлюзов,
высокая надежность и др.) На 4-ом шаге первого этапа выполняется подготовка
проекта ориентировочного перечня предложений поставщиков. Это необходимо для
упрощения дальнейшей работы с поставщиками. В перечне указывается, что
поступающие от поставщиков предложения должны быть оформлены как ответы,
например, по следующим разделам: 4. Алгоритм доступа к
каналу. В разделе 1 должен приводиться подробный обзор предлагаемой сети, а
также результаты внедрения сети в других организациях. В разделе 3 определяется какие устройства могут быть подключены к
сети. В разделе 5 определяется каким образом возможно в условиях
данной сети реализовать связь между ЛВС на различных территориях с помощью
мостов. В разделе 6 содержится информация о том, каким образом предлагаемая
сеть позволяет осуществить связь с разнотипными ЭВМ или сетями при помощи
шлюзов. В разделе 7 включены вопросы по управлению сетью и ее обслуживанию,
помогающие рабочей группе распределить ответственность за управление сетью и
установить требуемую численность обслуживающего персонала. В разделе 8
поставщик излагает свои представления о будущих сетевых разработках фирмы. Эта
информация обычно сопоставляется с собственными планами фирмы-
заказщика. Сформировав план работы, а также определив требования к сети и
потенциальным поставщикам и составив проект предложений, рабочая группа начинает
непосредственно взаимодействовать с поставщиками. Взаимодействие с поставщиками включает короткие совещания,
демонстрации и заканчивается получением предложений поставщика. На этом этапе
представителю фирмы-поставщика представляют требования, которые предъявляются к
будущей сети и проект предложений. В процессе взаимодействия часто выясняется,
что предложения поставщиков более скромные, нежели требования, предъявляемые
заказчиком. Наличие ряда конкурентных предложений, каждое из которых полностью
не удовлетворяет требованиям заказчика, требует оценки
предложений. В табл.7.1 приведен ряд
предложений поставщиков согласно требованиям, которые могут быть предъявлены
заказчиком(см. табл. 7.1). Как видно из табл.7.1 ни одно предложение не
опережает остальные по всем показателям. В приведенном примере предложение 2
наилучшее по Основным требованиям, предложение 3 - по Дополнительным
требованиям, предложение 1 - по Стоимости. Традиционный подход к
оценке предложений заключается в следующем. На первом этапе вводятся
количественные оценки предложений по всем параметрам (критериям) сравнения
(табл. 7.2). При этом оцениваются только элементарные критерии (параметры,
имеющие непосредственные значения). В отличие от
количественной оценки предложений, важность критериев для конкретного заказчика
определяется как по групповым (Основные требования, Дополнительные требования,
Стоимость), так и по элементарным критериям. Для расчета весовых коэффициентов
важности критериев необходим экспертный опрос. Для этой цели привлекается 8-12
экспертов. Каждый эксперт заполняет таблицу, графы которой соответствуют
критериям оценки, а строки содержат значения их важности для конкретного
заказчика. Оценка критериев должна производиться путем их ранжирования,
которое заключается в расположении объектов в пронумерованной последовательности
в соответствии с убыванием важности критериев (значение ранга "1" должен иметь
критерий с максимальной важностью). На основе
результатов ранжирования определяются веса критериев оценки Wi по следующему
алгоритму. где Rki - ранг, поставленный i-му критерию k-ым
экспертом; R 2. Выбирается наименьшее значение Ri = Rmin и рассчитываются
вспомогательные величины Результат вычислений в
таблицах 7.7-7.9 является количественной оценкой групповых критериев "Основные
требования", "Дополнительные требования" и "Стоимость".
