Защита информации в сетях связи
Сервисные службы защиты информации. Основные методы маршрутизации в цифровых широкополосных сетях связи. Основные требования пользователей, предъявляемые к телекоммуникационным системам. Аутентификация плоскости пользователя в сетях с технологией ATM.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 10.05.2014 |
Размер файла | 54,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки Российской Федерации
Филиал ЮУрГУ г.Миасса
Курсовая работа
по теме: Защита информации в сетях связи
Выполнил: 3 курса 371 группы
Николаев М. В.
Проверил: Кулешов Ю. В.
Миасс 2011
Введение
Ни одна сфера жизни современного общества не может функционировать без развитой информационной структуры. Национальный информационный ресурс является сегодня одним из главных источников экономической и военной мощи государства. Проникая во все сферы деятельности государства, информация приобретает конкретное политическое, экономическое и материальное выражение. На этом фоне все более актуальный характер приобретает в последние десятилетия и, особенно в настоящее время, задача обеспечения информационной безопасности Российской Федерации как неотъемлемого элемента ее национальной безопасности, а защита информации превращается в одну из приоритетных государственных задач.
Вопросы защиты информации всегда занимали особое место в любом обществе и государстве. В настоящее время, когда сохраняется лавинообразное распространение компьютерных систем и их взаимодействие посредством телекоммуникационных сетей, защита информации пользователей и служебной информации выступает на одно из первых мест.
1. Общие положения
защита маршрутизация цифровой связь
1.1 Основные определения
Введем некоторые понятия и определения, необходимые в дальнейшем.
Приведена классификация основных определений и понятий предметной области «Защита информации» [1, 2].
Информация [1] - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
Защита информации - деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Защита информации от утечки - деятельность, направленная на предотвращение неконтролируемого распространения защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведками.
Защита информации от несанкционированного воздействия - деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита информации от непреднамеренного воздействия - деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.
Защита информации от разглашения - деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации.
Защита информации от несанкционированного доступа - деятельность, направленная на предотвращение получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации.
1.2 Сервисные службы, профиль защиты и соединения защиты информации
Сервисные службы защиты информации (рисунок 1.4) являются ответственными за обеспечение основных требований пользователей, предъявляемых к телекоммуникационным системам (с точки зрения ее надежности). Причем данные службы должны функционировать во всех трех плоскостях: менеджмента, управления и пользовательской.
Совокупность сервисных служб защиты информации, обеспечивающих требования пользователей, образуют профиль защиты.
2. Защита информации в сетях с технологией ATM
2.1 Обмен информацией между агентами защиты
Установление и поддержание соединений защиты на сетях ATM достаточно сложный и ответственный процесс, который состоит из двух этапов и базируется на протоколе обмена сообщениями защиты (Security Message Exchange, SME) и передаче специальных ячеек защиты OAM (рисунок).
Протокол обмена сообщениями защиты SME используется для:
· аутентификации агентов между собой;
· согласования служб защиты между агентами защиты;
· установления соединения защиты.
Возможно два варианта реализации протокола SME.
1. В плоскости управления (с использованием канала сигнализации).
2. В плоскости пользователя (с использованием канала данных, установленного сигнализацией ранее).
В первом случае агенты защиты добавляют к сигнальному сообщению информационный элемент служб защиты (Security Services Information Element, SSIE).
Во втором случае протокол SME реализуется через установленное соединение между пользователями сети ATM. При этом на время действия протокола обмена сообщениями защиты передача данных пользователей блокируется.
В случае если часть элементов сети не поддерживает протокол SME с использованием сигнализации, то допускается комбинированное применение обоих вариантов. То есть, часть сети применяет протокол SME в плоскости управления (сигнализации), а другая в плоскости пользователей.
Передача ячеек защиты OAM используется только для поддержания соединений защиты и применяется после завершения протокола SME.
2.2 Сервисные службы защиты информации плоскости пользователя
Аутентификация плоскости пользователя или аутентификация объекта - эта служба отвечает за определение идентичности вызывающего и/или вызываемого пользователей оригиналу. Аутентификация является основной для установления надежных соединений. Данная служба является базовой для остальных служб защиты.
Аутентификация может быть как взаимной (симметричной), так и односторонней (асимметричной). В первом случае оба пользователя аутентифицируются друг для друга. При односторонней аутентификации только один пользователь аутентифицируется для другого.
