Информатика
Категория реферата: Рефераты по информатике, программированию
Теги реферата: оформление доклада титульный лист, анализ дипломной работы
Добавил(а) на сайт: Evtihij.
Предыдущая страница реферата | 1 2 3 | Следующая страница реферата
2.ISDN. ISDN- інтегрована цифрова мережна служба. Переваги: *передача і-ції зіщвидк. 64Kbit/c; *збільш. діапазону передачі звук. сигналу(3-7КГерц)-вища якість звуку; *можл-ть підключ. до 1 лінії 8 користув-х терміналів; *мож-ть об’єднання віддал. ЛОМ; *м-ть роботи в пакетному режимі; *м-ть додатков. послуг: визнач. № абонента, факс-зв’язок, переадресація виклику, відеотелеф, 3-сторон. зв’язок. Типи ISDN: *BRI (DSL)- інтерфейс базового доступую Для місцевого використ-ня телефонних ліній, дешевий. В рамках 1 лінії виділ-ся 3 дуплексних канали(2 з них -»В-канали», по них м.б. передані дані, мова, V=64Kbit/c. 3-й -»Д-канал» для передачі служб. і-ції, швидк-ть=16Kbit/c ); *PRI (ISDN23, EDSL)- інтерфейс основного доступу, для підключ. до ISDN груп кор-чів.1) ISDN23(Північно-амер. стандарт)- виділення 23 "В"- канали+ 1 "Д" розшир. до 64Kbit(S=1.5 Мбіт/с); 2) ISDN30(Європ-й станд-т):30"В"- канали +1"Д"(S=2.048Мbit/c); *BISDN-широкополосна ISDN(>600Мbit/c).
3.Технічне забезпеч. для підключ. до Internet через ISDN. Для підкл-ня ЕОМ за станд-м BRI треба обладнання: ISDN- термінальний адаптер ($500), ISDN- телефон, NTU(Network terminate) для перетвор.2-х каналів в 1 лінію з V=128 кБіт/с, CSU/DSU- модуль цифрової обробки, ISDN- маршрутиз-р.
Т7.Система сотового зв’язку.
1.Заг. хар-ка сотової мережі(СМ).
2.Стандарти сотових мереж.
3.Використання сотових мереж для передачі даних.
1.Заг. хар-ка сотової мережі(СМ).UMC- мережаNT-450, GSM-900. С-ма сотового зв’язку буд-ся у вигляді сук-ті ячеек(сот), які покрив-ть тер-рію. В центрі кожн. ячейки- базова станція(BSS), яка обслуг-є всі абонент-кі телефони в межах ячейки.Склад технічн. забезпеч.: *антени (min 2 приймаючі, 1 передаюча); *BTS (прийомо-передатчики); *BSC (контролер базової станції). Для надійності блоки блоки BSS дублюються; *автономні станції безперебійного живлення. Всі базові станціїодн. с-ми залиш-ся на мобільному центрі комутації (MCS), звідти-> на комутовану телефонну мережу. Компоненти MCS: *комутатор, що перемикає потоки і-ції; *центральнй контролер - заг. керування роботою центру комутації; *термінали операторів; * БД:-HRL- домашній реєстр місцеположення (міст-ся і-ція про всіх абон-тів, зареєстров-х в дан. с-мі, про види послуг, які їм м.б. надані); -VRLвизитерський реєстр -||-(і-ція про гостей с-ми); -EIR-реєстр апаратури (і-ція про всі мобільні телефони, які викор-ся в дан. с-мі); -AC-центр атентиф-ції (опізнавання кор-чів і шифрув-ня повідомлень).
1 СМ м. мати декілька MCS, рамки 1 СМ визнач-ся спільним домашнім реєстром. Осн. принцип роботи СМ- повторне викор-ня частот. Ідея - в сусідніх сотах с-ми викор-ся різні полоси частот, через кілька ячеек повтор-ся.
2.Стандарти сотових мереж(СМ). Для Аналог-х СМ: *AMPS (частоти-800Герц) -США,Канада, Укр,Рос.; *TACS- Австрія, Італія, Анг, Іспанія; *Radiocom200 Франц; *NMT450 (R соти-1-40км) -Скандінавія, Рос, Укр; *T450-Германія; *RTMS-Італ; *NTT-Японія. Всі станд-ти Анал.СМ відрізн-ся парам-рами: *типовий радіус соти; *потужність передачі базової станції; *частоти передачі для базової станції. Для цифр-х СМ: *GSM (найб. розповсюдж. R ряд станд-тів для обміну банк-ми док-тами по SWIFT: ISO-1217, 7746, 8730. Комісія ООН -> стан-т ел. обміну UN/EDIFACT (для адмін-ції, торгівлі, транспорту): ISO-7372, 9735 (правила застос-ня ел-тів д-х). Станд-ти ODA/EDIF (архітектура офісних док-тів). МККТТ розробив стан-т для структуров. док-в в телеком-х DTAM.