Эффективность предложений по критерию "Дополнительные требования" Эффективность предложений по критерию "Стоимость" На последнем этапе
рассчитывается эффективность каждого предложения по всем критериям (табл. 7.10),
как сумма произведений полученной оценки на важность соответствующего класса
критерия (табл. 7.3). выигрышное Как следует из табл. 7.10 наилучшим предложением является 2, имеющее
общую оценку 0,5. Именно это предложение и должно быть рекомендовано для
внедрения. Наряду с повышением производительности ЛВС первоочередными
являются задачи обеспечения Сбои оборудования,
вызванные: отказом дисковых систем и систем архивации
данных; Некорректная работа программного обеспечения (ПО),
приводящая к потере или порче данных из-за: Несанкционированный доступ, копирование или изменение
информации (случайные или умышленные), приводящие к: ознакомлению посторонних лиц с информацией,
составляющей тайну. Универсального решения, исключающего все перечисленные причины,
нет. Однако разработаны и применяются технические средства и административные
меры, позволяющие риск потери данных или несанкционированного доступа свести к
минимуму. Средства мониторинга ЛВС и
обнаружения в ее работе "узких мест" можно подразделить на два основных класса:
Назначение стратегических средств
состоит в контроле за параметрами функционирования всей сети и решения проблем
конфигурирования ЛВС. К стратегическим средствам
относятся: распределенные системы мониторинга; К тактическим средствам относят различные виды
тестирующих устройств (тестеры и сканеры сетевого кабеля), а также устройства
для комплексного анализа работы сети - анализаторы протоколов. Тестирующие
устройства помогают администратору обнаружить неисправности сетевого кабеля и
разъёмов, а анализаторы протоколов — получать информацию об обмене данными в
сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в
режиме реального времени получать подробные отчеты о состоянии работы
ЛВС. сканеры сетевого кабеля. Наиболее универсальными
являются сканеры фирмы Microtest, с помощью которых можно тестировать основные
виды сетевых кабелей следующих стандартов: IEEE 802.4
Arcnet Надежность кабельной системы зависит и
откачества самого сетевого кабеля. В соответствии с международным стандартом
ANSI/EIA/TIA -568 в современных ЛВС рекомендуется использовать сетевые кабели 3-
х уровней (кабель уровня 1 — телефонный, уровня 2 — используется для передачи
малых объемов данных с небольшой скоростью). В настоящее
время наиболее надежным средством предотвращения потерь информации является
установка источников бесперебойного питания. На российском рынке наибольшее
распространение получили источники бесперебойного питания фирмы American Power
Conversion (APC). Такие мощные модели, как Smart-UPS 2000 фирмы APC,
поддерживают работу ПК в течение 3-4 часов после отключения электроэнергии. За
рубежом крупные компании устанавливают резервные линии электропитания,
подключенные к разным подстанциям, и при выходе из строя одной из них,
электричество подается с другой. Согласно исследованиям,
проведенным в США, при полной потери информации на магнитных носителях
вследствие сбоя компьютерной системы в первые три дня, из общего числа
потерпевших объявляют о своем банкротстве 60% фирм и в течение года — 90% из
оставшихся. В России пока не существует полностью безбумажных технологий и
последствия сбоя не будут столь трагическими. Однако системам восстановления
данных уделяется достаточно большое внимание. использование
дублирующих друг друга зеркальных дисков; иначе называют RAID - архитектурой (Redundant Arrays of Inexpensive
Disks), которая предусматривает хранение избыточной информации (Parity),
используемой для быстрого восстановления данных при сбое любого из дисков. Для
реализации Raid - архитектуры используется специальная плата Raid - контроллера,
соединяющего с помощью специального интерфейса с МД и снабженного специальной
системой диагностики контроля данных, а также быстрого восстановления данных
после сбоя. В производстве Raid - контроллеров лидирующее положение занимают
фирмы Micropolis, Dynatek. Организация надежной и эффективной системы
архивации — еще одна важная задача по обеспечению сохранности информации в сети.
В больших ЛВС для организации резервного копирования используют
специализированный архивационный сервер. Одной из наиболее эффективных
аппаратных систем является семейство архивационных серверов Storage Express
фирмы Intel. Сервер Storage Express подключается непосредственно к сетевому
кабелю и служит для архивации данных, поступающих с любого из сетевых серверов и
рабочих станций. При архивации выполняется двукратное сжатие данных.