Аутентификация обеспечивается через обмен информацией между агентами безопасности, которые обмениваются между собой сообщениями безопасности (Security Message Exchange, SAsme). В свою очередь, обмен сообщениями безопасности возможен либо в плоскости сигнализации, либо в плоскости пользователя.
Конфиденциальность плоскости пользователя обеспечивается криптографическими механизмами, которые защищают данные «пользователя» в виртуальных каналах и трактах от несанкционированного вскрытия. Данная служба функционирует на уровне ячеек АТМ. При этом шифруется только пользовательская часть ячейки ATM.Заголовок ячейки передается незашифрованным.
Достоверность данных или «оригинальная аутентификация данных» плоскости пользователя обеспечивается механизмом, который позволяет определять умышленную модификацию данных. Данная служба функционирует между пользователями на уровне AAL (для AAL ѕ и AAL 5) и может быть реализована в двух вариантах:
1) достоверность данных без защиты от повторной модификации;
2) достоверность данных с защитой от повторной модификации.
В первом случае источник перед передачей добавляет криптографическую характеристику в конце каждой AAL SDU. Эта характеристика вычисляется по всем AAL SDU. Этот вариант реализации достоверности данных полезен для протоколов верхнего уровня, которые обеспечивают свою собственную нумерацию последовательности (например TCP), без добавления заголовка, требуемого для дублирования данной функции на уровне AAL.
Второй вариант реализации достоверности данных детектирует и отбраковывает «старые» или «переупорядоченные» AAL-SDU. Это достигается сначала добавлением номера последовательности в конце каждой AAL-SDU, а затем вычислением характеристики для совокупности AAL-SDU, включая номера последовательности. Это характеристика, которая защищает и AAL-SDU и номер последовательности, затем добавляется к общей AAL-SDU (которая включает номер последовательности). Этот метод обеспечивает защиту приложений ATM, которые не осуществляют свою собственную нумерацию последовательности.
Контроль доступа плоскости пользователя - это применение набора правил для запроса услуги. Эти правила могут зависеть от атрибутов вызывающего объекта, таких как идентичность, атрибутов соответствующих параметров, таких как целевой адрес, системных атрибутов, таких как время и история предыдущих запросов данным или другими объектами клиента. Правила контроля доступа могут быть предикатом, сформированным всеми этими атрибутами. Если предикат удовлетворен, то запрашиваемая служба (услуга) предоставляется, если предикат не удовлетворен, то запрашиваемая служба не предоставляется.
Контроль доступа плоскости пользователя требует механизмов для транспортировки информации контроля доступа, используемой во время установления соединения, так как механизмы внутри компонентов АТМ используют эту информацию, чтобы определить нужно ли предоставлять доступ к соединению. Контроль доступа плоскости пользователя может основываться на метках защиты (например, стандартные метки защиты [10]), идентичности источника или получателя, времени дня, типе службы, полях вышележащего протокола (например, протокол Интернет), или на других параметрах, которые могут быть определены во время установления соединения.
Контроль доступа плоскости пользователя обеспечивается на уровне АТМ.
2.3 Службы поддержки
Перечисленные в 3.1 службы защиты информации, которые часто называют базисом служб защиты. Помимо данного базиса существуют также службы поддержки, которые необходимы для обеспечения масштабируемости и повышения эффективности базиса служб защиты
· обмен сообщениями защиты и согласование опций защиты
· обмен ключами
· обновление ключей
· инфраструктура сертификации.
Обмен сообщениями защиты и согласование. Для того чтобы предоставить большинство служб, описанных выше, должны передаваться сообщения между вовлеченными агентами защиты (SA). Данная спецификация описывает два метода обмена сообщениями защиты - обмен сообщениями по сигнализации UNI 4.0 и обмен сообщениями in-band (т.е. обмен сообщениями защиты по уместному виртуальному каналу плоскости пользователя).
Эти методы обмена сообщениями также обеспечивают механизм для согласования опций защиты. Т.к. требования защиты различные для разных организаций, важно обеспечить ассортимент служб защиты, алгоритмов и длительностей ключей, которые соответствуют широкой области потребностей защиты. Кроме того, законы экспорта и/или импорта некоторых стран накладывают ограничения, через которые зашифрованные продукты могут импортироваться/экспортироваться. По этим причинам механизмы защиты АТМ поддерживают множественные службы защиты, алгоритмы и длительности ключей. Для того чтобы агент защиты соответствовал общим параметрам защиты (таким как алгоритмы и длительности ключей), эти методы обмена сообщениями защиты обеспечивают согласование этих параметров как часть процедуры установления защиты для VC.
