Принципы управления абонентским доступом

Особенности построения вторичных телекоммуникационных сетей. Состав и назначение телеграфных сетей. Основные принципы управления абонентским доступом. Представление сети на физическом уровне. Логическая схема сети. Средства диагностики неисправностей.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 01.07.2011
Размер файла 4,0 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Метод промежуточного накопления информации в центрах коммутации, применяемый в сетях ПД-КС и ПД-КП, определяет ряд общих свойств у обоих видов сетей. Главное отличие сетей ПД-КП заключается в том, что относительно короткие пакеты записываются в оперативную память с временем выборки, не превышающим несколько миллисекунд. Поэтому перезапись и ожидание в очереди не приводят к существенной задержке пакетов.

Основной особенностью сетей ПД-КП является высокая степень использования связных ресурсов за счет временного разделения канального и коммутационного оборудования между многими пользователями и высокоскоростной передачи небольших по размеру пакетов.

В рекомендации МСЭ-Т Х.2 сети ПД-КП предлагается строить на основе виртуального режима коммутации пакетов (КП-В) и режима датаграмм (КП-Д).

Структура сети передачи данных общего пользования с коммутацией пакетов.

На рис. 1.7 представлен фрагмент сети ПД-КП, включающий четыре уровня.

Рисунок 1.7 Фрагмент сети ПД-КП

На верхнем уровне располагаются междугородные центры коммутации пакетов МЦКП, на третьем уровне зоновые центры ЗЦКП, на втором концентраторы КЦ и на первом оборудование пользователей, которое может включать АП стартстопного, синхронного и пакетного типов, ПЭВМ и вычислительные центры, оборудованные процессорами телеобработки (ПТ).

В состав сети ПД-КП входят шлюзы специальные устройства, через которые взаимодействуют с сетью ПД-КП другие сети (ПД-КП, ПД-КК, ТГОП, ТФОП и др.).

Основным протоколом взаимодействия сети ПД-КП является рекомендация Х.25 МСЭ-Т (МККТТ). Этот протокол определяет процедуры взаимодействия между пакетными ООД (оконечное оборудование данных) и АКД (аппаратура окончания канала данных).

В сетях ПД-КП обеспечивается эффективное использование связных и вычислительных ресурсов на основе мульплексирования каналов, контроля потоков и маршрутизации. По сравнению с сетями ПД-КК и ПД-КС существенно повышается производительность, надежность и верность передачи, значительно сокращается время доставки сообщения.

Например, в действующих сетях ПД-КД среднее время доставки составляет от долей секунды до секунд, при увеличении скорости передачи между ЦКП время доставки сообщения можно довести до нескольких миллисекунд. Экономические показатели сети ПД-КП превосходят показатели сетей с КК и КС.

1.4 Информационно-вычислительные сети

Для создания крупномасштабных систем обработки данных вычислительные центры (ВЦ) и ЭВМ, обслуживающие отдельные предприятия и организации, объединяются с помощью средств передачи данных в информационно-вычислительные сети ИВС (рис. 1.8), где приняты такие обозначения: БД банк данных; ГВМ главная ЭВМ; ВЦКП вычислительный центр коллективного пользования; ПЭВМ персональная ЭВМ; АС администратор сети; УМПД удаленный ПТД процессор телеобработки данных; УК узел коммутации; ЦК центр коммутации; МПД мультиплексор ПД; ТВМ терминальная ЭВМ.

Рисунок 1.8 Структура ИВС

В самом общем случае ИВС включает в себя три класса логических модулей:

1. Модули обработки данных пользователя, обеспечивающие абоненту доступ к различным вычислительным ресурсам. Эти модули позволяют реализовать главную целевую функцию ИВС обработку данных пользователя.

2. Терминальные модули, обеспечивающие пользователю обращение к модулям обработки.

3. Модули взаимодействия и соединения, обеспечивающие местное или удаленное взаимодействие терминальных модулей с модулями обработки данных, а также терминальных модулей между собой.

Перечисленным логическим модулям соответствуют определенные физические объекты в ИВС. Так модулям обработки данных соответствуют главные ЭВМ сети, собственно и создающие информационно-вычислительные ресурсы ИВС. Оконечные пункты или АП реализуют терминальные модули, а коммутационные центры (коммутационные ЭВМ) соответствуют модулям взаимодействия. ИВС подразделяются на четыре взаимосвязанных объекта:

- базовая сеть передачи данных;

- сеть ЭВМ;

- терминальная сеть;

- администратор сети.

Базовая сеть ПД совокупность аппаратных и программных средств для ПД как между ЭВМ, так и между другими устройствами ИВС. Состоит из каналов связи и узлов коммутации (центров коммутации). Обычно УК реализуется на основе коммутационной ЭВМ и АПД. Таким образом, базовая сеть ПД является ядром ИВС, обеспечивая физическое объединение ЭВМ и прочих устройств.

Сеть ЭВМ совокупность ЭВМ, объединенных базовой сетью ПД. Сеть ЭВМ включает в себя главные ЭВМ (ГВМ), банки данных (БД), вычислительные центры коллективного использования (ВЦКП), а также терминальные ЭВМ (ТВМ). Основная задача ТВМ сопряжение терминалов с базовой сетью ПД. Эту функцию могут выполнять также ПТД (процессоры телеобработки данных) и УМПД (удаленные мультиплексоры ПД). Кроме того, терминалы могут подключаться даже к главным ЭВМ.

Терминальная сеть совокупность терминалов и терминальных сетей ПД. Под терминалом понимаются устройства, с помощью которых абоненты осуществляют ввод/вывод данных. В качестве терминалов могут использоваться интеллектуальные терминалы (ПЭВМ) и АП (абонентские пункты). Для подключения терминалов к сети ЭВМ, кроме, естественно, каналов связи, применяются терминальные ЭВМ (ТВМ), УМПД (удаленные мультиплексоры ПД), ПТД (процессоры телеобработки данных).

Административная система обеспечивает контроль состояния ИВС и управление ее работой в изменяющихся условиях. Данная система включает специализированные ЭВМ, терминальное оборудование и программные средства, с помощью которых:

1) включается или выключается вся сеть или ее компоненты;

2) контролируется работоспособность сети;

3) устанавливается режим работы сети и ее компонентов;

4) устанавливается объем услуг, предоставляемых абонентам сети, и т. д.

