Проектирование локальной вычислительной сети на основе PLC-технологии с использованием сетей Петри
Основные принципы организации сетей абонентского доступа на базе PLC-технологии. Угрозы локальным сетям, политика безопасности при использовании технологии PLC. Анализ функционирования PLC здания инженерно-внедренческого центра ООО "НПП "Интепс Ком".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 25.11.2012 |
Размер файла | 3,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
xy ( ( (xx) (xx)) ( (yy) (yy)))
xy ( (xx) (yy))
Эти соотношения позволяют легко получит модели с использованием сетей Петри для функций логического максимума и минимума, поскольку в п.3.4.2 нами была построена сеть Петри для функции стрелка Пирса. Получаем следующие сети Петри:
Размещено на http://www.allbest.ru/
8
Рис.3.8 Сети Петри для элементов min (часть А) и max (часть Б)
Также нам потребуется сеть Петри, моделирующая логическую функцию xy булева сложения. Известно, что xy (xy) (xy) = (xy) ( (xx) (yy)) н
Получаем следующую сеть Петри:
Размещено на http://www.allbest.ru/
8
Рис.3.9 Сеть Петри для операции логического сложения
3.4.2 Моделирование сетями Петри поведения ЛВС при обнаружении информационных атак
Опишем с помощью сети Петри процессы возникновения и устранения нештатных ситуаций в локальной сети, работающей по стандарту HomePlug AV, связанных с вмешательством в работу сети извне. Причиной нештатной ситуации может быть попытка информационной атаки на сеть, внешние физические воздействия на несущую среду и т.п. Основным признаком такой ситуации является нарушение обычного режима передачи информационных пакетов в сети по одной или нескольким поднесущим частотам (всего для передачи данных используется 1536 поднесущих каналов). Для обеспечения стабильной работы сети в целом система должна после обнаружения невозможности использования одного из каналов начать передавать пакеты на другом канале, который ко времени обнаружения нештатной ситуации либо полностью свободен (в соответствии со стандартом Home Plug в шатной ситуации в сети имеется как минимум 64 свободных поднесущих частотных канала), либо загружен незначительно.
Будем рассматривать упрощенную ситуацию, когда ниже критического предела оказывается пропускная способность только одного поднесущего канала. Будем считать, что в запасе имеется один неиспользуемый канал, известны статистические данные об интенсивностях возникновения сбоев в передаче данных по каналу на данной частоте и длительности таких операций, как поиск "заглушенного" канала, перенаправление пакетов на другую частоту проднесущей. На рис.3.10 представлена соответствующая сеть Петри.
Рис.3.10. Сеть Петри, моделирующая процесс перенаправления пакетов с одной частоты поднесущей на другую
Представим сеть в виде основополагающих понятий: события и условия.
События |
Предусловия |
Постусловия |
|
1 |
Нет |
б, в |
|
2 |
а, б, в |
г, д |
|
3 |
г, д |
е, ж, а |
|
4 |
ж |
нет |
Условиями для сети являются:
а) система работает в штатном режиме;
б) обнаружен сбой в системе;
в) обнаружение "заглушенной" частоты поднесущей (отказ поднесущей);
г) система подбирает свободную (или малозагруженную) частоту поднесущей для перенаправления потока пакетов;
д) выбрана новая частота поднесущей для перенаправления потока пакетов;
е) замена частоты поднесущей;
ж) сбой в работе сети устранен.
Событиями для сети являются:
1 - сигнал о нештатной ситуации поступил;
2 - поиск "заглушенной" частоты;
3 - подбор новой частоты поднесущей и перенаправление потока пакетов;
4 - восстановление системы.
Определим расширенную входную функцию I и выходную функцию О.
Ниже представлена структура сети Петри в виде четверки, которая состоит из множества позиций (Р), множества переходов (Т), входной функции (I: P >T?), и выходной функции (O: P>T?)
I: P > T?, O: P>T?
таким образом, что
# (tj, I (pj)) = # (pj, O (tj)), # (tj, O (pj)) = # (pj, I (tj)).
I (p1) ={t1}, O (p1) ={t2},
I (p2) ={t3}, O (p2) ={t1},
I (p3) ={t2}, O (p3) ={t3},
I (p4) ={t4}, O (p4) ={t3},
I (p5) ={t3}, O (p5) ={t4},
I (p6) ={t3}, O (p6) ={t2}.
C = (P, T, I, O),
P = {p1, p2, p3, p4, p5, p6},
T = {t1, t2, t3, t4},
I (t1) ={p2 }, O (t1) ={p1},
I (t2) ={p1, p6}, O (t2) ={p3},
I (t3) ={p3, p4}, O (t3) ={p2, p5, p6},
I (t4) ={p5}, O (t4) ={p4}.
Проанализируем сеть Петри на основе матричных уравнений. Альтернативным по отношению к определению сети Петри в виде (P, T, I, O) является определение двух матриц D+ и D-, где D = D+ - D - составная матрица изменений Каждая матрица имеет m строк (по одной на переход) и n столбцов (по одному на позицию). Определим D - [j, i] = # (pj, I (tj)), а D+ [j, i] = # (pj, O (tj)). D - определяет входы в переходы, D+ - выходы.
В начальной маркировке м= (0,1,0,1,0,1) переход t1 разрешен и приводит к маркировке м`, где
Рис.3.11. Дерево достижимости
Значение позиции p2 (фишка) есть число имеющихся в системе поднесущих частот (в нашем упрощенном случае количество поднесущих равно 1. Переходы соответствуют следующим событиям: t1 - отказ в передаче пакетов на данной частоте; t2 - обнаружение "заглушенной" частоты; t3 - замена частоты поднесущей и перенаправление потока пакетов; t4 - восстановление системы.
При наличии фишки в позиции p2 переход t1 срабатывает, но с задержкой (рис.3.12.) После выхода фишки из t1 она попадает через p1 в t2. Если фишка находится в позиции p6, то это означает, что система располагает необходимыми ресурсами и может начать поиск "заглушенной" частоты. В переходе t2 фишка задерживается на время, равное значению длительности поиска "заглушенной" частоты. Далее фишка оказывается в p3 (рис.3.13) и, если имеется свободная частота для поднесущей (фишка в p4), то запускается переход t3, из которого фишки войдут в p2, p5 и p6 через отрезок времени, требуемый для замены частоты поднесущей (рис.3.14). После этого в t4 моделируется восстановление работы системы (рис.3.15).