Обмен ключами - это механизм, посредством которого два агента защиты обмениваются секретными ключами для служб конфиденциальности и/или достоверности. Для того чтобы противостоять атакам типа «человек в середине», обмен ключом обычно связан со службой аутентификации. Это может быть осуществлено путем включения «конфиденциального» ключа внутри параметров обмена потоков аутентификации.
Также как аутентификация, обмен ключом представлен и для симметричных (секретный ключ) и для асимметричных (публичный ключ) алгоритмов. Кроме того, обмен ключом может быть двунаправленным (два пути) и однонаправленным (один путь).
Обновление ключа сеанса. Ключи сеанса - это ключи, используемые напрямую для обеспечения служб конфиденциальности и достоверности плоскости пользователя через виртуальные каналы АТМ. Так как скорость данных может быть высокой в VC, крайне необходимо периодически менять ключи, чтобы избежать «повторного использования ключа». Данная спецификация определяет службу обновления ключа сеанса, которая обеспечивает эту возможность.
Эта служба представлена в двух фазах - фаза обмена ключом сеанса и фаза смены ключа сеанса. Фаза обмена ключом сеанса использует «мастер ключ», которым обмениваются при установлении соединения (используя службу обмена ключом), чтобы зашифровать новый ключ сеанса. При приеме зашифрованного ключа сеанса, приемник расшифровывает ключ сеанса, используя общий мастер ключ, и сохраняет его для второй фазы - смены ключа.
Инфраструктура сертификации. В криптосистеме публичного ключа каждая сторона (агент защиты) Х имеет пару ключей: один - публично известный - «публичный ключ» Х (РКХ), и другой, известный только Х - «приватный ключ» Х (SKX). Для того, чтобы сторона А послала секретную информацию стороне В (или чтобы сторона могла проверить характеристику, переданную стороной В), А должна получит публичный ключ В, РКВ. Хотя РКВ - публичный, по определению, никакая сторона Х не должна иметь возможность заменить РКВ на другой (например РКХ). Чтобы предотвратить такого рода воздействия, публичным ключом можно обмениваться в форме «сертификата».
Сертификат содержит имя стороны, ее публичный ключ и некоторую дополнительную информацию и обозначается доверяющей стороной, «орган сертификации» (СА). Эта характеристика жестко связывает публичный ключ с предметной стороной. Любая сторона, имеющая доступ к публичному ключу СА может проверять подлинность сертификата (путем проверки характеристики СА в сертификате) и использовать публичный ключ, который сертифицирован. Один раз отмеченные сертификаты могут передаваться через коммутаторы сообщений не поддерживающие защиту.
2.4 Сервисные службы защиты информации плоскости управления
Плоскость контроля - это механизм, который позволяет устройствам конфигурировать сеть, чтобы добиться определенных целей (например, установить коммутируемый виртуальный канал). Так как сообщение плоскости контроля могут влиять на состояние и работоспособность сети, их защита крайне важна. В данной спецификации защиты определен механизм сигнализации, который может обеспечить устойчивую криптографическую достоверность данных с защитой от повторного воспроизведения/переупорядочивания. Этот механизм позволяет объектам плоскости контроля АТМ проверять источник и содержимое сигнальных сообщений до того, как этот источник выделяется по запросу.
Аутентификация и достоверность плоскости контроля - это службы защиты АТМ, которые увязывают сообщения сигнализации АТМ с его источником. Путем создания такой увязки, получатель сообщения может конфиденциально проверить, что сообщение было отправлено именно заявленным источником. Это обеспечивает механизм, который снижает количество воздействий. Например, воздействия, направленные на разрыв активного соединения путем скрытого ввода сообщений RELEASE или DROP PARTY, могут быть предотвращены, если для канала сигнализации обеспечена аутентификация. Эта служба также защищает и от умышленной модификации. В данной спецификации определен механизм аутентификации достоверности плоскости контроля между соседними объектами сигнализации. Используемый механизм идентичен механизму, применяемому для достоверности данных с защитой от повторного воспроизведения/переупорядочивания для плоскости пользователя.
2.5 Физические методы защиты данных
Подобно тому, как беззащитен от постороннего доступа радиоканал, беззащитна и кабельная система большинства локальных вычислительных сетей. Есть, конечно, принципиальное отличие: кабельную систему можно спрятать за толстыми стенами офиса, а вот радиоканал ничем не закроешь. Однако именно повреждения кабельной системы являются причиной большинства отказов в работе локальных сетей.