Шлюзовые элементы ИВС обеспечивают совместимость как базовой сети ПД, так и всей ИВС с другими внешними сетями. Протоколы внешних ИВС могут отличаться от имеющихся протоколов. Поэтому шлюзы (1) при необходимости обеспечивают преобразование и согласование интерфейсов, форматов, способов адресации и т. п. Шлюзы реализуются на специализированных ЭВМ.

ИВС можно условно разделить на два класса:

1) территориальные, т. е. имеющие большую площадь обслуживания;

2) локальные размещающиеся, как правило, внутри одного здания.

Основные характеристики информационно-вычислительных сетей.

Основными характеристиками ИВС являются: операционные возможности, производительность, время доставки сообщений, стоимость обработки данных.

Операционные характеристики (возможности) сети перечень основных действий по обработке данных. ГВМ, входящие в состав сети, обеспечивают пользователей всеми традиционными видами обслуживания (средствами автоматизации программирования, доступом к пакетам прикладных программ, базам данных и т. д.). Наряду с этим ИВС может предоставлять следующие дополнительные услуги:

- удаленный ввод заданий выполнение заданий с любых терминалов на любых ЭВМ в пакетном или диалоговом режимах;

- передачу файлов между ЭВМ сети;

- доступ к удаленным файлам;

- защиту данных и ресурсов от несанкционированного доступа;

- передачу текстовых и, возможно, речевых сообщений между терминалами;

- выдачу справок об информационных и программных ресурсах сети;

- организацию распределенных баз данных, размещаемых на нескольких ЭВМ;

- организацию распределенного решения задач на нескольких ЭВМ.

Производительность сети представляет собой суммарную производительность главных ЭВМ. При этом обычно производительность ГВМ означает номинальную производительность их процессоров.

Время доставки сообщений определяется как среднее время от момента передачи сообщения в сеть до момента получения сообщения адресатом.

Цена обработки данных формируется с учетом стоимости средств, используемых для ввода/вывода, передачи и обработки данных. Эта стоимость зависит от объема используемых ресурсов ИВС, а также режима передачи и обработки данных.

Основные параметры ИВС зависят не только от используемых технических и программных средств, но и в значительной степени, от нагрузки, создаваемой пользователями.

1.5 Телематические службы

В настоящее время значительно увеличилось количество разнообразных услуг, предоставляемых сетями связи. Причем наметилась тенденция приблизить сетевые и сервисные службы к потребителю. Для этих целей широко используются такие средства, как ПЭВМ, телефон, телевизор. МСЭ-Т ввел новый термин телематические службы, т. е. услуги, предоставляемые пользователю без использования специальных связных оконечных устройств. Рассмотрим телематические службы, получившие наиболее широкое распространение: «телетекст» и «видеотекс».

Данные системы обеспечивают следующие услуги: реклама и осуществление покупок, не выходя из дома; финансово-коммерческие сделки, курс акций на бирже; электронно-справочная система, списки программ радио и телевещания; передача новостей, погоды, спорта.

Система «телетекст» использует сеть ТВ вещания или кабельного телевидения для передачи буквенно-цифровых данных на экраны бытовых телевизоров из специального информационно-вычислительного центра (ИВЦ). Для выбора программ или услуг используется обычный телефонный аппарат с тестатурой или специальной клавиатурой, подключаемой к телефонному аппарату.

Схема системы «телетекст» приведена на рис. 1.9, где приняты обозначения: БД банк данных; ГТС городская телефонная сеть; TV телевизор; ТЛФ телефон.

Рисунок 1.9 Структура системы «телетекст»

Страница передаваемого текста остается на экране до ее циклической замены. Текст может передаваться независимо от телепрограмм со скоростью 1200 бит/с во время обратного хода луча кадровой развертки. Основной недостаток централизованная выдача сведений всем пользователям сразу.

В системе «видеотекс» бытовой телевизор используется как дисплей; данные передаются по телефонной сети общего пользования и выводятся на бытовой телевизор, т.е. каждый пользователь может общаться со справочной ЭВМ отдельно. Схема системы представлена на рис. 1.10.

Рисунок 1.10 Структура системы «телетекс»

Пользователь посылает запрос через ГТС (городская телефонная сеть) на ИВЦ, а ответ от ИВЦ также через ГТС и телефонный аппарат пользователя попадает на экран телевизора. Обслуживание индивидуальное. Основной недостаток низкая скорость передачи, невозможность передавать подвижные изображения.

Электронная почта широко используется в настоящее время для передачи деловой информации, относительно несрочного, но документального характера. Эта технология обеспечивает более быструю доставку сообщений по сравнению с обычной почтой. Причем стоимость этой доставки в среднем меньше услуг обычной почты. Электронная почта строится по принципу коммутации сообщений с выделением узловых ЭВМ, где расположены «почтовые ящики». Схема приведена на рис. 1.11.

Рисунок 1.11 Схемы системы «электронная почта»

Устройство «почтальон» обеспечивает интерфейс с пользователем, а также его идентификацию, открывая доступ к соответствующему почтовому ящику, т. е. области ОЗУ. Узловые ЭВМ периодически обмениваются содержимым почтовых ящиков. Электронная почта регламентируется рекомендацией МСЭ-Т Х.400.

Цифровые факсимильные системы.

Современные факсимильные системы являются цифровыми, работающими по телефонной сети со скоростью до 4800 бит/с, а по сетям ПД до 48 кбит/с. В факсимильных аппаратах осуществляется эффективное кодирование для сжатия информации до 10 раз.

1.6 Цифровые сети интегрального обслуживания

Появления и быстрое развитие цифровых сетей интегрального обслуживания (ЦСИО) обусловлено следующими факторами.

1. Рост объемов информации, передаваемой по сетям связи. Причем увеличивается разнообразие видов информации (речь, данные, мультимедиа и т. п.).

2. Существенные преимущества цифровых (дискретных) методов передачи и коммутации, в том числе: простота реализации методов приема, близких к оптимальным; простота реализации алгоритмов повышения верности, причем, практически на любую заданную величину; возможность широкого использования высоконадежной элементной базы интегральных микросхем (ИМС); возможность естественного внедрения ЭВМ в процессы передачи и коммутации; достижения в области техники многоканальных систем, техники передачи данных и вычислительной техники.

Согласно определению МСЭ-Т под ЦСИО понимается такая сеть связи, в которой одни и те же устройства цифровой коммутации и цифровые тракты передачи используются для установления соединений более чем одного вида связи, например телефонии, передачи данных и др.