Рис.3.12. Сеть, моделирующая срабатывание перехода t1
Рис.3.13. Сеть, моделирующая срабатывание перехода t2
Рис.3.14. Сеть, моделирующая срабатывание перехода t3
Рис.3.15. Сеть моделирующая срабатывание перехода t4
Данная модель описывает работу системы в условиях, когда отказы могут возникать и в неисправном состоянии системы и в рабочем. Поэтому возможны ситуации, при которых более чем одна фишка окажется в позиции p1,. т.е. количество "заглушенных" частот может быть больше 1.
3.4.3 Модель атаки на нескольких поднесущих частотах
Теперь мы готовы построить модель поиска и замены "заглушенного" канала в технологии HomePlug. Вкратце напомним фактическую сторону проблемы. Имеется 1536 поднесущих частотных каналов, обеспечивающих физическую среду прохождения пакетов. Из них в штатном режиме как минимум 64 канала являются незагруженными, т.е. резервными. Контрольная мониторинговая система сети осуществляет текущий анализ каналов и в случае обнаружения нештатной ситуации (низкая пропускная способность одного из каналов, высокий процент потерь пакетов) подается команда на блокирование этого канала и система начинает поиск ближайшего с заглушенному каналу свободного канала с более высокой поднесущей частотой (53, p.574-580). Под свободным каналом подразумевается либо канал, по которому передача вообще не осуществляется, либо загрузка которого ниже определенного показателя. После начала передачи пакетов на новом свободном канале система фиксирует немедленное возвращение в штатный режим работы и ожидает дальнейших команд от программы мониторинга сети. Именно так описывается процедура замены каналов с документах стандарта HomePlug AV.
Для построения модели нам фактически потребуется реализовать счетчик, который при получении сигнала о сбое на канале тут же инициируется (в невозбужденном состоянии, будем считать для определенности, счетчик находится в состоянии "0", а при сигнале о сбое переходит в (возбужденное) состояние "1") и передает значение счетчику следующего канала, переходя при этом в состояние "0". Если второй канал занят или неисправен, то значение "1" передается счетчику следующего канала и так далее до тех пор, пока не будет встречен свободный "незаглушенный" (исправный) канал. Тогда этот канал начинает работать, а счетчик обнуляется. Нетрудно, видеть, что выше описана процедура работы каскадной схемы на логических элементах, модели которого были построены в п.3.4.2.
В каждый момент модельного времени состояние любого из 1536 поднесущих каналов характеризуется тремя параметрами:
R принимает значение 0, если канал осуществляет передачу и значение 1, если канал свободен;
S принимает значение 0, если канал "исправен" и значение 1, если канал "заглушен";
D (счетчик) принимает значение 0, если наблюдается штатная ситуация и значение 1, если идет поиск свободного канала.
Монитор сети, анализируя работу каналов, последовательно передает на входы модели, описывающей работу каналов, сведения о состоянии того или иного канала, т.е. характеристики R и S. Далее, если канал свободен и работает исправно (находится в состоянии (0,0)), а счетчик канала имеет значение 0, то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала. Если значение счетчика было равно 1, то канал начинает работу, а счетчик обнуляется.
Eсли канал занят и работает исправно (находится в состоянии (1,0)), то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала.
Eсли канал свободен и неисправен (находится в состоянии (0,1)), то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала. Это означает, что неисправный ("заглушенный" канал не может начать работать, пока монитор сети не сообщит, что ситуация нормализовалась.
Eсли канал занят и неисправен (находится в состоянии (1,1)), то канал переходит в состояние (0,1) (свободен и неисправен), значение счетчика устанавливается равным 1 и передается анализатору следующего канала.
Последний канал с самой высокой частотой связан с первым каналом (с самой низкой частотой), так что происходит зацикливание процесса поиска исправного канала.
Теперь можно, используя ранее построенные модели триггера и булевых функций поиска максимума и минимума, провести синтез сети Петри для всего множества поднесущих частот.
Таблица истинности для анализатора сети, моделируемого сетью Петри, имеет вид:
R |
S |
D0 |
D |
|
0 |
0 |
0 |
0 |
|
0 |
0 |
1 |
1 |
|
0 |
1 |
0 |
0 |
|
0 |
1 |
1 |
0 |
|
1 |
0 |
0 |
1 |
|
1 |
0 |
1 |
1 |
|
1 |
1 |
0 |
0 |
|
1 |
1 |
1 |
0 |
Здесь R и S - входы анализатора, D0 - начальное состояние счетчика, D - конечное состояние счетчика.
Если теперь рассматривать расширенную таблицу истинности, соответствующую описанной выше процедуре замены "заглушенного" канала, то получим следующее:
R |
S |
D0 |
D (i) |
D (i+1) |
|
0 |
0 |
0 |
0 |
0 |
|
0 |
0 |
0 |
1 |
1 |
|
0 |
0 |
1 |
0 |
1 |
|
0 |
0 |
1 |
1 |
1 |
|
1 |
0 |
0 |
0 |
0 |
|
1 |
0 |
0 |
1 |
1 |
|
1 |
0 |
1 |
0 |
1 |
|
1 |
0 |
1 |
1 |
1 |
|
0 |
1 |
0 |
0 |
0 |
|
0 |
1 |
0 |
1 |
1 |
|
0 |
1 |
1 |
0 |
1 |
|
0 |
1 |
1 |
1 |
1 |
|
1 |
1 |
0 |
0 |
1 |
|
1 |
1 |
0 |
1 |
1 |
|
1 |
1 |
1 |
0 |
1 |
|
1 |
1 |
1 |
1 |
1 |
Отсюда легко видеть, что (воспользовавшись стандартными процедурами булевой алгебры): D (i+1) max ( (D0; D (i)) (RSD0D (i))
Именно это соотношение и моделирует работу анализатора каналов. Его сеть Петри имеет вид:
Размещено на http://www.allbest.ru/
8
Рис.3.16. Сеть Петри анализатора канала
Далее строим сеть Петри всего комплекса анализаторов каналов для протокола HomePlug. При её построении последовательно используем модели всех логических функций, разработанных ранее. Основной из них является модель Петри анализатора каналов, функционирующая фактически как каскад счетчиков на RS-триггерах, но с некоторыми особенностями, накладываемыми на модель спецификой алгоритма перехода передачи пакетов в сети с одной поднесущей частоты на другую.
Размещено на http://www.allbest.ru/
8
Рис.3.17. Сеть Петри, моделирующая работу сети при "заглушении" передающих каналов
Теперь для того, чтобы иметь исчерпывающую модель безопасности для PCL сетей, остается провести моделирование процедуры определения "заглушенных" поднесущих сети.
