Беспроводные технологии передачи. — КиберПедия 

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Беспроводные технологии передачи.

2018-01-04 175
Беспроводные технологии передачи. 0.00 из 5.00 0 оценок
Заказать работу

Беспроводные технологии служат для передачи информации на расстояние между двумя и более точками, не требуя связи их проводами. Для передачи информации может использоваться инфракрасное излучение, радиоволны, оптическое или лазерное излучение.

В настоящее время существует множество беспроводных технологий, наиболее часто известных пользователям по их маркетинговым названиям, таким как Wi-Fi, WiMAX, Bluetooth. Каждая технология обладает определёнными характеристиками, которые определяют её область применения.

Существуют различные подходы к классификации беспроводных технологий.

Классификация по дальности действия:

  • Беспроводные персональные сети WPAN (WirelessPersonalAreaNetworks). К этим сетям относятся Bluetooth.
  • Беспроводные локальные сети WLAN (WirelessLocalAreaNetworks). К этим сетям относятся сети стандарта Wi-Fi.
  • Беспроводные сети масштаба города WMAN (WirelessMetropolitanAreaNetworks). Примеры технологий - WiMAX.

Классификация по применению:

  • Изм.
    Лист
    № докум.
    Подпись
    Дата
    Лист
     
    ЭАДКО.230115.01
    Корпоративные (ведомственные) беспроводные сети — создаваемые компаниями для собственных нужд.
  • Операторские беспроводные сети — создаваемые операторами связи для возмездного оказания услуг.

Кратким, но ёмким способом классификации может служить одновременное отображение двух наиболее существенных характеристик беспроводных технологий на двух осях: максимальная скорость передачи информации и максимальное расстояние.

 

Краткий обзор самых популярных технологий беспроводной передачи данных.

Wi-Fi

Разработан консорциумом Wi-FiAlliance на базе стандартов IEEE 802.11, «Wi-Fi» — торговая марка «Wi-FiAlliance». Название технологии - Wireless-Fidelity («беспроводная точность») по аналогии с Hi-Fi.

В начале использования установка Wireless LAN рекомендовалась там, где развертывание кабельной системы было невозможно или экономически нецелесообразно. В настоящий момент во многих организациях используется Wi-Fi, так как при определенных условиях скорость работы сети уже превышает 100 Мбит/сек. Пользователи могут перемещаться между точками доступа по территории покрытия сети Wi-Fi.

Мобильные устройства (КПК, смартфоны, PSP и ноутбуки), оснащенные клиентскими Wi-Fi приёмо-передающими устройствами, могут подключаться к локальной сети и получать доступ в Интернет через точки доступа или хот-споты.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
ЭАДКО.230115.01
Bluetooth

Bluetooth - производственная спецификация беспроводных персональных сетей (англ. Wirelesspersonalareanetwork, WPAN).

Спецификация Bluetooth была разработана группой BluetoothSpecialInterestGroup, которая была основана в 1998 году. В неё вошли компании Ericsson, IBM, Intel, Toshiba и Nokia. Впоследствии Bluetooth SIG и IEEE достигли соглашения, на основе которого спецификация Bluetooth стала частью стандарта IEEE 802.15.1 (дата опубликования — 14 июня 2002 года). Работы по созданию Bluetooth компания EricssonMobileCommunication начала в 1994 году. Первоначально эта технология была приспособлена под потребности системы FLYWAY в функциональном интерфейсе между путешественниками и системой.

Радиус действия Bluetooth может достигать 100 метров.

WiMAX

WiMAX (англ. Worldwide I nteroperabilityforMicrowaveAccess) — телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Технология разработана на основе стандарта IEEE 802.16, который также называют Wireless MAN.

Область использования

WiMAXразработан для решения следующих задач:

· Соединение точек доступа Wi-Fi друг с другом и другими сегментами Интернета.

· Обеспечение беспроводного широкополосного доступа как альтернативы выделенным линиям и DSL.

· Предоставление высокоскоростных сервисов передачи данных и телекоммуникационных услуг.

  • Изм.
    Лист
    № докум.
    Подпись
    Дата
    Лист
     
    ЭАДКО.230115.01
    Создание точек доступа, не привязанных к географическому положению.