Архитектура ЦСИО базируется на семиуровневой эталонной модели ВОС (OSI). Однако совмещение различных способов доставки сообщений порождает некоторые особенности в архитектуре ЦСИО. Поэтому 2-й уровень в архитектуре ЦСИО разбит на два подуровня: уровень совмещения и собственно канальный уровень.

Основной функцией уровня совмещения является создание кадров со специальной меткой, указывающей на технологию транспортировки. По этой метке выбираются соответствующие протоколы управления на более высоких уровнях. Кроме того, на этом подуровне выполняются: мультиплексирование, цикловая синхронизация, формирование ИКМ-кадров, сегментирование интерфейсных кадров канального уровня, управление мультиплексированием. Остальные уровни по функциям аналогичны архитектуре ИВС.

Структура ЦСИО определяется как расположением пользователей, так и разделением информационно-вычислительных и связных ресурсов. Структура ЦСИО разделяется на магистральную (базовую) и абонентскую (терминальную) (рис. 1.12).

Рисунок 1.12 Структура ЦСИО

Терминальная сеть включает в себя терминалы Т, абонентские пункты АП, концентраторы К и, в основном, цифровые каналы связи. Терминалы и АП, имеющие стандартный цифровой выход на 64 кбит/с могут непосредственно подключаться к УК.

Магистральная (базовая) сеть включает УК, цифровые каналы, систему управления сетью и вычислительные ресурсы (ВК вычислительные комплексы, БД банки данных и т.п.). Топология магистральной сети может быть самой различной звездообразной, кольцевой, распределенной и т. д.

Основу технической базы ЦСИО составляют многоканальные системы передачи, обеспечивающие передачу всех типов сообщений в единой цифровой форме. Узлы коммутации ЦСИО оказываются сложнее, чем УК с КК или с КП, поскольку в ЦСИО узлы должны обеспечивать гибридную или адаптивную коммутацию. УК выполняются с широким использованием средств вычислительной техники. На УК ЦСИО реализуются первые четыре уровня модели ВОС.

Интеллектуальные сети.

Разработка технологии интеллектуальных сетей началась в 1990 г., а первые рекомендации МСЭ-Т, касающиеся ИС, утверждены в 1992 г. (рекомендации Q.1201 Q.1203). Основная цель ИС заключается в быстром, эффективном и экономичном предоставлении информационных услуг массовому пользователю.

Согласно рекомендации МСЭ-Т 1.211, 1.212 вся совокупность услуг, предоставляемых ИС, делится на две группы: основные виды услуг и дополнительные виды обслуживания.

Основные услуги связаны с процессами установления соединений (при КК), тарификации, организации виртуальных соединений (при КП), передачи пакетов между элементами сети. Основные услуги, как правило, редко изменяются и реализуются сетью при обслуживании каждого вызова.

Дополнительные виды обслуживания весьма разнообразны, например:

- универсальный номер доступа (УНД);

- персональный номер (ПН);

- «зеленый телефон» (ЗТ).

ИС строятся на основе новой концепции, состоящей в том, что функции предоставления ДВО отделяются от основных услуг. В традиционных цифровых сетях эти функции неразрывно связаны.

Рассмотрим сущность упомянутых ДВО.

Услуга УНД предоставляет возможность по единому номеру организации установить связь с нужным абонентом этой организации. Для реализации этой услуги ИС запрашивает вызывающего абонента о требуемом подразделении, предлагает дополнительно набрать определенное число знаков номера и адресует вызов на свободный терминал (телефон). Вся необходимая для ДВО информация содержится в сетевых базах данных в виде «интеллектуальной надстройки» коммутируемой сети (в данном случае, телефонной).

Услуга ПН аналогична той, которой пользуются абоненты сетей подвижной связи. Абонент для получения этой услуги регистрируется в ИС и получает логический номер, по которому его можно отыскать независимо от того, где он находится. Абонент, находясь в другом населенном пункте страны или мира, сообщает ИС номер телефона, куда нужно переадресовать все входящие вызовы.

Услуга ЗТ, относящаяся к «службе 800», обеспечивает возможность оплаты за разговор вызываемым абонентом. На рис. 1.13 представлена структура ИС, которая построена по иерархическому принципу и содержит четыре уровня.

На первом (верхнем) уровне ИС расположена подсистема административного управления ПАУ сетевыми ресурсами (Network Capabilities Manager NCM).

Рисунок 1.13 Структура ИС

На втором уровне находится сетевая информационная база данных СИБД (Network Information Database DIN). На третьем уровне функционируют интерпретаторы видов услуг ИВУ (Service Logic Interpreter SLI). На четвертом (нижнем) уровне находится пункт коммутации услуги ПКУ (Service Switching Point SSP).

Рассмотрим функции уровней ИС.

1. Функциями ПАУ являются: предоставление технических средств эксплуатации и технического обслуживания ИВУ (дистанционная загрузка программных средств, контроль работоспособности ИВУ, дистанционное восстановление данных и техобслуживание); коммерческое управление, т. е. предоставление абонентам возможности пользоваться данными одной или нескольких служб.

2. СИБД может вести обмен с внешними базами данных (ВБД) через сеть коммутации пакетов по протоколу Х.25 или по протоколу системы сигнализации № 7 (СС № 7) МСЭ-Т. Эта подсистема обеспечивает управление ресурсами сети для предоставления ДВО, интерпретацию вида ДВО.

В СИБД хранятся данные о номерах абонентов, категориях обслуживания, адресах, маршрутах и программы реализации услуг ПРУ (Service Logical Programs SLP).

Каждой услуге соответствует своя ПРУ, которая составляется из модулей услуг. Конкретная ПРУ определяет тип и последовательность действий для реализации какой-либо услуги.

3. Основная функция ИВУ контроль реализации протокола услуги, при этом необходим обмен с БД соответствующей службы.

4. ПКУ распознает запросы на предоставление ДВО по коду, набираемому пользователем, и формирует заявки к ИВУ. Средства ПКУ являются ведомыми по отношению к ИВУ.

Обмен между ПАУ и ИВУ, а также между ПКУ и ИВУ реализуется посредством транспортных сетей по протоколам Х.25 или СС № 7.

Для предоставления ДВО пользователям, независимо от подключения их к сети общего пользования или ведомственной сети, необходимо добавить модуль ПКУ.

Если абонент включен в цифровую АТС, то функции ПКУ реализуются на этой же станции. Пользователи могут иметь доступ к ПКУ как с помощью телефонного аппарата, так и с помощью ПЭВМ. Если абонент включен в АТС, где нет ПКУ, то доступ к ИС реализуется по межстанционным каналам, проложенным между соответствующей АТС и узлом сети, где имеется ПКУ.

