Сетевая технология: FDDI. ARP- протокол. Понятие провайдера. Симметричные и асимметричные алгоритмы шифрования. Дизайн и создание страниц HTML
Контрольная работа, 25 Мая 2013, автор: пользователь скрыл имя
Описание работы
Наличие двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.
В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru - «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.
Содержание работы
1.1. Технология FDDI 2
1.2. Активный и пассивный концентратор 3
2. ARP- протокол разрешения адресов 4
2.2. Вариации ARP-протокола 5
3. Понятие провайдера 6
3.1. Характеристики сети поставщика услуг 6
3.2. Характеристики и требования к сети 9
3.3. Соглашения об уровне облуживания 11
4.1. Симметричные и асимметричные алгоритмы шифрования 14
4.2. Криптографические методы как средство обеспечения конфиденциальности и целостности информации 17
5. Дизайн и создание страниц HTML. Основные понятия. Форматирование текста 19
Список использованной литературы 39
Файлы: 1 файл
Сети.doc
— 302.50 Кб (Скачать файл)- обеспечение возможности работы оборудования в "мультиоператорской " среде, т.е. увеличение числа интерфейсов для подключения к сетям сразу нескольких операторов связи, в том числе на уровне доступа;
- обеспечение взаимодействия узлов поставщиков услуг для их совместного предоставления;
- возможность применения "масштабируемых " технических решений при минимальной стартовой стоимости оборудования.
Существующие сети связи общего пользования с коммутацией каналов (ТфОП) и коммутацией пакетов (СПД) в настоящее время не отвечают перечисленным выше требованиям. Ограниченные возможности традиционных сетей являются сдерживающим фактором на пути внедрения новых инфокоммуникационных услуг.
С другой стороны, наращивание
объемов предоставляемых
Все это вынуждает учитывать наличие инфокоммуникационных услуг при планировании способов развития традиционных сетей связи в направлении создания сетей связи следующего поколения.
3.3. Соглашения об уровне облуживания
Соглашение об уровне предоставления услуги (англ. Service Level Agreement (SLA)) — термин методологии ITIL, обозначающий формальный договор между заказчиком (в рекомендациях ITIL заказчик и потребитель — разные понятия) услуги и её поставщиком, содержащий описание услуги, права и обязанности сторон и, самое главное, согласованный уровень качества предоставления данной услуги.
SLA используется внутри
организации для регулирования
взаимоотношений между
Как правило термин SLA используется применительно к ИТ и телекоммуникационным услугам. В таком соглашении может содержаться детальное описание предоставляемого сервиса, в том числе перечень параметров качества, методов и средств их контроля, времени отклика поставщика на запрос от потребителя, а также штрафные санкции за нарушение этого соглашения. Для того, чтобы соблюсти SLA, поставщик услуг в свою очередь заключает операционное соглашение об уровне услуг (OLA) с другими внутренними подразделениями от которых зависит качество предоставления услуг.
В идеале, SLA определяется как особый сервис. Это позволяет сконфигурировать аппаратное и программное обеспечение для максимизации способности удовлетворять SLA.
Параметры качества услуги, указанные в SLA, должны быть измеримыми, то есть представимыми в виде числовых метрик. Например, для услуги доступа в Интернет это может быть максимальное время недоступности, максимальное суммарное время недоступности за период (например, за месяц). Скорость доступа при этом является плохим параметром, поскольку зависит не только от оператора, но и от других операторов, от загруженности сервера сайта и т. п., на что, как правило, поставщик повлиять не может.
Часто в SLA определяется период, за который поставщик услуги предоставляет заказчику отчёт об измеренных параметрах качества.
Различные примеры соглашений SLA приведены в описаниях стандартов ITIL и COBIT, где также даны развернутые рекомендации по оценке ключевых показателей эффективности (KPI) при анализе работы с SLA.
Типовая модель SLA должна включать следующие разделы:
- Определение предоставляемого сервиса, стороны, вовлеченные в соглашение, и сроки действия соглашения.
- Дни и часы, когда сервис будет предлагаться, включая тестирование, поддержку и модернизации.
- Число и размещение пользователей и/или оборудования, использующих данный сервис.
- Описание процедуры отчетов о проблемах, включая условия эскалации на следующий уровень. Должно быть включено время подготовки отчета.
- Описание процедуры запросов на изменение. Может включаться ожидаемое время выполнения этой процедуры.
- Спецификации целевых уровней качества сервиса, включая:
- Средняя доступность, выраженная как среднее число сбоев на период предоставления сервиса
- Минимальная доступность для каждого пользователя
- Среднее время отклика сервиса
- Максимальное время отклика для каждого пользователя
- Средняя пропускная способность
- Описания расчёта приведённых выше метрик и частоты отчётов
- Описание платежей, связанных с сервисом. Возможно как установление единой цены за весь сервис, так и с разбивкой по уровням сервиса.
- Ответственности клиентов при использовании сервиса (подготовка, поддержка соответствующих конфигураций оборудования, программного обеспечения или изменения только в соответствии с процедурой изменения).
- Процедура разрешения рассогласований, связанных с предоставлением сервиса.
- Процесс улучшения SLA.
4.1. Симметричные и асимметричные алгоритмы шифрования
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Алгоритмы криптосистемы с открытым ключом можно использовать
- Как самостоятельные средства для защиты передаваемой и хранимой информации
- Как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов.
- Как средства аутентификации пользователей.
Преимущества:
- Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.
- В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.
- При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.
- В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.
Недостатки:
- Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.
- Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.
- Несимметричные алгоритмы используют более длинные ключи, чем симметричные. Ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа несимметричного алгоритма (RSA) с аналогичной криптостойкостью:
Длина симметричного ключа, бит |
Длина несимметричного ключа, бит |
56 |
384 |
64 |
512 |
80 |
768 |
112 |
1792 |
128 |
2304 |
- Процесс шифровани<span class="dash041e_0431_044b_
0447_043d_044b_0439__Char" style=" font-family: 'Times New Rom