WiMAX позволяет осуществлять доступ в Интернет на высоких скоростях, с гораздо большим покрытием, чем у Wi-Fi сетей. Это позволяет использовать технологию в качестве «магистральных каналов», продолжением которых выступают традиционные DSL- и выделенные линии, а также локальные сети. В результате подобный подход позволяет создавать масштабируемые высокоскоростные сети в рамках целых городов.

Настройка ip-адресов.

В компьютерных сетях, работа которых построена на основе IP-протокола, адресация конечных машин производится при помощи числовых значений, называемых также IP-адресами. Для начала работы в сети интернет необходимо установить поддержку протокола TCP/IP. Но, кроме того, нужно настроить айпи адрес машины.

 

Инструкция

Откройте папку сетевых подключений. Кликните по кнопке «Пуск», находящейся в панели задач. В появившемся меню выделите пункт «Настройка». В отобразившемся дочернем меню кликните на пункте «Сетевые подключения».

Найдите ярлык сетевого подключения, для которого нужно настроить ip-адрес. В окне управления подключениями может находиться несколько ярлыков, соответствующих физическим или виртуальным сетевым
Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
ЭАДКО.230115.01
устройствам, модемным подключениям, и т.д. Просмотрите их описания. Выделите нужный ярлык, кликнув по нему левой кнопкой мыши.

Откройте диалог настройки свойств выделенного сетевого подключения. Для этого кликните по нему правой кнопкой мыши. Откроется контекстное меню. В меню выберите пункт «Свойства».

Откройте диалог настройки параметров протокола TCP/IP. Для этого в диалоге свойств подключения в списке «Компоненты, используемые этим подключением» кликните по пункту «Протокол Интернета (TCP/IP)». После этого нажмите кнопку «Свойства», которая находится ниже списка. Отобразится окно диалога «Свойства: Протокол Интернета (TCP/IP)».

Настройте IP адрес. Щелкните левой кнопкой мыши по полю «IP-адрес» для переноса в него фокуса ввода. Последовательно введите компоненты IP-адреса. Каждый компонент представляет собой число из диапазона 0-255 в десятичной системе. Каждый компонент адреса отделяется от других не удаляемой точкой. Перевод фокуса ввода для осуществления редактирования очередного компонента адреса можно выполнить как при помощи клика мышью, так и при помощи клавиатуры, используя клавиши управления курсором. Зафиксируйте произведенные изменения, нажав кнопки "OK" в двух последних открытых диалогах.

 

 

Настройка домена.

Для того чтобы разместить в сети нужный вам сайт, не достаточно просто оплатить услуги хостинга и приобрести красивое доменное имя. Ваш домен
Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
ЭАДКО.230115.01
еще необходимо настроить и задать ему нужные параметры, чтобы размещаемый вами сайт смог корректно отображаться по заданному адресу. Наша пошаговая инструкция поможет вам разобраться с тем, как настроить домен, и какие параметры его настройки необходимо указывать.

 

Инструкция

Выберите провайдера и оплатите хостинг. Теперь у вас есть доступ к панели администратора, где мы и будем осуществлять все необходимые нам настройки.

Изучите значение аббревиатур типа DNS, A, CNAME, NS, MX. Под первым сокращением будет скрывается имя вашего сайта, которое пользователи будут прописывать в адресной строке браузеров в виде набора символов. Однако для распознавания машинами в качестве ответа на запрос доступа используются цифровые значение, так называемые IP, за каждым из которых скрывается реальный адрес и место в сети. Буквенные имена компьютеры преобразуют в цифровые и этим облегчают доступ друг друга к серверу с сайтом.

Настройте в админке связь между именем сайта и конкретным IP домена (присвоенным вам провайдером при покупке хостинг-услуг). Так машины легко будут находить сервер с сайтом и обращаться к нему с запросами. Аббревиатура типа A в панели настроек домена обозначает тот самый IP. Меняя хостинг-провайдера помните о смене IP, ваши «владения» тоже «переедут» на другую сервер-машину.

Создайте субдомены, используя настройки аббревиатуры CNAME (запись канонического имени). Впишите, разделяя точкой, названия доменного
Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
ЭАДКО.230115.01
имени и субдомена или добавьте название последнего без использования имени хоста и точки.

Настройте имя сервера – аббревиатура NS. Лучше в настройках этого параметра ничего не менять, хотя, если случайно эти цифры у вас сбились, обратитесь в службу поддержки пользователей, и вам подскажут, как решить проблему.