Сеть телевизионного и радиовещания.

Сеть телевизионного вещания построена на основе использования широкополосных телевизионных каналов. Источником сообщений являются аппаратные телестудии, в которые информация поступает из телестудии или из передвижных телеустановок. Из сети распределения телевизионных программ информация поступает на телецентры, которые излучают радиоволны и ведут вещание на телевизионные приемники, расположенные у населения.

Обобщенная структурная схема сети телевизионного вещания приведена на рис. 1.14. Здесь приняты следующие обозначения: ТЦ телецентр; АЦ центральная аппаратная радиодома (источника телевизионных и радиовещательных программ); ОМТА оконечная междугородная телевизионная аппаратная; РПС радиотелевизионная передающая станция; ЗС земная станция спутниковой связи; КС космическая станция; ОРС оконечная радиорелейная станция; ПРС промежуточная радиорелейная станция. Взаимодействие всех составляющих сети особых пояснений не требует.

Рисунок 1.14 Структурная схема сети телевизионного вещания

Организована эта сеть следующим образом: через соединительную линию программа из центральной аппаратной междугородного вещания или телевидения поступает по каналам первичной сети к тем сетевым узлам, к которым подключена аппаратная передающего телецентра; из аппаратной через антенну программа излучается в пространство.

Для создания вторичной сети передачи телевизионных программ наиболее удобны каналы, полученные с помощью радиорелейных линий передачи и искусственных спутников земли (ИC3) и реже кабельных.

В целях обеспечения надежности телепередачи обычно сочетают использование наземных средств (кабельных и радиорелейных линий) с каналами, полученными с помощью ИСЗ.

Аналогичными по структуре являются вторичные сети распределения программ радиовещания, структурная схема которых приведена
на рис. 1.15.

Рисунок 1.15 Структурная схема сети звукового вещания

Здесь к уже принятым ранее обозначениям добавились:

РД/АЦ радиодом и его центральная аппаратная; КРА коммутационно-распределительная аппаратная; РТУ радиотрансляционный узел;

ОМВА оконечная междугородная вещательная аппаратная;

УМВА узловая междугородная вещательная аппаратная;

РВДВ (СВ) радиовещательный передатчик, работающий в диапазоне длинных (средних) волн; ОС оконечная станция; НУС необслуживаемая усилительная станция; СУ сетевой узел.

2. Принципы управления абонентским доступом

2.1 Управление сетями абонентского доступа

После установки и пуска сети процессе ее эксплуатации часто возникают проблемы, связанные с поддержкой сети в ее нормальном состоянии. Пользователи часто настаивают на применении того, что обслуживается весьма хлопотно, и это тоже создает проблемы.

Рассмотрим основные принципы управления сетями, включая несколько смежных вопросов.

- Что может произойти и где именно.

- Инструменты для наблюдения за сетевым трафиком и состоянием оборудования.

- Концепция средств нулевого администрирования (zero administration).

- Методы внесения изменений в сети, не приводящие к "восстанию" пользователей.

- Технические средства диагностики неисправностей.

Выделяются две основные разновидности аудита локальных сетей: физический и нематериальный (intangible).

Проведение инвентаризации и аудита. Сначала определяется то, что имеется. Необходимо собрать информацию о каждом компьютере.

- тип оборудования и общее назначение (ПК, маршрутизатор, мост), название фирмы-изготовителя и номер модели;

- серийный номер машины;

- данные о пользователе машины;

- информация о конфигурации машины, в том числе все имеющиеся у нее ресурсы, протоколы и подключенные устройства;

- необходимо проверить установленное программное обеспечение;

- типы операционных систем клиентных и серверных компьютеров, номера их версий, а также все инсталлированные на них вставки (patch) и исправления (fix);

- установленные приложения и (если возможно) даты установки и версии;

- кто имеет доступ к этим приложениям;

- сколько существует лицензий для программного обеспечения;

Результаты инвентаризации оборудования могут быть поистине бесценными при анализе состояния компонентов компьютера, места их использования в сети, и их конфигурации. Инвентаризация программного обеспечения необходима не только для учета текущих версий, но также может помочь и при его лицензировании.

Проведение аудита оборудования. При проведении аудита оборудования необходима копия проекта вашего офиса. На проекте следует отметить следующее.

- места отводов кабелей и длину их прогонов;

- места установки терминаторов, если это сеть Ethernet;

- тип используемого кабеля в каждой части сети (например, в сети со звездообразной топологией используют кабель УТР категории 5 для соединений с настольными системами, но для магистральных соединений - оптоволоконный кабель);

- сетевое оборудование (маршрутизаторы, мосты, коммутаторы и серверы);

- цветовые или иные условные обозначения, примененные для идентификации прогонов кабеля;

Результаты аудита оборудования являются основой построения карты сети.

Аудит оборудования - подходящий момент для ознакомления со всем зданием, а не только с сетью. Необходимо знать месторасположение выключателей электропитания и водяных кранов, кондиционеров и нагревательных устройств, а также всего того, что может потенциально воздействовать на сеть.

2.1.1 Нематериальные аспекты сети

Хотя и более субъективным по сравнению с инвентаризацией средств физического уровня и аудита оборудования, значительно более важным является аудит состояния сети (ее производительность и безопасность). На этом этапе аудита оценивается эффективность функционирования и распределения сетевых ресурсов, определяется степень безопасности и фиксируется нормальная конфигурация сети, чтобы можно было идентифицировать какие-либо отклонения от этой конфигурации.

Регистрация эффективности функционирования. Аудит функционирования - это учет всего, что может случиться в сети, но без каких бы то ни было катастрофических последствий. В процессе аудита следует зафиксировать:

- величину генерируемого сетевого трафика;

- сегменты, в которых сосредоточен этот трафик;

- изменение трафика и загрузки сервера в течение дня;

- наиболее перегруженные средства сервера;

- количество лицензий на приложения, используемые в каждый момент времени;

- источники сетевого трафика.

Даже если сеть работает хорошо, результаты аудита ее функционирования будут весьма ценными. Имея такую информацию легко идентифицировать изменения, которые могут привести к неисправности, или решить, где именно для улучшения работы сети предусмотреть новые ресурсы.

Определение сетевой эффективности. Аудит функционирования служит для контроля процессов, происходящих в сети. Аудит эффективности заключается в анализе полученной информации и определении эффективности работы сети. Этот аудит выполняется путем анализа результатов проверки операционной среды.

