Сетевая технология: FDDI. ARP- протокол. Понятие провайдера. Симметричные и асимметричные алгоритмы шифрования. Дизайн и создание страниц HTML

Автор работы: Пользователь скрыл имя, 25 Мая 2013 в 04:42, контрольная работа

Описание работы

Наличие двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.
В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного (Primary) кольца, этот режим назван режимом Thru - «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.

Содержание работы

1.1. Технология FDDI 2
1.2. Активный и пассивный концентратор 3
2. ARP- протокол разрешения адресов 4
2.2. Вариации ARP-протокола 5
3. Понятие провайдера 6
3.1. Характеристики сети поставщика услуг 6
3.2. Характеристики и требования к сети 9
3.3. Соглашения об уровне облуживания 11
4.1. Симметричные и асимметричные алгоритмы шифрования 14
4.2. Криптографические методы как средство обеспечения конфиденциальности и целостности информации 17
5. Дизайн и создание страниц HTML. Основные понятия. Форматирование текста 19
Список использованной литературы 39

Файлы: 1 файл

Сети.doc

— 302.50 Кб (Скачать файл)
  • обеспечение возможности работы оборудования в "мультиоператорской " среде, т.е. увеличение числа интерфейсов для подключения к сетям сразу нескольких операторов связи, в том числе на уровне доступа;
  • обеспечение взаимодействия узлов поставщиков услуг для их совместного предоставления;
  • возможность применения "масштабируемых " технических решений при минимальной стартовой стоимости оборудования.

Существующие  сети связи общего пользования с  коммутацией каналов (ТфОП) и коммутацией  пакетов (СПД) в настоящее время  не отвечают перечисленным выше требованиям. Ограниченные возможности традиционных сетей являются сдерживающим фактором на пути внедрения новых инфокоммуникационных услуг.

С другой стороны, наращивание  объемов предоставляемых инфокоммуникационных услуг может негативно сказаться  на показателях качества обслуживания вызовов базовых услуг существующих сетей связи.

Все это вынуждает учитывать наличие инфокоммуникационных услуг при планировании способов развития традиционных сетей связи в направлении создания сетей связи следующего поколения.

3.3. Соглашения об уровне облуживания

 

Соглашение  об уровне предоставления услуги (англ. Service Level Agreement (SLA)) — термин методологии ITIL, обозначающий формальный договор между заказчиком (в рекомендациях ITIL заказчик и потребитель — разные понятия) услуги и её поставщиком, содержащий описание услуги, права и обязанности сторон и, самое главное, согласованный уровень качества предоставления данной услуги.

SLA используется внутри  организации для регулирования  взаимоотношений между подразделениями,  а также является основным  инструментом непрерывной оценки  и управления качеством предоставления  услуг аутсорсинга специализированной организацией — аутсорсером.

Как правило термин SLA используется применительно к ИТ и телекоммуникационным услугам. В таком соглашении может содержаться детальное описание предоставляемого сервиса, в том числе перечень параметров качества, методов и средств их контроля, времени отклика поставщика на запрос от потребителя, а также штрафные санкции за нарушение этого соглашения. Для того, чтобы соблюсти SLA, поставщик услуг в свою очередь заключает операционное соглашение об уровне услуг (OLA) с другими внутренними подразделениями от которых зависит качество предоставления услуг.

В идеале, SLA определяется как особый сервис. Это позволяет сконфигурировать аппаратное и программное обеспечение для максимизации способности удовлетворять SLA.

Параметры качества услуги, указанные в SLA, должны быть измеримыми, то есть представимыми в виде числовых метрик. Например, для услуги доступа  в Интернет это может быть максимальное время недоступности, максимальное суммарное время недоступности за период (например, за месяц). Скорость доступа при этом является плохим параметром, поскольку зависит не только от оператора, но и от других операторов, от загруженности сервера сайта и т. п., на что, как правило, поставщик повлиять не может.

Часто в SLA определяется период, за который поставщик услуги предоставляет заказчику отчёт об измеренных параметрах качества.

Различные примеры  соглашений SLA приведены в описаниях  стандартов ITIL и COBIT, где также даны развернутые рекомендации по оценке ключевых показателей эффективности (KPI) при анализе работы с SLA.

Типовая модель SLA должна включать следующие разделы:

  1. Определение предоставляемого сервиса, стороны, вовлеченные в соглашение, и сроки действия соглашения.
  2. Дни и часы, когда сервис будет предлагаться, включая тестирование, поддержку и модернизации.
  3. Число и размещение пользователей и/или оборудования, использующих данный сервис.
  4. Описание процедуры отчетов о проблемах, включая условия эскалации на следующий уровень. Должно быть включено время подготовки отчета.
  5. Описание процедуры запросов на изменение. Может включаться ожидаемое время выполнения этой процедуры.
  6. Спецификации целевых уровней качества сервиса, включая:
    • Средняя доступность, выраженная как среднее число сбоев на период предоставления сервиса
    • Минимальная доступность для каждого пользователя
    • Среднее время отклика сервиса
    • Максимальное время отклика для каждого пользователя
    • Средняя пропускная способность
    • Описания расчёта приведённых выше метрик и частоты отчётов
  7. Описание платежей, связанных с сервисом. Возможно как установление единой цены за весь сервис, так и с разбивкой по уровням сервиса.
  8. Ответственности клиентов при использовании сервиса (подготовка, поддержка соответствующих конфигураций оборудования, программного обеспечения или изменения только в соответствии с процедурой изменения).
  9. Процедура разрешения рассогласований, связанных с предоставлением сервиса.
  10. Процесс улучшения SLA.

 

 

 

 

 

 

 

 

 

4.1. Симметричные и асимметричные алгоритмы шифрования

 

Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.

Алгоритмы криптосистемы  с открытым ключом можно использовать

  • Как самостоятельные средства для защиты передаваемой и хранимой информации
  • Как средства распределения ключей. Обычно с помощью алгоритмов криптосистем с открытым ключом распределяют ключи, малые по объёму. А саму передачу больших информационных потоков осуществляют с помощью других алгоритмов.
  • Как средства аутентификации пользователей.

Преимущества:

  • Преимущество асимметричных шифров перед симметричными шифрами состоит в отсутствии необходимости предварительной передачи секретного ключа по надёжному каналу.
  • В симметричной криптографии ключ держится в секрете для обеих сторон, а в асимметричной криптосистеме только один секретный.
  • При симметричном шифровании необходимо обновлять ключ после каждого факта передачи, тогда как в асимметричных криптосистемах пару (E,D) можно не менять значительное время.
  • В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.

Недостатки:

  • Преимущество алгоритма симметричного шифрования над несимметричным заключается в том, что в первый относительно легко внести изменения.
  • Хотя сообщения надежно шифруются, но «засвечиваются» получатель и отправитель самим фактом пересылки шифрованного сообщения.
  • Несимметричные алгоритмы используют более длинные ключи, чем симметричные. Ниже приведена таблица, сопоставляющая длину ключа симметричного алгоритма с длиной ключа несимметричного алгоритма (RSA) с аналогичной криптостойкостью:

Длина симметричного ключа, бит

Длина несимметричного ключа, бит

56

384

64

512

80

768

112

1792

128

2304


  • Процесс шифровани<span class="dash041e_0431_044b_0447_043d_044b_0439__Char" style=" font-family: 'Times New Rom

Информация о работе Сетевая технология: FDDI. ARP- протокол. Понятие провайдера. Симметричные и асимметричные алгоритмы шифрования. Дизайн и создание страниц HTML