Настройте почту вашего сайта. Аббревиатура МХ. Здесь учтите месторасположение почтового ящика, которым будете пользоваться. Либо организуйте доставку корреспонденции на существующий email, либо же создайте новый с привязкой к доменному имени своего сайта, используя уже сервер поставщика услуг хостинга, следовательно, и их инструкции по настройке.

По всем вопросам о работе с доменом, размещённым на хостинге, обращайтесь в службу поддержки. Не меняйте данные в незнакомых вам параметрах.

 

 


Защита информации в сетях.

 

Основные сетевые атаки

 

Взаимодействие по сети означает, что существует информационный поток

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
ЭАДКО.230115.01
данных от отправителя к получателю. Отправителем и получателем в данном случае могут являться как компьютеры, так и отдельные программы, запущенные на этих

компьютерах.

 

Все атаки можно разделить на пассивные и активные.

 

1.Пассивная атака

 

Пассивной называется такая атака, при которой противник не имеет возможности

модифицировать передаваемые сообщения и вставлять в информационный канал между

отправителем и получателем свои сообщения. Целью пассивной атаки может быть только

прослушивание передаваемых сообщений и анализ трафика.

 

2. Активная атака

 

Активной называется такая атака, при которой противник имеет

возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

Различают следующие типы активных атак:

 

1. Отказ в обслуживании – DoS-атака (DenialofService)

 

Отказ в обслуживании нарушает нормальное функционирование сетевого сервиса (в данном случае Получателя), когда законный пользователь (в данном случае Отправитель) не может получить сетевой сервис.

 

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
ЭАДКО.230115.01
2. Модификация потока данных - атака "maninthemiddle"

Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

 

3. Создание ложного потока (фальсификация)

Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого. В данном случае Отправитель не передает никакого сообщения, а Противник пытается выдать себя за Отправителя.

 

4. Повторное использование

Повторное использование означает перехват данных с последующей их пересылкой через некоторое время Получателю для получения несанкционированного доступа – это так называемаяreplay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как

отдельный тип атаки.

Перечисленные атаки могут существовать в любых типах сетей, а не только в сети интернет. Но в сети интернет эти атаки встречаются чаще, потому что,во-первых, интернет стал самой распространенной сетью, а во-вторых, при разработке протоколов, которые используются в сети интернет, требования безопасности никак не учитывались.

 

 

Сервисы безопасности.

 

Перечислим основные сервисы безопасности.

Конфиденциальность – предотвращение пассивных атак для передаваемых или хранимых данных. Сервис конфиденциальности преобразует передаваемое сообщение таким образом, чтобы никто, кроме Получателя,
Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
ЭАДКО.230115.01
немог понять передаваемое сообщение. Для всех остальных передаваемое сообщение должно казаться случайным набором нулей и единиц.

 

Аутентификация – подтверждение того, что информация получена от законного Отправителя, и Получатель действительно является тем, за кого себя выдает. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения, т.е. когда между Отправителем и Получателем передает поток сообщений в обе стороны, имеют место два аспекта. Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника

являются требуемыми. Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.

Целостность – сервис, гарантирующий, что информация при хранении или передаче не изменилась. Сервис может относиться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.

 

Невозможность отказа – невозможность, как для Получателя, так и для

Отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, Получатель может убедиться, что это сделал легальный Отправитель. Аналогично, когда сообщение пришло, Отправитель может убедиться, что оно получено легальным Получателем.

 

Контроль доступа – возможность ограничить и контролировать доступ к компьютерам и программам по коммуникационным линиям.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
 
ЭАДКО.230115.01
Доступность – результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Механизмы безопасности

Перечислим основные механизмы безопасности:

Алгоритмы симметричного шифрования – криптографические алгоритмы,

предназначенные для преобразования сообщения таким образом, чтобы невозможно было получить исходное сообщение без знания некоторой дополнительной информации, называемой ключом. Такое преобразование называется шифрованием. Обратное преобразование зашифрованного сообщения в исходное называется расшифрованием. В этих алгоритмах для шифрования и расшифрования используется один и тот же ключ, поэтому эти алгоритмы называется симметричными.

Алгоритмы асимметричного шифрования – криптографические алгоритмы, в которых для шифрования и расшифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная закрытый ключ, вычислить открытый невозможно.

Хэш-функции – криптографические функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.06 с.