3.4.5 Модель определения "заглушенной" частоты поднесущей с использованием раскрашенных сетей Петри
Вопрос эффективного определения за короткий промежуток времени того фрагмента PLC сети, который оказался временно пораженным, является наиболее технически сложным. Фактически для построения модели следует разработать сеть Петри, отражающую процесс функционирования некоей абстрактной измерительной станции в сети, которая в соответствии с заданными параметрами отправляет в сеть запросы и контролирует их прохождение. Подобный механизм контроля за сетью предусмотрен в стандарте HomePlug AV, но он может быть реализован и внешними средствами, например, с помощью использования на сервере специализированного программного обеспечения.
Классические сети Петри оказываются не очень эффективными для моделирования подобных процессов, поскольку фактически имеется множество нитей (последовательностей событий, связанных с одним и тем же пакетом) и необходимы средства для того, чтобы разделить анализ различных нитей друг от друга.
Сети Петри высокого уровня характеризуются следующими особенностями:
разметка сети задается с помощью индивидуальных, т.е. различимых между собой фишек;
переходы могут срабатывать в различных режимах, удаляя фишки из одних позиций и добавляя их в другие, при этом единственным априорным ограничением является требование локальности, т.е. в любом режиме переход может удалять фишки только из своих входных позиций и добавлять только в выходные позиции.
Таким образом, фишки в сетях Петри высокого уровня могут быть разных типов, и разметка сопоставляет позиции сети не просто количество, как в обыкновенных сетях Петри, а мультимножество фишек. Число различных индивидуальных фишек, используемых в разметках сети, предполагается конечным. Изменяется также вид пометок, приписанных дугам сети. Вместо натуральных чисел, задающих кратность дуг в обыкновенных сетях Петри, в сетях Петри высокого уровня дугам приписываются выражения, содержащие переменные. Различные режимы срабатывания переходов задаются различными означиваниями переменных в этих выражениях, при этом переменной в качестве значения приписывается фишка некоторого типа, а значением выражения является мультимножество фишек.
Характерным примером сетей Петри высокого уровня являются раскрашенные сети Йенсена (55, p.118-126). Раскрашенные сети Петри основаны на языке с типами, которые называются цветами. Фишкам в раскрашенных сетях приписаны различные цвета (типы). Позиции также имеют цвет, при этом позиция может содержать фишки только приписанного ей цвета. Дуги могут иметь пометки в виде выражений (переменных, констант или функций), определенных для множества цветов, и использоваться, либо для "вычленения" компонент сложного цвета фишек при определении условия срабатывания перехода, либо для изменения цвета фишки следующей позиции после срабатывания перехода.
Для анализа систем реального времени введен временной механизм, реализованный с помощью глобальных часов и, так называемых, штампов, которые несут фишки. Временной штамп фишки назначается при ее инициализации в начальной разметке или при создании фишки переходом и наращивается выражениями на переходах или дугах. В результате, фишка становится доступной для перехода, если ее штамп оказался меньше значения счетчика глобальных часов. Часы наращивают свое значение в случае, если на данный момент времени ни один переход сети не разрешен.
Известно, что сети Петри высокого уровня, в частности, раскрашенные сети Йенсена при условии конечности набора цветов и числа индивидуальных фишек каждого цвета моделируются обыкновенными сетями Петри, т.е. по сети высокого уровня можно построить поведенчески эквивалентную ей обыкновенную сеть Петри. При такой "развертке" сети высокого уровня в обыкновенную размер сети может существенно увеличиться.
Модель измерительной станции для локальной сети впервые, по-видимому, исследовалась в работе Зайцева и Шмелева (См.16). Для анализа PLC сетей нам необходимо дополнить эту модель раздельными буферами входящих и исходящих пакетов, а также проверкой занятости канала. Будем рассматривать периодически повторяющиеся запросы рабочих станций. В ответ на принятый запрос сервер посылает несколько пакетов в адрес запрашивающей рабочей станции. Количество посылаемых пакетов, периодичность и время выполнения запросов являются случайными равномерно распределёнными величинами. При необходимости могут быть изучены более сложные схемы взаимодействия в системах клиент-сервер, обусловленные спецификой решаемых задач.
Далее пакет будет представлен тройкой frm, которая содержит адреса источника (src) и назначения (dst), а также специальное поле nfrm для нумерации пакетов в целях организации вычислений времени отклика. Мы абстрагируемся от остальных полей пакета, предусмотренных стандартами Ethernet и HomePlug. Тип seg представляет однонаправленный канал и может быть либо доступным для передачи (avail), либо занятым передачей фрейма (f. frm). Выбор представлен с помощью стандартного типа объединения union. Заметим, что описатель timed использован для фишек, которые задействованы во временных операциях, таких как задержки либо временные штампы (11, стр.250-256).
Размещено на http://www.allbest.ru/
8
Рис.3.18. Модель рабочей станции
Модель рабочей станции (WS) представлена на Рис.3.18. Позиции LANin и LANout моделируют входные и выходные каналы сегмента, работающего в полнодуплексном режиме. Рабочая станция слушает сегмент с помощью перехода Receive, который получает пакеты с адресами назначения, равными собственному адресу рабочей станции (dst=target), сохранённому в позиции Own. Обработка пакетов представлена их поглощением. Рабочая станция посылает периодические запросы к серверу с помощью перехода Send. Адреса серверов хранятся в позиции Remote. После посылки запроса использование адреса сервера блокируется на случайный интервал времени, заданный функцией Delay (). Посылка пакета выполняется лишь в том случае, если сегмент ЛВС свободен, что реализовано проверкой позиции LANout на наличие фишки avail. Рабочая станция может взаимодействовать с несколькими серверами, сохраняя их адреса в позиции Remote.
Заметим, что третье поле любого пакета с именем nfrm не используется обычной рабочей станцией. Рабочая станция лишь присваивает ему значение равное единице. Это поле использовано в модели специальной измерительной рабочей станции MWS. Для уникальной идентификации каждой рабочей станции использована контактная позиция Own. Эта позиция представлена в общей модели ЛВС содержит MAC-адрес компьютера.
Модель измерительной рабочей станции (MWS) изображена на Рис.3.19. По существу, она представляет собой рассмотренную ранее модель рабочей станции WS, дополненную измерительными элементами, образующими фрагмент сети, выделенный красным цветом.
