У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


почти ,інтернету, використовується двохстороння супутникова тарілка для підключення до зовнішньої мережі.Через сервер дозвону по телефонній лінії відділи можуть получати інформацію,та відсилати її.

4.2 ЛОМ в УБР має наступні характеристики:*

Мережева технологія - комутований Ethernet, топологія – "зірка".

10 Base-T або Ethernet на кручений парі

Основна використовувана топологія | зірка

У центрі зірки розташований пристрій | HUB

Використовується проведення типу | кручена пара (категорії 3 або краще)

Тип з'єднувача | RJ-45

Максимальна відстань між пристроями | 100метрів (можливе використання іншого обмеження: максимальне загасання сигналу на шляху від джерела до приймача не більше 11,5 дб)

Для з'єднання пристроїв стандарт 10 Base-T передбачає використання кабелю який має дві пари: одну для передачі, іншу - для прийому.
Використаються два можливі розведення кабелю в порту. MDI для DTE (Data Terminal Equipment) пристроїв (ком’пютери, прінтери й т.д.) і MDI-X для хабів.

MDI порт DTE пристрою

1

передача +

2

предача -

3

прийом +

4

5

6

прийом -

7

8  |

MDI-X порт

1

прийом +

2

прийом -

3

передача +

4

5

6

передача -

7

8

При підключенні MDI порту до MDI-X порту використається пряме розведення кабелю. А при з'єднанні однакових портів MDI і MDI або MDI-X і MDI-X використовується "перевернена" (crossover) розведення кабелю. При цьому "передача" відповідно з'єднується з "прийомом".
*

Швидкість передачі інформації забезпечується:

комутатор – робоча станція – 10/100 Мбіт/с (швидкіть з'єднання, що визначається автоматично).*

Режими передачі інформації забезпечуються:

комутатор – робоча станція" за специфікацією 10BaseT (довжина з'єднання до 100м).*

Підтримка фізичних носіїв інформації наступних типів:

кабель типу "звита пара" категорії 5 для СКС класу D.*

Централізований контроль та керування активним мережевим обладнанням, підтримка центром комутації локального та віддаленого режимів доступу до програмного забезпечення керування мережею.*

Масштабованість – можливість подальшого нарощення конфігурації ЛОМ та можливість її підключення до відомчої розподіленої мережі передачі інформації з мінімальними матеріальними заощадженнями та максимальним використанням вже функціонуючого обладнання та кабельних магістралей.*

Відмовостійкість – організація резервування кабельних каналів зв'язку

4.4. Вимоги до захисту інформації в ЛОМ

Зв'язок з віддаленими мережами або абонентами організується безпосередньо через аналогові модеми, вони повинні мати функцію "Захист паролем та зворотнім дозвоном".

Система управління ЛОМ забезпечує моніторинг стану мережі, керування трафіком та засобами доступу, зміну конфігурації мережевих пристроїв. Для управління мережею застосовуються протоколи SNMP та RMON. Активне мережеве обладнання, яке застосовується для забезпечення повного управління мережею,підтримує зазначені протоколи, а також має можливість встановлювати резервні зв'язки, що дозволить підвищує загальну відмовостійкість ЛОМ.

ЛОМ має високий рівень надійності та відмовостійкості на рівні магістральних з'єднань та робочих груп. Життєво важливі вузли мережі (сервери та робочі станції) дублюються та мають мінімальний час переініціалізації після їх відмови.

5. Проблеми, які виникають під час під’єднання до глобальних мереж.

До основних проблем під’єднання до глобальних мереж можна віднести:

програмні,і апаратні.До програмних проблем можна віднести:

відсутність драйверів(модема);

неналаштовані IP адреси;

неналаштований проксі сервер;

неправельна адреса порту;

невказані адреси DNS серверів ;

якщо підключення до глобальної мережі проводиться на Dial-Up з’єднанні то можуть бути неправильно введені логін та пароль, які видаються провайдером.

неправильне налаштування програм-браузерів(Intrernet Explorer,Mozila,Opera).

Виникають проблеми з е-mail при підключенні до глобальної мережі:

невказано за допомого якого підключення(провайдера чи локальної мережі) проводиться з’єднання.

якщо підключення до глобальної мережі проводиться на Dial-Up з’єднанні то можуть бути неправильно введені логін та пароль, які видаються провайдером.

невказано ім’я серверу відних і вихідних(POP3і SMTP) повідомленнь.

До апаратних проблем відносяться:

Несправність комутаційного обладнання(обриви проводів,вихід з роботи модемів,комутатора);

не підключенння кабелів;

завантаженість каналу(Dial-Up з’єднання);

помилки при пересиланні пакетів;

не відкриті порти;

Для усунення даних проблем потрібно визначити причину по якій неможливо під’єднатися і виправити її апаратним чи програмним шляхом. Також великої шкоди наносять віруси ,які можуть пошкодити програму підключення(настройки),сервери,а також апаратні частини ком’пютера та комутуючого обладнання. Для цього потрібно захистити інформацію на комп’ютері. Тому для запобігання несанкціонованого доступу до комп'ютерів усі корпоративні і відомчі мережі підприємства, використовують технологію intranet, ставлять фільтри (fire-wall) між внутрішньою мережею і Internet, що фактично означає вихід з єдиного адресного простору. У технології Intranet, якщо піклуватися про якість і виразну силу користувальницького інтерфейсу, виникає нестаток у переміщенні програм з Web-серверів на клієнтські комп'ютери - для створення анімації, виконання семантичного контролю при введенні даних і т.д. Узагалі, активні агенти - невід'ємна частина технології Intranet.

У якому би напрямку ні переміщалися програми по мережі, ці дії становлять підвищену небезпеку, тому що програма, отримана з ненадійного джерела, може містити ненавмисно внесені помилки чи цілеспрямовано створений злобливий код. Така програма потенційно загрожує всім основним аспектам інформаційної безпеки:

приступності (програма може поглинути всі наявні ресурси);

цілісності (програма може знищити чи пошкодити дані);

конфіденційності (програма може прочитати дані і передати їх по мережі).

Проблему ненадійних програм усвідомлювали давно, але, мабуть, тільки в рамках системи програмування Java уперше запропонована цілісна концепція її рішення.

Java пропонує три оборонних рубежі:

надійність мови;

контроль при одержанні програм;

контроль при виконанні програм.

Утім, існує ще одне, дуже важливий засіб забезпечення інформаційної безпеки - безпрецедентна відкритість Java-системи. Вихідні тексти Java-компілятора й інтерпретатора доступні для перевірки, тому велика імовірність, що помилки і недоліки першими будуть виявляти чесні фахівці, а не зловмисники.

У концептуальному плані найбільших труднощів представляє контрольоване виконання програм, завантажених по мережі. Насамперед, необхідно визначити, які дії вважаються для таких програм припустимими. Якщо виходити з того, що Java – це мова для написання клієнтських частин додатків, одним з основних вимог до яких є мобільність, завантажена програма може обслуговувати тільки користувальницький інтерфейс і здійснювати мережну взаємодію із сервером. Програма не може працювати з файлами хоча б тому, що на Java-терміналі їхній, можливо, не буде. Більш змістовні дії повинні вироблятися на


Сторінки: 1 2 3 4 5 6 7