- Равномерно ли загружена сеть, или же некоторые сегменты имеют небольшой трафик, в то время как другие перегружены?

- Можно ли маршрутизировать некоторую часть трафика иным образом с целью выравнивания нагрузки в сети?

- Насколько заняты серверы? Могут ли они удовлетворять требованиям пользователей все дневное время?

Сравните результаты аудита функционирования с аудитом эффективности, чтобы определить, как можно перераспределить сетевые ресурсы.

2.1.2 Определение установок системы защиты

Далее проводится аудит системы защиты. Рассмотрим основные причины появления лазеек в системе защиты и способы их поиска, а здесь перечислим общие вопросы, на которые следует обратить внимание.

- Может ли каждый пользователь легко получить доступ к нужным ему ресурсам?

- Защищены ли ресурсы сети от пользователей, не имеющих к ним доступ как изнутри, так и извне компании, если ваша компания владеет внешней частью сети (extranet)?

- Какие меры предприняты для защиты от вирусов?

- Какие меры предприняты для защиты данных?

Для выполнения аудита системы защиты требуется объединить операции инвентаризации существующих систем и получения вводимой информации. Аудит системы защиты не только просто блокирует доступ пользователей к сети, но также и обеспечивает им гарантированный доступ к требуемым ресурсам. Следует определить, что именно на самом деле требуется пользователям для работы, и, если это практично и необходимо для дела, следует ослабить защиту ресурсов, чтобы сделать их более доступными.

2.1.3 Хранение аудиторской информации

По многим соображениям не рекомендуется делать записи на бумаге (исключая чертежи). Бумажные отчеты трудно обновлять, легко потерять или испортить, на них могут появиться неразборчивые надписи, сделанные вручную (а если они подготовлены на компьютере, то зачем нужно печатать все эти записи?), и они не всегда доступны. Единственный случай, когда полезно иметь твердую копию - во время планерок (planing meetings), на которых предполагается представить их руководству и подразделению, обслуживающему сеть.

Наилучшим местом хранения информации, по-видимому, являются базы данных. Они удобочитаемы, их легко обновлять, в них предусмотрены средства для проведения поиска, они всегда находятся под рукой и содержат достоверную информацию (пока вы регулярно их обновляете).

2.1.4 Создание физической карты сети

Часть данных по аудиту можно не только записывать в базу данных, но и хранить в форме карты, позволяющей легко определить связь частей сети друг с другом. Карта может быть выполнена в виде твердой копии или храниться в электронном виде и содержать описание сети на физическом уровне вместе с ее логической организацией.

2.1.5 Представление сети на физическом уровне

Фактически можно иметь несколько физических карт вашей сети в зависимости от ее размера и сложности. Физическая карта напоминает карту оборудования, показывающую местонахождение компонентов сети относительно друг друга. Поэтому на одной карте можно показать размещение сети в здании, идентифицируя каждый узел сети, например именами пользователей (рисунок 2.1). На другой карте можно показать всю сеть, вплоть до ее выхода в глобальную сеть (рисунок 2.2). Назначение карт различное: к каждой из них следует обращаться для получения ответов на различные вопросы.

Рисунок 2.1 - Пример физической карты сети для двухэтажного здания

Рисунок 2.2 - Пример физической карты сети предприятия

2.1.6 Логическая схема сети

Физическая карта сети показывает размещение компонентов относительно друг друга. В отличие от нее логическая карта сети (logical network map) показывает организацию сетевых ресурсов (рисунок 2.3). Какие клиенты и к каким серверам имеют доступ? Какую информацию содержат те или иные серверы или группа серверов? Какие репликации выполняются в сети? Ответы на эти вопросы могут быть на физической карте, хотя и не всегда.

И все же для демонстрации различных уровней сети во всех деталях может потребоваться несколько различных карт. Например, необходимо узнать, какие клиенты подключились к конкретному серверу входной аутентификации (autentification server) или какие базы данных реплицируются посредствами глобальной сети для контроля потоков сетевого трафика.

Рисунок 2.3 - Логическая карта структурной организации сети

2.2 Обзор средств управления сетями

2.2.1 Средства для контроля работы сервера

Одним из ключевых условий успешной работы сети является производительная работа сервера. Если сервер не соответствует предъявляемым к нему требованиям, то даже при достаточной полосе пропускания соединительных линий производительность сети не будет высокой. Для отслеживания работы компонентов сервера и поступающих на него запросов, а также для наблюдения за текущими значениями параметров или регистрацией результатов входов в сервер с целью последующего изучения можно использовать соответствующее инструментальное средство для наблюдения за сервером.

В комплект поставки Windows NT входит один из инструментов для наблюдения за сервером - Performance Monitor (Монитор производительности). Рассмотрим этот инструмент в качестве примера реализации подобных средств. Дополнительные инструментальные средства наблюдения за сервером (включая используемые в Windows NT) устроены если не точно так же, то весьма схоже.

На экране монитора производительности ресурсы группируются в виде объектов и счетчиков внутри этих объектов. К объектам относятся ресурсы основных категорий, таких как процессор, рабочие очереди сервера, физические диски, файл подкачки (paging file). Счетчики внутри этих категорий контролируют такие специфические величины, как номера прерываний, обрабатываемых процессором каждую секунду, количество клиентов, запросы которых были обслужены отдельным процессором, время, затраченное на чтение с диска, или процент используемого файла подкачки в данный момент времени. Некоторые счетчики подразделяются на копии (шнапсе). Например, один из счетчиков для объекта Process (Процесс) измеряет процессорное время, отведенное каждому исполняемому процессу на выбранном компьютере. У этого счетчика имеются копии - это значит, что можно наблюдать или за суммарной процентной долей полного Процессорного времени, используемого всеми процессами, или выбрать для наблюдения отдельные процессы.

Для организации наблюдения за системой с помощью монитора производительности следует выбрать наблюдаемый компьютер, найти интересующий объект и выбрать счетчик (или счетчики). Щелкните на кнопке Add (Добавить) и добавьте линию, с помощью которой на диаграмме будет отображаться выбранный счетчик. Как показано на рисунке 2.4 линия каждого счетчика будет иметь отличающийся от других цвет, так что за ней можно без труда проследить.

Рисунок 2.4 - Монитор производительности Windows NT для построения диаграммы запросов к серверным ресурсам

За производительностью сервера следует наблюдать дистанционно, если это возможно. В противном случае монитор сам станет использовать ресурсы сервера, что приведет к искажению результатов, поскольку некоторая часть памяти и циклов процессора будет выделена для поддержки монитора.