Размещено на http://www.allbest.ru/
8
Рис.3.19. Модель измерительной рабочей станции
Напомним, что расширенные сети Петри являются универсальной алгоритмической системой (См.15) и позволяют описывать не только исследуемый объект, но также дополнительные алгоритмы, предназначенные как для управления объектом (См.34), так и для организации измерений параметров функционирования. При этом алгоритм может быть сформирован из фрагментов сетей, представляющих логические, арифметические операции (См.16), альтернативные и параллельные процессы, характерные для современных языков программирования. Детальные описания таких алгоритмов, полностью собранные из фрагментов сетей могут быть довольно громоздкими.
Рассмотрим более детально измерительные элементы, представленные на Рис.3.19. Каждый запрос рабочей станции нумеруется уникальным числом, содержащимся в позиции num. Время отправления запроса сохраняется в позиции nSnd. Функция cT () определяет текущее модельное время. Позиция nSnd запоминает пару: номер запроса (фрейма) nf и время отправления запроса в сеть.
Позиция return запоминает временные штампы всех вернувшихся пакетов. В качестве времени отклика сети рассмотрен интервал времени между посылкой запроса и получением первого из фреймов ответа. Это значение сохраняется в позиции NRTs для каждого обработанного запроса. Переход IsFirst распознаёт первый фрейм ответа. Описатель дуги, соединяющей переход IsFirst с позицией NRTs, вычисляет время отклика (t2-t1). Оставшаяся часть измерительного фрагмента вычисляет среднее время отклика. Позиции sum и quant накапливают сумму времён отклика и количество принятых ответов соответственно. Прибытие нового ответа распознаётся позицией new и инициирует перевычисление среднего времени отклика с помощью перехода Culc. Результат сохраняется в позиции NRTime.
Таким образом, теперь в нашем распоряжении есть модели основных средств обеспечения безопасности и устойчивости работы для PLC-сетей: модель измерительной рабочей станции, модель реагирования на внештатную ситуацию с "зашумлением" поднесущей в сети и способ объединения множества однотипных моделей в одну с использованием конструкции RS-триггеров, реализованных опять же с помощью сетей Петри.
Глава 4. Реализация ЛВС на основе PLC технологии
4.1 Разработка проекта ЛВС на основе PLC технологии
Рассмотрим технологию развертывания локальных PLC сетей на примере фрагмента локальной сети ООО "НПП "Интепс Ком". Данное предприятие специализируется на разработке и производстве современных источников бесперебойного питания различной мощности и промышленных трансформаторов. Предприятие расположено в Ломоносовском районе Ленинградской области, имеет несколько помещений, прежде всего производственных. Одно из помещений полностью отведено под инженерно-внедренческий центр ООО "НПП "Интепс Ком". В нем работают более около 40 инженеров и программистов. Их основными задачами являются разработка и тестирование новых моделей ИБП и трансформаторов, а также создание программного обеспечения для ИБП.
При разработке проекта локальной фрагмента сети для помещения инженерно-внедренческого центра ООО "НПП "Интепс Ком" было необходимо учесть некоторые особенности использования компьютерной техники специалистами центра. Дело в том, что в центре компьютерами пользуются прежде всего разработчики нового оборудования и программисты. Если программисты заняты исключительно работой на ПК и имеют надлежащим образом оборудованные места, то инженеры-разработчики используют компьютеры эпизодически, прежде всего для проведения аналитических расчетов, выполнения рабочих чертежей и эскизов и работ по тестированию (снятию рабочих показателей) с разрабатываемых изделий. Оснащение их рабочих мест стационарными компьютерами оказалось нецелесообразным, поскольку они занимают достаточно много места и их практически невозможно в рабочем режиме перемещать с одного участка работ на другие (а это необходимо, поскольку на одном рабочем месте невозможно организовать проведение всех необходимых работ с разрабатываемыми изделиями). Поэтому инженеры-разработчики используют прежде всего ноутбуки. Всего в Центре задействовано пять стационарных компьютеров и 22 переносных.
При этом наличие локальной сети оказалось совершенно необходимым, поскольку обмен документами (прежде всего - чертежами расчетными файлами) между разработчиками не должен вызывать никаких сложностей и проходить в режиме реального времени.
Кроме того, прокладка кабельной сети в помещении оказалась затрудненной из-за высокой насыщенности рабочего пространства различным технологическим и измерительным оборудованием, зачастую довольно громоздким. Прокладка классической сети потребовала бы много времени, пришлось бы (по крайней мере частично) перемещать сотрудников и оборудование в соседние помещения. С другой стороны, основной формой обмена данными в центре была отправка друг другу рабочих чертежей, эскизов и расчетных файлов, выполненных в таких программах, как AutoCAD, SolidWork и MathCAD, а также просмотр электронной почты и материалов в интернет. Объем передаваемых материалов фактически оказывался незначительным и ожидать его резкого увеличения не следовало, так что высоких требований к проектируемой сети не предъявлялось.
Поэтому в качестве наиболее быстрого и недорогого варианта было предложено реализовать локальную сеть в помещении инженерно-внедренческого центра ООО "НПП "Интепс Ком" на основе PLC технологии.
Сеть была развернута на основе имеющейся в помещении электрической сети с использованием оборудования, соответствующего стандарту HomePlug AV, что должно обеспечит реальную скорость передачи данных по локальной сети до 85 Мбит/сек.
При создании сети инженерно-внедренческого центра ООО "НПП "Интепс Ком" было использовано следующее:
1. Здание центра подключено к промышленным линиями электропередачи (линиями электропередачи завода "НПП "Интепс" с использованием трансформатора и, таким образом, фактически изолировано от промышленных сетей электропередачи и возникающих в них помех.
2. В здании фактически выделены два параллельных контура электропитания - пользовательский контур (розетки 220 V) и контур, обеспечивающий питание осветительных приборов. Второй контур проходит под потолком здания и поэтому проводки контуров разнесены в пространстве.
3. Питание используемого технологического оборудования повышенной мощности в помещении осуществляется от сети трехфазного питания по отдельному контуру, подключенному напрямую к трансформатору.
4. Проводка в здании выполнена скрытым способом внутри стен, использовался алюминиевый провод без экранирования.
Схема электрообеспечения здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" представлена ниже на рисунке 4.1.
Испол ьзованы следующие обозначения:
- рабочий стол
- компьютер (как мы видим, не на всех рабочих столах есть необходимость использования компьютеров)
- входной трансформатор
- настенный светильник
- светильник потолочный
- заземление
- двухфазная электрическая линия, 220 V
Рис.4.1 Схема электрообеспечения здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"
Из представленной схемы электрообеспечения видно, что каждое рабочее место, на котором предполагается использовать ПК, в центре заземлено, поэтому при организации сети не было необходимости в дополнительных работах по заземлению рабочих мест сотрудников.