В настоящее время наилучшим образом проявили себя структурированные кабельные системы, использующие одинаковые кабели для передачи данных в локальной вычислительной сети, телефонной сети, сетей пожарной и охранной сигнализации, сетей передачи данных системы видеонаблюдения. Название "структурированность" означает, что кабельную систему здания можно разделить на несколько уровней. Например, кабельная система SYSTIMAX SCS включает в себя:
- аппаратные
- внешнюю подсистему
- административные подсистемы
- магистрали
- горизонтальную подсистему
- рабочие места.
Аппаратные служат для размещения коммуникационной аппаратуры, обеспечивающей работу административной подсистемы.
Внешняя подсистема состоит из кабельной системы (медной или оптоволоконной), устройств защиты от высоковольтных скачков напряжения, надежной системы заземления и связывает коммуникационную и обрабатывающую аппаратуру в здании.
Административная подсистема предназначена, как видно из названия, для управления работой всей кабельной системой. Магистраль представляет собой медный или оптоволоконный кабель, связывающий этажи зданий. Горизонтальная подсистема представляет собой разветвление основной магистрали от административной подсистемы к розеткам на рабочем месте. Ну и, наконец, оборудование рабочих мест представляет собой сетевые адаптеры, всевозможные соединительные шнуры.
Наилучший способ защиты кабеля от всевозможных внешних воздействий (далеко не всегда предумышленных) - прокладка кабеля с использованием прочных защищенных коробов. Также при прокладке кабелей для локальной вычислительной сети необходимо учитывать воздействие внешних электромагнитных полей. При прокладке кабельной системы необходимо соблюдать следующие правила:
- Неэкранированная витая пара должна отстоять минимум на 15-30 см от электрического кабеля, розеток, трансформаторов и т.д.
- Требования к коаксиальному кабелю менее жесткие: расстояние до электрической линии или электроприборов должно быть не менее 10-15 см.
Также при прокладке кабельной системы необходимо учитывать соответствие всех ее компонентов требованиям международных стандартов. Наибольшее распространение получили следующие стандарты:
- Спецификации корпорации IBM, которые предусматривают девять различных типов кабелей. Наиболее распространенным среди них является кабель IBM type 1 - экранированная витая пара (STP) для сетей Token Ring.
- Система категорий Underwriters Labs (UL) представлена этой лабораторией совместно с корпорацией Anixter. Система включает пять уровней кабелей. В настоящее время система UL приведена в соответствие с системой категорий EIA/TIA.
- Стандарт EIA/TIA 568 был разработан совместными усилиями UL, American National Standarts Institute (ANSI) и Electronic Industry Association/Telecommunications Industry Association, подгруппой TR41.8.1 для кабельных систем на витой паре (UTP).
Как уже говорилось ранее, для обеспечения надежной работы компьютеров и компьютерных сетей и для предотвращения потерь информации при кратковременных неполадках в системах электропитания необходимы специальные меры защиты. Наиболее надежным средством защиты в настоящее время является установка источников бесперебойного питания. Спектр предложения подобных устройств на рынке сейчас чрезвычайно широк. Различные по своим техническим характеристикам, эти устройства могут обеспечить надежную защиту от кратковременных скачков напряжения в сети питания. Стоит отметить, что большинство современных серверов и концентраторов снабжены собственными источниками бесперебойного питания.
Несмотря на все предосторожности, связанные с защитой данных от перепадов напряжения или неполадок в кабельной системе, возможны ситуации, когда эти проблемы все же могут привести к потере информации. Поэтому необходимо провести предварительное дублирование и архивирование информации. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
2.6 Программные методы защиты данных
В крупных локальных сетях не так уж редки случаи заражения отдельных компьютеров или целой группы компьютеров различными вирусами. Наиболее распространенными методами защиты от вирусов по сей день остаются всевозможные антивирусные программы.
Однако все чаще и чаще защита с помощью антивирусных программ становится недостаточно эффективной. В связи с этим, распространение получают программно-аппаратные методы защиты. На сегодняшний день уже существует достаточное количество устройств, "умеющих" защищаться от вирусов. Уже в 1994 году корпорация Intel разработала оригинальное решение для защиты от вирусов в компьютерных сетях. Сетевые адаптеры Ethernet в Flash-памяти содержат антивирусную программу. И вся информация сканируется на наличие вирусов. Преимущества такой технологии очевидны: во-первых, при сканировании не тратятся ресурсы процессора, т.к. он практически не включен в эту работу, и, во-вторых, вся проверка идет автоматически, без участия пользователя. Система просто не пустит вирусы на ваш компьютер.