Т9.Безпека телекомунікаційних сис-м (ТС).
1. Стандартизація в галузі безпеки ТС.
2.Криптографічні м-ди захисту.
3.Програмні м-ди захисту інф-ції.
4.Технічні м-ди захисту інф-ції.
1. Стандартизація в галузі безпеки ТС. Захист інф-ції потрібен, щоб запобігти несанкціонованому доступу, руйнуванню, зміненню інформації. Шляхи несанкц-го доступу: електромагнітні коливання (підключення аналізаторів протоколів), перехват акустичних коливань, дистанційне фотографування, крадіжка носіїв інформації, копіювання чужих файлів, використання залишкової і-ції в пам'яті, маскування під запис системи. Шляхи руйнування інф-ції: власні збої технічного і програмного забезпечення, перешкоди в каналах зв'язку, спец-не П.Заб-ня (віруси), спец-не ТЗ. Стандарти MKKTT X.800: 1)загроза безпеці (непереднамірна, ненавмисна, навмисна: активна, пасивна): відкриття конфіденц. і-ції, компроментація, несанкціонов. або помилкове використ. рес-сів, несанкціонов. обмін і-цією, відмови від обслуг-ня; 2)служба безпеки - специфіковані на спеціальному рівні напрямки реалізації загрози безпеці; 3)механізми безпеки.
Служби безпеки: а) аутентифікації - повинна забезпечити підтвердження, або заперечення того, що відправник - саме той, б) забезпечення цілісності - буває з відновленням даних, в) засекречування даних - кодування інф-ції, г) контролю доступу - запобігання несанкц-го доступу, д) захист від відмов - забезп-ня доказів того, що саме той відправник передав певну і-цію, або отримувач точно отримав і-цію.
Механізм безпеки - конкретні методи захисту і-ції.
Методи захисту і-ції: 1)шифрування (скремблювання сигналу: зміна характеристик, кодування, шифрування), 2)цифровий (електроний) підпис (заснов-й на RSA-шифруванні)- використання криптографічних алгоритмів, 3)контроль доступу - здійснюється за паролем (види аутентифікації: речовий доказ - магнітна картка, персональна і-ція - фраза, власний доказ - палець), 4)забезпечення цілісності - приєднання до кожного пакету контрольних сум, 5)підстановка трафіка - заповнення тексту фіктивними блоками за допомогою спец-го обладнання, 6)управління маршрутизацією - передача повідомлень за маршрутами, 7)арбітраж - для того, щоб не було відмов від повідомлень. Для аутентиф-ї: 1,2,3 м-ди. Для служби забезпеч-ня цілісності: 4, 6(частково). Засекречування: 1,5. К-ль доступу: 3. Служба захисту від відмов: 2, 7.
Стандарти рівня захисту системи: А (А3>А1), В (В3=А1), С (Windows NT), Д (Nowell).
2.Криптографічні м-ди захисту. Етапи розвитку засобів захисту: ручним способом, 30-ті роки - механічні засоби, 1976 р. - розробка алгоритму шифрування з відкритим ключем (RSA).
Криптографія - знання м-дів шифрування. Криптологія - наука про розшифрування без знання ключу. Види шифрування: 1) шифри підстановки, 2) перестановки, 3) метод збивання DES - розроблений IBM під назвою - Люцифер, 4) алгоритм RSA, 5) шифр Ель Гашаля.
Класифікація шифрів: потокові, блочні, з відкритим ключем, звертки - залежність тексту не тільки від ключа а і від попереднього тексту.
3.Програмні м-ди захисту інф-ції. Програмне забезпечення: 1) парольного захисту (CMOS, MAWR 5.01, PROTEST COM 3.0, NULOCK 2.0, PASS 1.0, ADM 1.03), 2) шифрування (Secur PC for Windows, Return to Live, Diskreet, Protest, PGP), копіювання, видалення інформації.
4.Технічні м-ди захисту інф-ції. Засоби: 1) засоби пошуку і знищення технічних засобів розвідки (пристрої пошуку змін електромагнітного випромінювання, тепловізори, зміни магнітного поля, ренгенометри, металошукачі, пошук змін телефонної лінії), 2) пасивні засоби захисту приміщень і апаратури (пристрої постановки перешкод, пристрої спостереження, запису телефонних розмов, екранування приміщень та апаратури), 3) технічні засоби криптографічного захисту (скремблери, пристрої перетворення аналогового сигналу в цифровий), 4) технічні засоби упізнавання користувачів (магнітні картки, електронні картки, електронні ключі, за відбитками пальців, за відзнакою руки, за почерком, за голосом).
Т10.Електронний обмін даними.
Рекомендуем скачать другие рефераты по теме: реферат по химии, где диплом.
Предыдущая страница реферата | 1 2 3 | Следующая страница реферата