Автор работы: Пользователь скрыл имя, 25 Мая 2013 в 04:42, контрольная работа
Наличие двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.
В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru - «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.
1.1. Технология FDDI 2
1.2. Активный и пассивный концентратор 3
2. ARP- протокол разрешения адресов 4
2.2. Вариации ARP-протокола 5
3. Понятие провайдера 6
3.1. Характеристики сети поставщика услуг 6
3.2. Характеристики и требования к сети 9
3.3. Соглашения об уровне облуживания 11
4.1. Симметричные и асимметричные алгоритмы шифрования 14
4.2. Криптографические методы как средство обеспечения конфиденциальности и целостности информации 17
5. Дизайн и создание страниц HTML. Основные понятия. Форматирование текста 19
Список использованной литературы 39
Существующие сети связи общего пользования с коммутацией каналов (ТфОП) и коммутацией пакетов (СПД) в настоящее время не отвечают перечисленным выше требованиям. Ограниченные возможности традиционных сетей являются сдерживающим фактором на пути внедрения новых инфокоммуникационных услуг.
С другой стороны, наращивание
объемов предоставляемых
Все это вынуждает учитывать наличие инфокоммуникационных услуг при планировании способов развития традиционных сетей связи в направлении создания сетей связи следующего поколения.
3.3. Соглашения об уровне облуживания
Соглашение об уровне предоставления услуги (англ. Service Level Agreement (SLA)) — термин методологии ITIL, обозначающий формальный договор между заказчиком (в рекомендациях ITIL заказчик и потребитель — разные понятия) услуги и её поставщиком, содержащий описание услуги, права и обязанности сторон и, самое главное, согласованный уровень качества предоставления данной услуги.
SLA используется внутри
организации для регулирования
взаимоотношений между
Как правило термин SLA используется применительно к ИТ и телекоммуникационным услугам. В таком соглашении может содержаться детальное описание предоставляемого сервиса, в том числе перечень параметров качества, методов и средств их контроля, времени отклика поставщика на запрос от потребителя, а также штрафные санкции за нарушение этого соглашения. Для того, чтобы соблюсти SLA, поставщик услуг в свою очередь заключает операционное соглашение об уровне услуг (OLA) с другими внутренними подразделениями от которых зависит качество предоставления услуг.
В идеале, SLA определяется как особый сервис. Это позволяет сконфигурировать аппаратное и программное обеспечение для максимизации способности удовлетворять SLA.
Параметры качества услуги, указанные в SLA, должны быть измеримыми, то есть представимыми в виде числовых метрик. Например, для услуги доступа в Интернет это может быть максимальное время недоступности, максимальное суммарное время недоступности за период (например, за месяц). Скорость доступа при этом является плохим параметром, поскольку зависит не только от оператора, но и от других операторов, от загруженности сервера сайта и т. п., на что, как правило, поставщик повлиять не может.
Часто в SLA определяется период, за который поставщик услуги предоставляет заказчику отчёт об измеренных параметрах качества.
Различные примеры соглашений SLA приведены в описаниях стандартов ITIL и COBIT, где также даны развернутые рекомендации по оценке ключевых показателей эффективности (KPI) при анализе работы с SLA.
Типовая модель SLA должна включать следующие разделы:
4.1. Симметричные и асимметричные алгоритмы шифрования
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Алгоритмы криптосистемы с открытым ключом можно использовать
Преимущества:
Недостатки:
Длина симметричного ключа, бит |
Длина несимметричного ключа, бит |
56 |
384 |
64 |
512 |
80 |
768 |
112 |
1792 |
128 |
2304 |