Проблема защиты данных, как уже говорилось ранее, предусматривает в себе такой важный раздел, как защита от несанкционированного доступа. Сама же проблема доступа к данным включает в себя и вопрос разграничения полномочий между пользователями. Каждый пользователь имеет свой индивидуальный пароль, открывающий только определенную информацию, доступную именно этому пользователю. В этом и заключается слабое место: пароль можно подсмотреть, подобрать. Поэтому система контроля доступа к информации усложнилась, и появились устройства контроля индивидуальных параметров человека, например, отпечатки пальцев, рисунки радужной оболочки глаз и т.п. Естественно, стоимость такой аппаратуры достаточно велика. Но, как уже говорилось ранее, в первую очередь необходимо оценить, какой уровень защищенности нужен. Ведь бывают ситуации, когда потери информации из-за недостаточной защищенности могут привести к гораздо большим материальным затратам, чем установка дорогой аппаратуры. Стоит отметить, что область средств защиты информации постоянно развивается, и поэтому, как и в мире компьютеров, стоимость устройств постоянно уменьшается из-за появления новых, все более совершенных разработок. В этой связи, видится возможность такой перспективы: через определенное количество лет каждый персональный компьютер станет доступным лишь через сложную систему идентификации. То есть, компьютер будет "узнавать" своего хозяина по индивидуальным признакам, оговоренным ранее. Тогда понятие "персональный компьютер" станет практически дословным.
Заключение
Хочется сказать, что ни одна, самая совершенная система защиты, со всевозможными комплексными решениями, не может дать стопроцентной гарантии на безопасность данных. Ведь люди, разработавшие систему защиты, знают все слабые места в ней. А как показывает опыт, что бы ни сделал человек, в этом всегда найдутся слабые стороны, ведь все предусмотреть нельзя. Проблем обеспечения технической безопасности еще очень много. Но риск можно свести к минимуму, используя комплексные подходы, о которых мы и говорили в этой статье.
Список литературы
1 Федеральный закон «Об информации, информатизации и защите информации» принят Государственной Думой 25 января 1995 г. № 24 - ФЗ.
2 ГОСТ Р 50922-96. Защита информации. Основные термины и определения.
3 Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи: Ч. 1 / Учебное пособие. Новосибирск: 2001. 84 с.: ил.
4 Новиков С.Н. Методы маршрутизации в цифровых широкополосных сетях связи: Ч. 2 / Учебное пособие. Новосибирск: 2002. 62 с.: ил.
5 Evaluation Criteria for IT Security. Part 1: Introduction and general model. -- ISO/IEC 15408-1: 1999
6 Evaluation Criteria for IT Security. Part 2: Security functional requirements. -- ISO/IEC 15408-2: 1999
7 Evaluation Criteria for IT Security. Part 3: Security assurance requirements. -- ISO/IEC 15408-3: 1999
8 ГОСТ Р ИСО/МЭК 15408-2001. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ (часть1, часть 2, часть3).
9 ATM Security Specification Version 1.0 ATM Forum af-sec-0100.000, february, 1999.
10 ATM Security Specification Version 2.0 ATM Forum af-sec-0100.002, february, 2002.
11 Иванов М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001 - 368 с.
12 ITU-T Recommendation X.509 «The Directory: Authentication Framework», 1993.
Размещено на Allbest.ru
...Подобные документы
Требования к системам телекоммуникаций. Классификация нарушений передачи информации. Криптографические системы. Общие критерии оценки безопасности информационных технологий. Защита информации в сетях с технологией ATM.
учебное пособие [480,3 K], добавлен 03.05.2007Угрозы передаваемой информации в сетях сотовой связи. Анализ методов обеспечения безопасности речевой информации, передаваемой в сетях сотовой связи стандарта GSM. Классификация методов генерации псевдослучайных последовательностей, их характеристики.
дипломная работа [2,0 M], добавлен 28.07.2013Особенности защиты информации в автоматизированных системах. Краткое описание стандартов сотовой связи. Аутентификация и шифрование как основные средства защиты идентичности пользователя. Обеспечение секретности в процедуре корректировки местоположения.