В связи с этим для реализации PLC в здании были использованы следующие основные подходы:
1. PLC сеть использует в качестве несущей среды только нижний контур электропитания
2. Выбрана технология сети - звезда - шина с использованием выделенного сервера, обеспечивающего доступ к интернету, выполняющего функции почтового сервера и файл-сервера. На этой же машине было установлено служебное программное обеспечение для обеспечения режима информационной безопасности локальной сети. Топология сети полностью определяется топологией имеющейся проводки и не может быть существенным образом изменена.
3. Питание приборов и устройств на рабочих местах сотрудников производится от сети нижнего контура с обязательным использованием диодных фильтров при подключении к электрической сети каждого рабочего места. Фильтр и PCL адаптер на рабочих местах подключаются раздельно, что обеспечивает защиту несущей сети от помех, генерируемых на рабочих местах сотрудников, в частностиё при использовании персональных компьютеров и периферийных устройств.
4. Освещение помещения (используются галогеновые лампы различной мощности) производится исключительно от верхнего контура электросети (кроме настольных ламп сотрудников), что исключает возникновение помех в системе электрообеспечения рабочих мест сотрудников и, соответственно, в PLC сети здания.
Таким образом, для организации сети потребовалось использовать 29 PLC-адаптеров. При организации сети были использованы были использованы устройства Netgear Wall-Plugged Ethernet Switch производства фирмы Асотел, США. Коммутатор Netgear Wall-Plugged Ethernet Switch (XE104) обеспечивает высокую пропускную способность, до 220 Мбит/сек, а также предлагает четыре встроенных порта для одновременного подключения нескольких сетевых устройств. Этот включаемый в стенную розетку модуль дает возможность реализовать высокоскоростное широкополосное соединение в любом месте здания без прокладки каких-либо кабелей. Превращая любую электрическую розетку в 4-портовое соединение Fast Ethernet (10/100 Мбит/c), коммутатор Wall-Plugged Ethernet Switch позволяет пользователям быстро и легко инсталлировать сетевое решение с требуемыми скоростями и портами для поддержки растущего числа сетевых устройств. Благодаря высокой скорости коммутатор предоставляет полосу пропускания, достаточную для всех используемых сотрудниками приложений и обеспечивает бесперебойную одновременную безопасную работу сетевых соединений. Коммутатор не требует установки и настройки ПО. Нужно только включить устройства в стенную розетку, после чего пользователям будут доступны все возможности быстрых сетевых соединений без особых усилий и работ по инсталляции. На файл-сервере системный администратор подключает одно устройство XE104 к маршрутизатору, а затем включает его непосредственно в стенную электророзетку. Данные устройства подключаются к персональному компьютеру через стандартный USB порт. Каких-либо дополнительных требований к используемому программному обеспечению организация сети не накладывает и в центре по-прежнему как на рабочих станциях, так и на выделенном файл-сервере, подключенному к интернет, используется ОС Windows XP Pro. Сам сервер подключен к интернет по обычной телефонной линии.
Для обеспечения надежной работы сети и исключения негативного воздействия помех, связанных с использованием на рабочих столах компьютеров и других приборов, дающих электромагнитные наводки и помехи, на каждом рабочем месте используется диодный фильтр, исключающий проникновение помех в несущую сеть. Схема подключения приведена на рисунке 4.2.
Рис.4.2 Схема подключения оконечных устройств к PLC сети
Общая схема локальной сети представлена на рисунке 4.3.
Рис.4.3 Общая схема локальной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"
4.2 Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"
ЛВС здания инженерно-внедренческого центра ООО "НПП "Интепс Ком", построенная на шинной технологии и базирующаяся на PLC технологии передачи данных с фактической скоростью передачи до 85 Мбит/c. содержит:
один выделенный сервер под управлением Windows XP,
рабочие станции (N=30), реализованные на персональных компьютерах (ПК).
ЛВС функционирует в режиме доставки сообщений.
Трафик, замеренный группой разработчиков, состоит из 4-х типов транзакций ():
1) широковещательный (broadcast), который характеризуется скоростью передачи Cb= 64 - 80 КБ/с и интенсивностью поступления транзакций = 300 пакетов/c
2) перекачка файлов на сервер, которую выполняют 25 - 30 ПК с интенсивностью 3-4 раза в час, объем файлов 8 - 10 МБ
3) рабочий трафик формируют в среднем 10 ПК, этот трафик характеризуется скоростью передачи 320 КБ в минуту
4) нерегламентированная деятельность всех ПК характеризуется суммарной скоростью передачи 100 КБ/c
В результате анализа ЛВС можно в первую очередь оценить следующие вероятностно-временные характеристики:
вероятность коллизии pc в канале связи,
среднее время ts доставки файлов объемом 8 - 10 МБ,
коэффициент загрузки канала связи.
В качестве методики расчета используем т. н. Метод контуров (2, стр.33-40), основанный на аналитическом моделировании вычислительных сетей. Решение сформулированной задачи следует выполнить в три этапа:
представление исходных данных,
расчет вероятности рi успешной передачи для каждого пользователя,
вычисление требуемых вероятностно-временные характеристик.
В соответствии с методом контуров в качестве исходных данных используются следующие характеристики:
интенсивности обслуживания каналом пакета длиной Lp,
интенсивности поступления пакетов q-го типа от i-го пользователя. Для рассматриваемой задачи ,
Метод доступа с проверкой несущей и обнаружением столкновений (МДПН/ОС) использует процедуру проверки несущей, но каждая из станций может обнаруживать столкновения пакетов в канале связи и передавать специальный сигнал сообщение об этом другим станциям. МДПН/ОС, бывает ненастойчивый, p-настойчивый, 1-настойчивый (однонастойчивый).
Протокол МДПН/ОС, работающий по правилу 1-настойчивости, принят в качестве стандартного при реализации технологии по HomePlug AV (41, стр.318). Во многом принципы данного подхода аналогичны используемым в сетях Ethernet, что и позволяет легко совмещать стандарты Ethernet и PLC-технологии. Если обнаруживается столкновение и передача прекращается, то попытка повторной передачи предпринимается через случайный промежуток времени, как и в схемах Алоха. Этот случайный промежуток времени удваивается каждый раз после обнаружения нового столкновения до некоторой максимальной величины, при которой станция выходит из строя и извещает вышестоящие уровни о нарушении связи. Это удвоение промежутка называется процедурой двоичного замедления (39, стр.152-166).