Чтение выводимых монитором данных не вызывает затруднений. Трудности могут возникнуть в понимании скрытого смысла читаемой информации. Следует знать, как именно осуществляется взаимодействие различных частей сервера и какое оборудование задействовано для поддержки различных запросов к серверу. Чтобы узнать о работе сервера как можно больше, следует иметь некоторое представление об архитектуре серверов. В таблице 2.1 описаны несколько основных счетчиков. Используя знания функций сервера, можно идентифицировать и осмыслить показания других счетчиков.

Таблица 2.1 - Некоторые счетчики и их описание

Объект: Счетчик

Описание

Дополнительная информация

Logical Disk: % Free Disk Space (Логический диск: % свободного дискового пространства)

Доля неиспользованного дискового пространства на выбранном логическом томе

Информацию о свободном дисковом пространстве

Logical Disk: Avg Disk Queue Length (Логический диск: средняя длина очереди диска)

Среднее количество запросов на чтение и запись к тому логического диска в течение указанного интервала времени

Загрузка диска на протяжении всего дня

Memory: %Committed Byte in Use (Память: % использования выделенных байтов)

Доля памяти, используемой тем, или иным процессом, в сравнении с той, что могла бы быть использована

Показывает долю виртуальной памяти, используемой в определенный момент времени

Объект: Счетчик

Описание

Дополнительная информация

Memory: Page Faults/Sec (Память: Ошибки страницы/С)

Частота обращения к данным в файле подкачки на диске вместо обращения к оперативной памяти

Некоторое количество ошибочных страниц предусматривается заранее, но большое количество означает недостаточный размер виртуальной памяти по сравнению с предъявленными запросами

Physical Disk: Avg Disk Queue Length (Физический диск: средняя длина очереди диска)

Среднее количество запросов на чтение и запись к физическому диску в течение заданного интервала времени

Нагрузки на диск в течение дня. В зависимости от

этой информации вам может потребоваться возложить часть нагрузки на более быстрый диск

Physical Disk: Disk Transfer/sec (Физический диск: среднее время обращения, с)

Скорость чтения и записи на отдельный физический диск

Показывает скорость ответов выбранного диска на запросы пользователя

Processor: % Processor Time (Процессор: % нагрузки)

Показатель того, как часто процессор занят полезной работой, а не находится в простое

Показывает степень нагрузки процессора. Загруженность процессора не обязательно означает нечто плохое, а отслеживание степени нагрузки позволяет предотвратить появление «узких мест»

Server: Bytes Total/sec (Сервер: Всего байтов/с)

Количество байтов передаваемое и получаемое каждую секунду

С его помощью можно проанализировать количество операций чтения и записи, чтобы посмотреть, как быстро сервер отвечает на запрос определенного типа и как много запросов данного типа поступает

Server: Errors Logon (Сервер: Ошибки входа)

Неудавшиеся попытки входа на сервер

Высокое количество может означать попытку получения несанкционированного доступа путем угадывания пароля или с помощью специальных программ для его подбора.

Объект: Счетчик

Описание

Дополнительная информация

Server: File Directory Searches (Сервер: Число поисков каталогов с файлом)

Количество процедур поиска файла, выполненных за выбранный интервал времени

Эта величина характеризует занятость сервера

Server Work Queues: Queue Length (Рабочие очереди сервера)

Текущее количество запросов, ожидающих получения процессорного времени. Если в системе установлено несколько процессоров, этот счетчик работает отдельно для каждого из них

Более четырех ожидающих запросов в каждый заданный момент времени может означать перегрузку процессора

Так же может потребоваться и другая информация, причем в достаточно большом объеме, средства получения которой не предусмотрены в мониторе производительности.

В определенной степени тип информации, которая может представлять для вас наибольший интерес, зависит от роли отслеживаемого сервера. Например, наблюдение за дисковым пространством на файловом сервере будет более полезным, нежели контроль сервера приложений, а количество обслуженных CGI-запросов имеет значение только для Web-сервера. Однако некоторые ресурсы важны для серверов любых типов - циклы процессора, объекты, использующие память, полезная доля оперативной памяти или файла подкачки, а также количество запросов в очереди - все это примеры таких ресурсов.

В принципе, можно использовать столько счетчиков и в таком количестве объектов, сколько необходимо. Однако поскольку с помощью инструментов наблюдения за сервером можно собрать очень большой объем данных, лучше всего сконцентрироваться на получении именно тех данных, которые важны в текущий момент времени. Особенно важно сфокусировать свое внимание во время сбора информации. Сколько запросов в секунду обрабатывает сервер в каждый данный момент рабочего дня? Как этот показатель изменяется на протяжении дня или месяца? Определите нормальные значения параметров и запишите их, чтобы при отклонениях вы могли идентифицировать изменения и обнаружить их источник.

2.2.2 Сетевые мониторы

В работе обязательно будут использоваться программные средства, использующие протоколы управления сетью, для сбора информации о сети и иногда для отправки команд удаленным компьютерам. Это не просто средства пассивного наблюдения. Они могут быть использованы для уведомления ответственного лица о возникновении проблемы.

Сетевые мониторы состоят из двух частей: клиентной, расположенной на наблюдаемом устройстве, и серверной, расположенной на устройстве, выполняющем наблюдение и запись собранной информации. Взаимодействие клиентной и серверной частей зависит от протокола наблюдения. Несмотря на это, все программное обеспечение для наблюдения за сетью спроектировано с одной целью - сбора информации о сети. Для выполнения такой работы может потребоваться:

- транспортный протокол сбора статистической информации;

- идентификация узлов сети;

- сбор данных о конфигурации программного обеспечения и оборудования;

- сбор статистической информации о производительности и загруженности каждого сервера Internet (host);

- запись статистической информации об использовании приложений;

- запись сообщений о событиях и ошибках.

Содержание собираемой информации зависит от элементов, за состоянием которых можно наблюдать и обслуживать отдельными программными продуктами для наблюдения/управления сетью. Каждый сервер Internet (host), допускающий управление такого типа, для каждого наблюдаемого элемента имеет текстовый файл, называемый административной базой данных (MIB - Management Information Base). Файл MIB содержит следующую информацию:

- список наблюдаемых объектов;

- синтаксис наблюдаемых объектов;

- предоставляемый для наблюдения доступ (только для чтения, или же

- для чтения/записи);

- статус (обязательный или нет) объектов;

- описание объекта.