Соответствующее сетевое ПО — пакет Central Console — позволяет администратору
управлять режимом копирования. Особую опасность работе
сети представляют компьютерные вирусы. По оценке специалистов инженерного
корпуса армии США, при обнаружении и уничтожении в вычислительных сетях военного
ведомства вируса "Сатанинский жук" затраты составляли 12000$ в час. Наиболее
часто для борьбы с компьютерными вирусами применяются антивирусные программы,
реже аппаратные средства. Одним из самых мощных программных средств защиты от
вирусов в ЛВС является ПО LANDest Visus Protect фирмы Intel, базирующееся на
сетевом сервере. Устанавливаемая на рабочих станциях резидентная программа
занимает всего 4 Кбайта. Сканирование файлов происходит в режиме реального
времени. При обнаружении вируса LANDest Visus Protect в автоматическом режиме
регулярно связывается со специальной BBS фирмы Intel, откуда получает информацию
о шаблонах новых вирусов. Распространенным средством ограничения доступа в ЛВС является
система паролей. Однако оно ненадежно, так как такую защиту достаточно легко
взломать, либо подсмотреть пароль, либо войти в систему путем перебора паролей.
Более надежное решение состоит в организации контроля доступа в помещения или к
конкретному компьютеру в ЛВС с помощью различных видов идентификационных
пластиковых карточек. Существует два вида карточек: Использование
карточек с магнитной полосой нецелесообразно, так как имея недорогое считывающее
устройство для перенесения информации на "чистую" карточку, ее можно легко
подделать. Более высокую надежность имеют микропроцессорные карточки. Их
надежность обусловлена в первую очередь невозможностью копирования или подделки
кустарным способом. Установка специального считывающего устройства МП-карточек
возможна не только на входе в помещение, где расположены компьютеры, но и на
рабочих станциях и серверах ЛВС. Стоимость изготовления таких карточек
составляет 4-6 $ (карточек с магнитной полосой 0,3-0,5$), а стоимость устройства
считывания — порядка 150 - 200$. Для предотвращения
ознакомления с компьютерной информацией лиц, не имеющих к ней доступа, чаще
всего используется шифрование данных при помощи определенных
ключей. перестановочные. Подстановочные
методы шифрования ж з к л м н о п
р Полиалфавитный шифр. Предполагает использование множества шифрующих
алфавитов, которые используются циклически. При этом используется ключ длинее,
нежели исходный текст. . Суть перестановочных
шифров заключается в том, что в слове (сообщении), полученном в результате
шифрования, буквы остаются прежними, а меняется только порядок. Пример. Слово
"море" используется как ключ. Ключ использован для нумерации колонок. Колонка
один помещается под ключом, буква которого ближе всего к началу алфавита.
Исходный текст затем записывается как последовательность строк под ключом. Шифр
далее читается по колонкам, начиная с колонки ключ которой наименьший в
алфавите. Фраза "изучай шифры" размещается следующим образом: в реальных сетях подстановочные и перестановочные методы шифрования
используются одновременно. Причем при формировании шифрованных данных
подстановка и перестановка могут использоваться неоднократно. Эта идея
использована в (СШД), разработанным в 1977
году министерством торговли и Национальным бюро стандартов США. . Сеть способа заключается в том, что для
шифрования данных используются два положительных простых числа Е и N. На основе
Е и N можно вычислить D, которое используется для дешифрации текста в
исходный. Сейчас на рынке представлено большое разнообразие устройств
шифрования данных. Приблизительно 50% всех устройств ориентировано на
использование стандарта СШД, достаточно много используют ключи общего
назначения. Сравнительная характеристика методов шифрования представлена в таблице
8.1. Параметры сравнений 10 в
основном аппаратная Для обеспечения надежной и
безопасной работы сложных ЛВС необходимо комплексное применение всех мер
безопасности с учетом специфики задач конкретной организации. Согласно
обследованию, проведенному DataPro Information Service Group в 1992 году среди
1153 американских и канадских фирм, использующих ЛВС на базе ПК с числом
пользователей от 20 до 500, наиболее часто (84% всех фирм) для обеспечения
безопасности применяются антивирусные программы. Значительно реже используются
более дорогие виды защиты — автоматическое резервное копирование (27%), контроль
доступа (27%) и шифрование данных (22%). , их значение может существенно колебаться, в зависимости от
сферы применения ЛВС. На рис. 8.1 представлена сравнительная характеристика
частоты использования средств безопасности данных в сетях Североамериканских
банков.