Рассмотрим схему ненастойчивого синхронного МДПН/ОС. Наихудший случай возможен, когда две наиболее удалённые друг от друга станции могут, обнаружив канал свободным, начать передавать свои пакеты (рис.4.4), что повлечет за собой столкновение. Если за единицу времени выбрать время, равное времени распространения сигнала по сети, то среднее время, требуемое для успешного прохождения пакета по каналу связи:
Рис.4.4 Передача пакета в системе МДПН/ОС
ТР=pS* (m/+1) + (1-pS) * ( +1) (4.1),
где pS=a*G*e-aG/ (1-e-aG) - вероятность успешной передачи преамбулы пакета (См.62);
=2 единицы распространения сигнала по сети - наихудший случай интервала, в течение которого все станции узнают о неудачной передачи пакета. Средний интервал, свободный от передачи (рис.4.4), составит (См.62):
I=e-aG/ (1-e-a*G). (4.2)
Таким образом производительность ненастойчивого синхронного МДПН/ОС можно оценить как:
S=pS* (m/) / (TP+I) (4.3)
или из (1), (2), (3):
S= (m/) e-a*G/ [ (m/) *a*G*e-aG+2* (1-e-aG-a*G*e-a*G) +1]. (4.4)
Тогда из (4) вероятность pi успешной передачи для каждого пользователя можно найти, решив систему нелинейных уравнений (5):
(4.5)
Величину примем как отношение длины сегмента сети (S) к скорости передачи электрического сигнала по проводам (C"277000 км/с):
=S/C. (4.6)
Принимаем, что среда передачи данных - электрический алюминиевый провод, а длина сегмента не превышает 500 м, и к сегменту подключены не более 40 станций.
Используя найденные значения:
интенсивности обслуживания каналом пакета длиной Lp,
интенсивности поступления пакетов p-го типа от i-го пользователя.
вероятности pi успешной передачи
можно рассчитать требуемые вероятностно-временные характеристики ЛВС.
Вероятность коллизии pc в канале связи рассчитывается по соотношению:
pc=1 - pi (4.7)
Среднее время ts доставки файлов объемом 8 - 10 МБ рассчитывается по соотношению:
, (4.8)
где К - количество пакетов длиной Lp, которое необходимо для передачи файла
- суммарная интенсивности поступления пакетов в канал связи
Коэффициент загрузки канала связи рассчитывается по соотношению:
(4.9)
Из методики расчета следует, что интенсивности обслуживания каналом пакетов зависит от длины Lp используемых пакетов. Экспериментальным путем, с использованием анализатора сети Alchemy Aye, были определены наиболее часто встречающиеся при работе сети длины пакетов. С данными параметрами передается свыше 90% всей информации.
Результаты расчета интенсивности обслуживания каналом пакетов для трех длин Lp используемых пакетов приведены в таблице 4.1.
Таблица 4.1 Расчет интенсивности обслуживания каналом трансакций
Длины Lp используемых пакетов (байт) 1500 |
240 |
64 |
||
Интенсивности мp обслуживания каналом трансакций (пакетов/с) |
833,3 |
5,2*103 |
19,5*103 |
В соответствии с исходными данными в рассматриваемой ЛВС передаются потоки транзакций четырех типов (). Приведенные к единой размерности интенсивности поступления пакетов транзакций разного типа в канал представлены в таблице 4.2.
Таблица 4.2 Интенсивности поступления пакетов в сети
Тип транзакций q |
Интенсивность потока транзакций Лq (пакет/с) |
Приведенная интенсивность потока транзакций лq (пакет/с) |
|
q=1 |
300 |
6 |
|
q=2 |
150-200 |
3-4 |
|
q=3 |
35,5 |
0,7 |
|
q=4 |
66,0 |
1,3 |
В расчетных соотношениях используются приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей (N=30), поэтому
= /30.
При передаче транзакций 2-го типа (q=2) каждый файл, имеющий длину 8 - 10 МБ, передается пакетами длиной 1,5КБ. Среднее количество пакетов К= 6*103 пакетов
В соответствии с методикой расчета для расчета вероятности рi успешной передачи для каждого пользователя требуется решение системы уравнений (4.5). Далее необходимо вычислить вероятность успешной передачи для двух режимов работы:
А) без учета широковещательного режима (транзакции 2-го, 3-го, 4-го типов);
Б) передача транзакций всех типов (транзакции 1-го, 2-го, 3-го, 4-го типов).
Для режима А количество узлов ЛВС N=50, = 4 + 0,7 + 1,3 = 6 пакетов/c.
Вероятность рiA успешной передачи пакета для режима А: рiA= 0,66
Для режима А изменение вероятности рi успешной передачи от интенсивности каждого из узлов ЛВС представлено на рис.4.5 Правая кривая соответствует рассматриваемому методу доступа CSMA/CD, а левая (для сравнения) случайному методу доступа ALOCHA.
Рис.4.5 Изменение вероятности pi успешной передачи от интенсивности каждого из узлов
Для режима Б количество узлов ЛВС N=30, = 6 + 4 + 0,7 + 1,3 = 12 пакетов/c.
Вероятность рiБ успешной передачи пакета для режима Б: рiБ= 0,33
Для режима Б изменение вероятности рi успешной передачи от интенсивности каждого из узлов ЛВС представлено на рис.4.6.
Рис.4.6 Режим Б. Изменение вероятности рi успешной передачи от интенсивности каждого из узлов
Теперь мы можем для исследуемой ЛВС оценить следующие вероятностно-временные характеристики:
вероятность коллизии pc в канале связи,
среднее время ts доставки файлов объемом 8 - 10 МБ,
коэффициент загрузки канала связи.
Вероятность коллизии pc в канале связи определяем по соотношению (7) для двух режимов:
для режима А (без учета широковещательного) рсА= 0,34
для режима Б (передача транзакций всех типов) рсБ = 0,67.
Среднее время ts доставки файлов со средним объемом 9МБ определяем, используя соотношение (8), для двух режимов:
для режима А (без учета широковещательного) tsA = 0,725 с
для режима Б (передача транзакций всех типов) tsБ = 0,856 с
Коэффициент загрузки канала связи определяем по соотношению (9) для двух режимов:
для режима А (без учета широковещательного) 0,0073
для режима Б (передача транзакций всех типов). 0,00812
Таким образом, применение канала связи со скоростью передачи 100Мб/с и свыше приводит к существенной недозагрузке канала и, вероятно, в этом случае "узким" звеном может оказаться сервер. Более точные характеристики можно получить, если произвести исследования характеристик сервера совместно с установленным на нем СУБД.