Короче, файл MIB содержит список наблюдаемых объектов системы и их характеристики. Комплект средств Windows NT Resource Kit содержит файл MIB (ведущий свою родословную от списка адресов SNMP), называемый TOASTER.MIB, который иллюстрирует синтаксис. Ниже приведен один из объектов файла MIB.

toasterDoneness OBJECT-TYPE

SYNTAX INTEGER (1..10)

ACCESS read-write

STATUS mandatory

DESCRIPTION

"This variable controls how well done ensuring toast should be on a scale of 1 to 10. Toast made at 10 is generally considered unfit for human consumption; toast made at 1 is lightly warmed. (Этот параметр указывает, насколько хорошо был сделан тост, его значение лежит в диапазоне от 1 до 10. Тост, сделанный при параметре 10, обычно считается непригодным для употребления; 1 означает лишь легкий подогрев) " := {toaster 4}

Таким образом, значение, ассоциированное с объектом toasterDoneness, указывает, насколько хорошо был приготовлен тост. Монитор может также оценить, попадает ли это значение в некоторый интервал (скажем, между 3 и 7 для хорошо сделанного тоста) и выдает предупреждение сетевому администратору при выходе величины за допустимые границы. Значение в скобках внизу ({toaster 4}) - номер объекта. Таким образом, toasterDoneness является четвертым типом объектов, определенным в файле MIB.

Для применения наиболее популярного метода сбора данных (когда требуется информация сразу о нескольких управляемых объектах), ее можно запросить у сетевого монитора. Монитор, в свою очередь, запрашивает информацию у сервера Internet (host), используя при этом имя объекта. Сервер производит поиск имени, определяет связанное с ним значение и возвращает монитору отчет.

Не все протоколы средств наблюдения за сетью используют одинаковые файлы MIB и даже не все протоколы одного типа работают с одинаковыми файлами MIB. Для того чтобы средство наблюдения соответствовало стандартному протоколу, при разработке средства следует придерживаться руководящих принципов сбора данных, указанных в стандарте протокола. Если в программном продукте для наблюдения используется, как минимум один определенный MIB, то он должен быть согласован со стандартом. С практической точки зрения это значит, например, что не все использующие SNMP-список сетевые мониторы созданы одинаковыми (равными) Требуется тщательно проверять, какую именно информацию позволяет собирать тот или иной программный продукт.

телекоммуникационный сеть абонентский доступ

2.2.3 Простой протокол сетевого управления (SNMP)

Простой протокол сетевого управления (SNMP - Simple Network Management Protocol) является примером события, часто встречающегося в мире сетей появившееся как временная «затычка» средство становится стандартным поскольку предназначенная ему на замену усовершенствованная технология несколько опоздала к тому времени, когда это средство стало доступным. Изначально протокол SNMP был спроектирован как простой, облегченный метод наблюдения за интрасетями, в которых используется протокол TCP/IP. Более совершенный протокол CMIP (Common Management Information Protocol - общий протокол передачи управляющей информации), соответствующий модели OSI, предназначался в качестве замены SNMP, но этого так и не произошло по двум причинам. Первая: CMIP и в самом деле более мощный протокол, чем SNMP, и позволяет собирать информацию, которую SNMP собрать не может. Но такое расширение возможностей привело к недопустимой перегрузке ресурсов сети и сервера. Вторая: к тому времени, когда протокол CMIP стал пригодным для использования, протокол SNMP настолько широко распространился, что стоимость его замены стала превышать выгоду от применения протокола CMIP. Таким образом, SNMP стал самым распространенным стандартным протоколом для инструментов сетевого управления.

2.2.4 Протокол CMIP

Протокол CMIP задумывался как более мощное средство, призванное заменить протокол SNMP. CMIP поддерживает функции, которые в SNMP отсутствуют; он может работать на любой плач форме (версия для взаимодействия только с TCP/IP называется СМОТ). Он может предоставить такие средства управления, которые отсутствуют в SNMP. В сущности, он работает совершенно иначе, чем SNMP. Вместо опроса устройств для определения их статуса или получения о них какой-либо информации, CMIP ждет, пока устройства сами не предоставят отчеты диспетчеру CMIP.

По иронии судьбы, причиной отказа от CMIP стала его мощность. Он требует больше серверных ресурсов, чем может позволить большинство сетей. В конце 90-х гг. - все это уже история. По поводу протокола CMIP публикуется многообещающая информация: «Если CMIP поступит в коммерческое пользование, он будет иметь огромное число заказчиков, поскольку над его разработкой продолжают работать все учебные институты». Однако кажется маловероятным, что CMIP сможет вскоре заменить SNMP. Протокол SNMP широко распространен и пользуется признанием, чтобы его в данный момент можно было легко заменить, и хотя он не такой мощный, как CMIP, зато не так требователен к ресурсам.

Как работает протокол SNMP. При работе протокола SNMP используют файлы MIB подобно тому, как при переписи населения - опрос. Через регулярные промежутки времени (или по сигналу запроса) серверная часть SNMP запрашивает у устройства информацию о его статусе, используя данные из MIB-файла устройства. Когда агент получает такой запрос, он возвращает требуемые значения. Между клиентной и серверной частями монитора информация перемещается с помощью протокола UDP (User Datagram Protocol - протокол пользовательских дейтаграмм), являющегося компонентой транспортного уровня протокола TCP/IP. UDP - протокол без соединения (точнее без подтверждения). Это значит, что он позволяет передавать сообщения, не заботясь об их приеме, и поэтому не вносит большого вклада в сетевой трафик. Конечно, протокол SNMP или какое-либо другое средство наблюдения за сетью увеличивают сетевой трафик, но все они спроектированы так, чтобы это воздействие было минимальным. Устройства для наблюдения за сетью, которые требуют большого сетевого трафика (и, следовательно, «несут ответственность» за большую часть трафика), не особенно полезны.

Протоколы наблюдения за сетями содержат два компонента: диспетчер, расположенный на сервере, и агент - на управляемом устройстве (рисунок 2.5). В этом простом примере диспетчер запрашивает у агента (возможно, исполняемого на файловом сервере) информацию о количестве поддерживаемых им соединений. Получив этот запрос, агент отыскивает на FTP-сервере данные и передает их диспетчеру.

