Принципы организации сетей связи, основные системно-технические требования к их построению на технологии АТМ, особенности современного трафика. Характеристика криптографических методов защиты информации. Требования к размещению компьютерной техники.
Это обусловлено тем, что они во многом отвечают требованиям сегодняшнего дня к услугам телефонной связи и обеспечивают доступ массового пользователя к сетям передачи данных и, в частности, к сети Internet. В настоящее время происходит интенсивное развитие новой информационной технологии - технологии мультимедиа, которая также предъявляет высокие требования к параметрам семантической и временной прозрачности сети и определяет интеграцию не только услуг, не только режима переноса информации, но и самого терминального оборудования в одном устройстве, выполненного на базе персонального компьютера, что и служит, благодаря унификации доступа по всем видам услуг в сети электросвязи, основой для внедрения мультимедиа. реализация мультимедиа принципиально возможна в сетях с промежуточным накоплением информации (так как в сети Internet существует возможность получения видеоинформации, но нельзя получить высококачественное изображение стереовещания); сети Frame Relay оптимизированы для передачи данных, характеризуются большими значениями времени задержки и допускают потерю кадров, что ограничивает их возможности для мультимедийных приложений; Многообразие возможных вариантов построения и гибкость технических решений, эффективность функционирования сетей АТМ достигаются за счет унификации архитектурных принципов построения и ставки на использование потенциально огромного ресурса пропускной способности высокоскоростных трактов связи на основе ВОЛС и средств коммутации.Структура сети связи представлена на рисунке 1.2.1. Элементами сети связи являются: абонентские пункты (АП); линии связи (ЛС); узлы коммутации (УК); устройства управления сетью связи (УУСС). Абонентские пункты состоят из исходящего и входящего оконечного оборудования и предназначены: - для приема информации от пользователя и преобразования ее в сообщение, необходимое для передачи по сети связи; Линии связи представляют собой физическую среду (оптоволоконные и электрические кабельные линии, спутниковые линии и другие) распространения сигнала. Устройства управления сетью связи можно разделить на два вида: - устройства управления услугами сети связи;На рисунке 1.2.1 представлена эталонная конфигурация B-ISDN согласно рекомендации ССЭ МСЭ в виде функциональных групп и эталонных точек. Сети АТМ могут подразделяться на сети АТМ общего пользования (Public Network) и частные (корпоративные, ведомственные) сети (Private Network). В то время как широкополосное устройство сетевого окончания 1-го типа B-NT 1 служит только для завершения линий передачи и выполнения соответствующих функций эксплуатации и технического обслуживания, широкополосные сетевые окончания 2-го типа B-NT 2 могут быть, например, локальной или городской вычислительной сетью или устройством, выполняющим функции мультиплексирования и концентрации ячеек.Системно-технические принципы построения сети B-ISDN на основе использования новейших информационных и телекоммуникационных технологий и прежде всего АТМ определяют выбор основополагающих технических решений, архитектурное построение сети и ее системы управления, стратегии ее создания. Совокупность системно-технических принципов и особенностей вместе с требованиями по назначению определяет комплекс системно-технических требований, которые закладываются в основу технического задания при проектировании системы. Сетевые системно-технические требования к построению современных высокоскоростных сетей на технологии АТМ должны охватывать следующий круг вопросов: - общая топология и архитектура сети; Поскольку B-ISDN на технологии АТМ является крупномасштабной сетью, покрывающей, возможно, территорию всей страны и она строится на разнообразных типах каналов связи с учетом региональной специфики, удобно разделить ее на следующие подсистемы (подуровни): магистральную сеть, региональные (транспортные) сети и абонентские сети (сети доступа). При поиске и выборе вариантов топологического построения сетей доступа в каждом отдельном случае прежде всего целесообразно оценить предпочтительность одного из двух стратегических принципов создания сети в интересах одной организации, ориентированной преимущественно на традиционный круг собственных абонентов, либо развертывание сети коллективного применения, имеющей проектный избыток ресурса для коммерческого использования.Если ранее 80 % общей загрузки составлял телефонный трафик, а остальная доля приходилась на аналоговое телевидение, тональную телеграфию и низкоскоростные ведомственные сети передачи данных, то сейчас в связи с массовой компьютеризацией и развитием сетевых информационных технологий резко возросла потребность в качественных высокоскоростных каналах передачи данных. Удовлетворить эти требования можно либо за счет использования более высокоскоростных цифровых потоков, либо за счет более эффективного использования полосы 35 нм в третьем окне прозрачности 1550 нм оптического волокна, либо за счет рациональной комбинации этих методов с переходом в перспективе к внедрению полностью оптических сетей. Следует отмети
План
ОГЛАВЛЕНИЕ
Введение 4
1. Основные принципы технологии АТМ 10
1.1 Принципы организации сети связи 12
1.2 Эталонная конфигурация B-ISDN согласно рекомендации ССЭ МСЭ и спецификаций ATM Forum 15
1.3 Основные сетевые системно-технические требования к построению сети на технологии АТМ 16
1.4 Особенности характера современного трафика 20
1.5 Классы трафика 24
1.6 Основные принципы технологии АТМ 29
1.6.1 Стек протоколов АТМ 32
1.6.2 Уровень адаптации AAL 32
1.6.3 Протокол АТМ 36
1.7 Интерфейсы сетей АТМ 40
1.8 Нумерация и адресация в сетях АТМ 44
1.9 Категории услуг протокола АТМ и управление трафиком 47
1.10 Сосуществование АТМ с традиционными технологиями локальных сетей 55
1.11 Использование технологии АТМ 59
2. Криптографические методы защиты информации 61
2.1 Требования к криптографическим системам 63
2.2 Симметричные криптосистемы 64
2.3 Ассиметричные криптосистемы 65
2.3.1 Односторонние функции и функции-ловушки 69
2.4 Электронные цифровые подписи 71
2.4.1 Функции хэширования 74
2.5 Управление криптографическими ключами 75
2.5.1 Обычная система управления ключами 78
2.5.2 Управление ключами, основанное на системах с открытым ключом 79
2.5.3 Протоколы обмена секретным ключом 81
2.5.4 Использование сертификатов 82
2.5.5 Протоколы аутентификации 84
2.5.6 Анонимное распределение ключей 88
2.6 Имитозащита информации 89
2.6.1 Защита от навязывания ложной информации 89
2.6.2 Построение имитозащищенного канала связи 91
3. Обзор алгоритмов безопасности сети АТМ 95
3.1 Безопасность информации в плоскости пользователя 95
3.2 Безопасность информации в плоскости контроля 97
3.3 Дополнительные службы, обеспечивающие безопасность информации 98
3.4 Алгоритмы защиты информации, используемые в плоскости пользователя сети АТМ 100
3.4.1 Алгоритм DES 103
3.4.2 АЛГОРИТМ RSA 108
3.4.3 Алгоритм, основанный на эллиптических кривых 112