Для того, чтобы наглядно продемонстрировать возможности сетевого оборудования стандарта HomePlug AV, приведем сравнительные показатели работы сети при более низких показателях пропускной способности сети, а именно при использовании стандарта HomePlug 1.0, обеспечивающем скорость обмена данными в пределах 14 Мбит/сек. Рассмотрим несколько базовых вариантов:
1) ЛВС содержит два сегмента (S=2), в каждом сегменте по 25 рабочих станций (N=25), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 300 (пакет/с)
2) ЛВС содержит пять сегментов (S=5), в каждом сегменте по 10 рабочих станций (N=10), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 120 (пакет/с).
3) ЛВС содержит десять сегментов (S=10), в каждом сегменте по 5 рабочих станций (N=5), производительность канала связи С=10 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 60 (пакет/с)
4) ЛВС содержит два сегмента (S=2), в каждом сегменте по 25 рабочих станций (N=25), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 300 (пакет/с)
5) ЛВС содержит пять сегментов (S=5), в каждом сегменте по 10 рабочих станций (N=10), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 120 (пакет/с).
6) ЛВС содержит десять сегментов (S=10), в каждом сегменте по 5 рабочих станций (N=5), производительность канала связи С=100 Mб/c, приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей = 12 пакетов/c, суммарная интенсивность поступления пакетов в рассматриваемом сегменте = 60 (пакет/с)
В результате экспериментальных наблюдений были получены следующие расчетные данные: рассчитанные значения среднего времени ts доставки файлов объемом 8 - 10 МБ, и - коэффициентов загрузки канала связи для каждого из 6 вариантов структура приведены в табл.4.3.
Таблица 4.3 Оценочные характеристики функционирования вариантов ЛВС
Номер варианта |
1 |
2 |
3 |
4 |
5 |
6 |
|
t - время доставки файлов |
15,87 |
8,62 |
7,8 |
0,75 |
0,73 |
0,725 |
|
Коэффициент загрузки канала |
0,545 |
0,165 |
0,076 |
0,039 |
0,015 |
0,0073 |
Таким образом, начиная со второго варианта (5 сегментов, скорость передачи по каналу связи 10Мб/с) качество работы сети существенно повышается. Это хорошо подтверждается тем, что время доставки файла составляет 8,6 секунды.
В целом же показатели ЛВС, построенной по технологии стандарта HomePlug AV, оказываются очень высокими, а имеющиеся технологические резервы обеспечивают возможность значительного увеличения трафика сети, например, для обеспечения сотрудников услугами IP-телефонии или же для обеспечения запуска многих программ непосредственно с сервера, что исключит конфликты при одновременной работе нескольких специалистов над одним проектом.
4.3 Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО "НПП "Интепс Ком"
В предыдущих параграфах был рассмотрен проект локальной вычислительной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком", построенной с использованием технологии PLC, а также проанализированы основные показатели работы сети. Теперь рассмотрим в соответствии с методикой Главы 2 основные угрозы безопасности сети и сформулируем рекомендации по снижению степени угроз.
Во-первых, отметим, что основной трафик в сети формируют процессы обмена рабочей документацией, используемой при проектировании и тестировании новых образцов продукции на ООО "НПП "Интепс Ком". Большинство документов являются рабочими и не представляют интереса для третьих лиц. Однако возможность несанкционированного доступа к завершенной конструкторской документации может представлять серьезную опасность для организации. Поэтому для политики безопасности в локальной сети здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" должны быть существенными следующие требования:
1. исключение возможности несанкционированного доступа к завершенной конструкторской документации
2. обеспечение целостности информационных данных в сети
При этом отметим, что, если рассматривать только случаи несанкционированного доступа с прямым подключением к сети (с целью перехвата информации, нарушения целостности данных, внедрения вирусов и т.п.), то задачи защиты решаются с использованием одних и тех же программно-аппаратных средств.
Рассмотрим основные угрозы, возникающие в сети. Основное внимание сосредоточим на угрозах, специфических именно для сетей, использующих технологию PLC, поскольку методики борьбы со стандартными угрозами для локальных сетей хорошо известны и отработаны.
1. Доступ к сети с использованием ПЭМИН
Сеть физически организована в отдельно стоящем здании на производственной территории предприятия. Территория является охраняемой, поэтому доступ посторонних лиц на территорию затруднен. Электропитание здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" осуществляется через понижающий трансформатор, что исключает возможность подключения к сети через провода вне здания.
Внутри здания при работе на компьютерах не используется каких-либо специальных устройств, экранирующих излучение с мониторов ПК и других электромагнитных наводок. Однако территориальная расположенность здания на охраняемой территории и отсутствие мест прямого визуального контакта в пределах разумной видимости вне территории делает практически невозможным считывание данных с экранов компьютеров либо перехват электромагнитных наводок при работе на клавиатуре и т.п. Кроме того, следует учитывать, что основными используемыми в сети ПК являются ноутбуки с LCD-мониторами, уровень излучения которых очень низок и обладает свойством узконаправленного распространения.
Стоит также отметить, что каждое рабочее место в сети заземлено, что в соответствии с рассуждениями п.2.2 предполагает подключение защитного заземления к каждому элементу локальной сети через фильтр, который обладает большим сопротивлением в широкой полосе частот, но малым сопротивлением на частоте 50 Гц. Данная схема подключения позволяет существенно снизить уровень магнитного излучения подключенных компьютеров, что особенно важно, поскольку, в отличие от классических сетей, сети, построенные по технологии PLC, используют в качестве физической среды передачи неэкранированный кабель.
Тем не менее, сложная структура электропроводки внутри здания теоретически допускает скрытое подключение к сети либо напрямую через проводку, либо размещение в непосредственной близости к проводке устройств, осуществляющих перехват наведенных электромагнитных излучений. В связи с эти возникает проблема борьбы с несанкционированным доступом к сети.
2. Несанкционированный доступ к сети.