Рисунок 2.5 - Сетевое взаимодействие по протоколу SNMP между диспетчером и агентом

Не в каждом устройстве сети имеется агент SNMP. Он есть только в тех, за которыми необходимо наблюдать, и сконфигурированных для поддержки SNMP. Поддерживающие протокол SNMP устройства, например, маршрутизаторы или мосты, всегда снабжены агентами SNMP, но если необходимо наблюдать за компьютером определенного (возможно, нестандартного) типа, следует установить агента. В NT это делается путем запуска средств SNMP как на наблюдаемом устройстве, так и на диспетчерском компьютере.

По умолчанию (и согласно рекомендациям стандарта) агенты SNMP конфигурируются следующим образом: для приема сообщений назначается порт 161, для пакетов перехода (traps) - порт 162. Если требуется установить на отдельном компьютере несколько агентов SNMP, можно изменить назначенный порт. В NT, например, информация о назначенных портах хранится в файле SERVICES (файл без расширения; но можно открыть этот файл с помощью редактора Notepad), который находится в папке System32\Drivers\Etc. Поищите там, например, такие записи:

snmp 161/udp snmp

snmp-trap 162/udp snmp

Первый столбец описывает средство обслуживания, для которого предназначен порт, второй - задает номер порта, третий - указывает протокол для передачи информации, четвертый - определяет псевдоним указанного средства.

Агент SNMP ждет дейтаграммы от диспетчера SNMP с запросом информации. Когда агент получает такое сообщение, то выполняет одну из указанных ниже операций:

get - отыскивает указанный параметр управляемого объекта;

get next - отыскивает следующий параметр в файле MIB;

set - изменяет параметр управляемого объекта, пользуясь привилегией на чтение/запись.

Когда диспетчер SNMP получает от агента данные, он может либо просто отобразить их, либо сохранить в базе данных для дальнейшего использования.

Операции get и set выполняют только в ответ на запрос от диспетчера SNMP. Без запроса агент SNMP посылает сообщение только в двух случаях: когда узел останавливается или запускается, или когда значения некоторых контролируемых параметров выходят за пределы допуска и требуется передать сигнал тревоги. Эти сообщения называют пакетами переходов (traps). Они отправляются по IP- и IPX-адресам или по адресу сервера Internet (host), указанному вами во время установки средств обслуживания SNMP на данном компьютере.

Сетевое взаимодействие по протоколу SNMP. Система защиты SNMP-протокола базируется на концепции среды (communities), представляющей собой логическую структуру SNMP-машин, объединенных под общим именем, аналогично рабочей группе. Подобно рабочей группе, члены среды часто физически расположены близко друг от друга, но это не обязательное условие. По сути дела, имя среды - пароль и должно трактоваться только таким образом.

Лишь те агенты и диспетчеры, которые входят в одну среду, могут общаться друг с другом. Когда монитор посылает агенту сообщение с запросом на получение информации, имя среды является составной частью сообщения. Когда он принимает сообщение, то проверяет корректность полученного имени среды. В случае несовпадения агент отбрасывает сообщение и, при необходимости, может зарегистрировать факт неудавшейся аутентификации. Только в случае, если агент и диспетчер используют одинаковое имя среды, сообщение будет обрабатываться.

По умолчанию все серверы NT, поддерживающие SNMP-протокол, изначально являются частью открытой (public) среды. Для дополнительной безопасности можно удалить имя среды или создать другую среду. Машина SNMP - агент или диспетчер - может быть членом одновременно нескольких сред. Если диспетчер SNMP не входит в состав ни одной среды, он уподобляется устройству, не имеющему защитного пароля, и любой клиент SNMP может взаимодействовать с диспетчером независимо от того, членом какой именно среды является клиент.

2.2.5 Удаленное наблюдение (RMON)

На протяжении всей истории сетей, помимо средств наблюдения за сетью, предоставляемых протоколом SNMP, применялись также и аппаратно реализованные устройства удаленного наблюдения, например, сетевые мониторы и сетевые зонды (probe). Обычно (но не всегда) эти устройства представляют собой автономные инструментальные средства для решения задачи сбора сетевых данных, и они должны быть установлены в каждом сегменте маршрутизированной сети.


Подобные документы

  • Управление доступом к ресурсу на уровне пользователей. Преимущества и недостатки одноранговых вычислительных сетей при работе компьютерной сети. Порядок подключения сети на витой паре. Конфигурирование сетевой карты. Назначение выделенного сервера.

    реферат [19,5 K], добавлен 06.04.2010

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Особенности решения задачи контроля и управления посещением охраняемого объекта. Создание системы как совокупности программных и технических средств. Классификация систем контроля и управления доступом. Основные устройства системы и их характеристика.

    презентация [677,7 K], добавлен 03.12.2014

  • Общее понятие файлообменной сети. Основные принципы работы файлообмена, его широкие возможности. Типы организации файлообменных сетей. Функционирование частично децентрализованных (гибридных) сетей. Устройство и особенности одноранговой сети, P2P.

    презентация [685,6 K], добавлен 28.11.2012

  • Причины распространения локальных вычислительных сетей (ЛВС). Принципы работы отдельных элементов ЛВС. Классификация сетей по признаку территориального размещения. Обзор программного обеспечения для удаленного управления с помощью сети Интернет.

    курсовая работа [4,0 M], добавлен 12.10.2011

  • Принципы работы систем контроля и управления доступом, принцип их работы и оценка возможностей. Сравнительное описание методов идентификации. Разработка информационно-компьютерной системы контроля и управления доступом. Создание аппаратной подсистемы.

    дипломная работа [1,7 M], добавлен 26.07.2013

  • Организационные основы защиты информации на предприятии. Общие принципы построения систем контроля и управления доступом. Характеристика объекта, текущего оборудования и программного обеспечения. Классификация воздушных и воздушно-тепловых завес.

    дипломная работа [5,7 M], добавлен 13.04.2014

  • Классификация компьютерных сетей. Назначение и особенности организации локальных вычислительных сетей. Назначение и структура глобальной сети Интернет. Работа с общими ресурсами в локальной сети. Вход и работа в Интернете. Поиск заданной информации.

    методичка [378,6 K], добавлен 05.10.2008

  • Понятие и основные принципы построения Домашней Сети, оценка ее главных достоинств и недостатков, описание классической схемы развития и расширения. Актуальность и цели построения Домашних Сетей на современном этапе. Создание программного обеспечения.

    курсовая работа [37,3 K], добавлен 07.11.2012

  • Общая характеристика, состав и классификация систем управления доступом. Обеспечения сохранности информации. Составление рекомендации по наиболее рациональной организации и применению технических систем управления доступом в органах внутренних дел.

    курсовая работа [46,3 K], добавлен 14.01.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.