курсовая работа [553,5 K], добавлен 13.01.2015Виды угроз в телефонных сетях. Потенциально возможные злоумышленные действия. Факторы, влияющие на требуемый уровень защиты информации. Методы и средства обеспечения безопасности в каналах телефонной связи. Рекомендации по увеличению уровня защищенности.
курсовая работа [1,2 M], добавлен 08.08.2014Задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации. Способы их воздействия на объекты защиты информации. Традиционные и нетрадиционные меры и методы защиты информации. Информационная безопасность предприятия.
курсовая работа [347,8 K], добавлен 08.09.2008Принципы организации сетей связи, основные системно-технические требования к их построению на технологии АТМ, особенности современного трафика. Характеристика криптографических методов защиты информации. Требования к размещению компьютерной техники.
дипломная работа [423,2 K], добавлен 17.05.2012Передача информационных сигналов в сетях. Принципы построения систем сигнализации. Подсистема пользователя цифровой сети с интеграцией служб ISUP. Прикладные подсистемы пользователей сетей подвижной связи. Установление резервного сигнального соединения.
курсовая работа [204,8 K], добавлен 27.11.2013Использование динамической маршрутизации в средних и крупных сетях с разветвленной и неоднородной топологией. Протоколы механизмов передачи пакетов по мультисервисным сетям: OSPF (PNNI), BGP и RIP. Статические и динамические алгоритмы маршрутизации.
дипломная работа [408,3 K], добавлен 30.08.2012Сравнительная характеристика современных телекоммуникационных технологий SDH и PDH. Состав сети SD и типовая структура тракта; функции и структура заголовков. Типы и параметры синхронизации в сетях связи. Разработка тактовой сетевой синхронизации.
дипломная работа [3,5 M], добавлен 17.10.2012Анализ известных протоколов множественного доступа в сетях спутниковой связи, особенности передачи речевой информации. Разработка схем спутникового ретранслятора пакетов и блока быстрой коммутации для системы космической связи военного назначения.
курсовая работа [1,3 M], добавлен 13.12.2011Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014Коммутация как процесс соединения абонентов коммуникационной сети через транзитные узлы. Знакомство с общими принципами организации ЭВМ. Рассмотрение основных особенностей каналообразующего оборудования. Характеристика основных функций узлов связи.
курсовая работа [232,7 K], добавлен 16.04.2014Особенности оптических систем связи. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи. Доказательства уязвимости ВОЛС. Методы защиты информации, передаваемой по ВОЛС - физические и криптографические.
курсовая работа [36,5 K], добавлен 11.01.2009Определение числа канальных интервалов, предназначенных для передачи информации. Особенности передачи сигналов при различных системах сигнализации для заданного разговорного канала. Произведение наполнения полей сигнальной единицей ЗНСЕ (ISUP) ОКС-7.
контрольная работа [165,9 K], добавлен 05.01.2012Изучение особенностей беспроводных сетей, предоставление услуг связи вне зависимости от места и времени. Процесс использования оптического спектра широкого диапазона как среды для передачи информации в закрытых беспроводных коммуникационных системах.
статья [87,3 K], добавлен 28.01.2016Характеристика современных цифровых систем передачи. Знакомство с технологией синхронной цифровой иерархии для передачи информации по оптическим кабелям связи. Изучение универсальной широкополосной пакетной транспортной сети с распределенной коммутацией.
курсовая работа [961,6 K], добавлен 28.01.2014Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.
курсовая работа [6,4 M], добавлен 29.06.2010Роль и место волоконно-оптических ВОЛС в сетях связи. Особенности и закономерности передачи сигналов по оптическим волокнам. Основы и современные направления применения положений волновой и лучевой теории при построении исследуемых систем связи.
презентация [3,1 M], добавлен 18.11.2013Особенности распространения радиоволн в системах мобильной связи. Разработка и моделирование программного обеспечения для изучения моделей распространения радиоволн в радиотелефонных сетях для городских условий. Потери передачи в удаленных линиях.
дипломная работа [5,1 M], добавлен 20.10.2013Описание существующей схемы связи на участке проектирования. Оборудование поездной радиосвязи участка. Описание радиостанции РВС-1-12. Электрический расчет дальности связи в сетях технологической железнодорожной радиосвязи диапазона 160 МГц (ПРС-С).
дипломная работа [701,6 K], добавлен 16.04.2015