Не останавливаясь отдельно на способах защиты от несанкционированного доступа к информационным потокам в сети с использованием терминалов сети (поскольку средства борьбы с этой угрозой являются стандартными для всех видов сетей), рассмотрим подробнее угрозы, связанные с несанкционированным подключением к сети напрямую. В данном случае важно, чтобы администратор (или используемая для оперативного реагирования на возникающие угрозы управляющая программа) своевременно получила предупреждения о производимой атаке. В ЛВС здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" используется программа сетевого мониторинга Alchemy Aye, проводящая в режиме реального времени мониторинг прохождения пакетов на различных участках сети и, в случае обнаружения потерь пакетов либо их задержек, выдающая предупреждение на файл-сервер. Отметим, что в соответствии со стандартом HomePlug AV, при нарушениях прохождения пакетов на одной из поднесущих частот сети данная частота временно блокируется и сетевые адаптеры в дальнейшем используют другие несущие частоты для отправки/приема пакетов. Всего в стандарте предусмотрено использование 1536 поднесущих частот (как заявляют разработчики стандарта, блокирование до 50% поднесущих частот не должно повлиять на скорость обмена данными в сети), так что трудно ожидать, что злоумышленник сможет организовать одновременную атаку с использованием как минимум половины спектра.
В качестве дополнительной защиты в сети используется специальный модуль Alchemy Eye Noise Filter, работа которого инициируется непосредственно программой мониторинга сети в случае обнаружения признаков потенциального внешнего вмешательства в работу сети. Этот модуль является источником информационного маскирующего шума. Параметры шума программно оптимизируются в соответствии с параметрами сети, передача шума ведется на частотах со спектром, повторяющим спектр зашумляемого сигнала. При штатном режиме работы зашумления сети не проводится во избежание увеличения служебного трафика без необходимости.
Однако, при сетевых атаках, в ходе которых значительная часть поднесущих частот оказывается пораженной, скорость передачи пакетов падает, а потери пакетов начинают превышать некоторое критическое значение (задаваемое администратором сети), работа сети программно блокируется до устранения источников постороннего вмешательства в работу сети.
Данный алгоритм защиты будет выполняться в любом случае, независимо от того, что явилось нарушением штатной работы сети - подключение злоумышленников внешних устройств к кабельной системе либо же сбои в электропитании и зашумление спектра поднесущих частот в результате внешних технологических или природных воздействий.
3. Нарушение целостности данных в сети, угроза потери данных
При получении доступа к сети злоумышленником возможно проведение информационных атак, например, отправка в сеть избыточных массивов информации (информационная бомба), внедрение программ-вирусов и т.п.
Однако при организации сети по технологии PLC устойчивость сети к подобного рода воздействиям оказывается даже выше, чем у аналогичных сетей, организованных по классическим схемам (например, в случае кабельных сетей Ethernet). Дело в том, что при отправке "информационных бомб" соответствующие поднесущие частоты немедленно блокируются, а отправленные в сеть пакеты разрушаются.
Далее, в PLC сетях (при использовании оборудования стандарта HomePlug AV) проводится аппаратное шифрование передаваемых данных по алгоритму AES с симметричной блочной структурой шифрования. Это исключает передачу в сети нешифрованных сообщений (что является обычной практикой в ЛВС стандарта Ethernet). Как следствие, во-первых, злоумышленник вряд ли добьется раскрытия полученных данных за разумный промежуток времени без дополнительного воздействия на сеть, а, во-вторых, в случае внедрения в сеть своих программ злоумышленнику будет необходимо провести их шифрование, а для этого необходимо завладеть ключами шифрования, что в случае неавторизованного доступа к сети вряд ли возможно. Таким образом, ЛВС, построенная по PLC технологии, демонстрируют высокую устойчивость к внешним атакам, направленным как на получение информации из сети, так и на нарушение работы сети, разрушение данных в сети.
В связи с вышесказанным можно утверждать, что PLC сеть здания инженерно-внедренческого центра ООО "НПП "Интепс Ком" отличается высокой устойчивостью к внешним воздействиям, а использование аппаратного шифрования высокой глубины исключает влияние "человеческого фактора" при работе с информацией, требующей повышенной защиты.
Заключение
Как показал проведенный в дипломной работе анализ, технология PLC, по крайней мере реализованная по стандарту HomePlug AV, оказывается достаточно эффективной при организации локальных сетей малого и среднего размера. При этом в новом стандарте оказались реализованными сразу несколько степеней защиты данных в PLC сетях, так что можно утверждать, что при соблюдении определенных норм техники информационной безопасности со стороны пользователей и системных администраторов такие сети являются защищенными по крайней мере не хуже, чем широко используемые в настоящее время беспроводные сети различных стандартов, обеспечивая при этом более высокие скорость обмена данными и пропускную способность канала.
Подобные документы
Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.
дипломная работа [1,6 M], добавлен 26.09.2014Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.
дипломная работа [2,3 M], добавлен 19.06.2013Проблематика построения виртуальных частных сетей (VPN), их классификация. Анализ угроз информационной безопасности. Понятия и функции сети. Способы создания защищенных виртуальных каналов. Анализ протоколов VPN сетей. Туннелирование на канальном уровне.
дипломная работа [2,6 M], добавлен 20.07.2014Сравнительный анализ различных топологий сетей. Исследование элементов структурированной кабельной системы. Методы доступа и форматы кадров технологии Ethernet. Локальные сети на основе разделяемой среды: технология TokenRing, FDDI, Fast Ethernet.
курсовая работа [1,2 M], добавлен 19.12.2014Сущность и принцип действия локальной вычислительной сети, ее виды, преимущества и недостатки. Предпосылки внедрения технологии виртуальной локальной сети в локальных сетях. Требования, предъявляемые к домовым локальным сетям при их модернизации.
дипломная работа [2,9 M], добавлен 26.08.2009Понятие и классификация локальных вычислительных сетей, технологии построения. Выбор структуры сети учебного центра. Расчет стоимости сетевого оборудования. Анализ вредных факторов, воздействующих на программиста. Организация рабочего места инженера.
дипломная работа [7,3 M], добавлен 11.03.2013Обзор существующих технологий широкополосного доступа (xDSL, PON, беспроводной доступ). Описание особенностей технологии PON. Проект по строительству сети абонентского доступа на технологии пассивной оптической сети. Схема распределительных участков.
дипломная работа [3,9 M], добавлен 28.05.2016Анализ цели проектирования сети. Разработка топологической модели компьютерной сети. Тестирование коммутационного оборудования. Особенности клиентских устройств. Требования к покрытию и скорости передачи данных. Виды угроз безопасности беспроводных сетей.
дипломная работа [3,3 M], добавлен 22.03.2017Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.
курсовая работа [3,4 M], добавлен 15.07.2012Классификация компьютерных сетей по территориальной распространенности. История создания и преимущества использования локальной вычислительной сети. Появление технологии Ethernet, классы сетей и их топология. Монтаж сети на основе кабеля "витая пара".
дипломная работа [4,5 M], добавлен 03.06.2014