Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 24.04.2019
Просмотров: 2783
Скачиваний: 1
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
80
УДК 004.413 (043.2)
А.Ю. Спиридонов, Ж.А. Шевчук, Р.С. Одарченко
Национальный авиационный университет, г. Киев
МНОГОУРОВНЕВЫЙ АНАЛИЗ СБОЕВ В РАБОТЕ СЕТИ
Контроль состояния сети и оперативное исправление неполадок
является ключевой задачей администрирования сети. Одним из под-
ходов к диагностике неполадок сетей является распределение всего
процесса коммутации на участки (этапы). В данной работе были рас-
смотрены возможность разделения на этапы диагностики на основе
модели взаимодействия открытых систем OSI.
В частности, предложено было проводить диагностику поэтапно в
соответствии с уровнями модели OSI. При отсутствии неполадок на
определенном уровне необходимо двигаться вверх на один уровень и
проверять возможное наличие неисправности на данном уровне.
Поэтапно процесс диагностики следующий. На физическом уров-
не диагностику возможно выполнить несколькими способами:
программно – с помощью командной строки (например, ко-
манда ping) для проверки работы и доступности сетевых устройств;
инструментально – с помощью сетевых тестеров для проверки
целостности сети.
С помощью программ мониторинга и анализа сети возможно про-
верить следующие 6 уровней модели OSI:
на канальном – целостность кадров (проверка подуровней
MAC, LLC);
на сетевом – целостность пакетов дейтаграмм (с помощью
ICMP);
на транспортном – целостность сегментов и работу протоколов
данного уровня (например, TSP ,UDP, RDP и т.д.);
на сеансовом – проверка контрольных точек, чтобы в случае
отказа можно было вернуться назад к последней контрольной точке, а
не начинать всё с начала; на практике немногие приложения исполь-
зуют сеансовый уровень и он редко реализуется в виде отдельных
протоколов, хотя функции этого уровня часто объединяют с функция-
ми прикладного уровня и реализуют в одном протоколе;
на представительском – корректность синхронизации работы
различных систем в данной сети;
на прикладном – правильность настройки протоколов данного
уровня (DNS, FTP, HTTP, NFS, POP, POP3, SMTP).
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
81
УДК 004.733 (043.2)
І.М. Смолянюк
Національний авіаційний університет, м. Київ
ВИСОКОШВИДКІСНА МЕРЕЖА ІНТЕРНЕТ
Сьогодні суттєвим напрямом розвитку мережевих технологій є
отримання найбільшої продуктивності як локальних мереж, так і гло-
бальних каналів зв’язку. У сучасних умовах якість та швидкість обмі-
ну даними є найважливішим фактором. Проектування високошвидкіс-
ної мережі для житлових комплексів є актуальним так як сучасні ком-
плекси вимагають забезпечення якісної роботи наступних технологій:
передача даних до 1000 Мбіт/с, IPTV, точки доступу WiFi на терито-
рії, відеоспостереження, система охорони, дистанційна передача пока-
зників лічильників.
Для забезпечення всіх перерахованих послуг використано техно-
логію GPON. PON (Passive optical network) – технологія пасивних оп-
тичних мереж, «G» – гігабітні. Суть технології PON полягає в тому,
що між приймально-передавальним модулем центрального вузла OLT
(Optical line terminal) і віддаленими абонентськими вузлами OLT ство-
рюється повністю пасивна оптична мережа, що має топологію дерева.
У проміжних вузлах дерева розміщуються пасивні оптичні розгалужу-
вачі (сплітери) – компактні пристрої , які не потребують живлення та
обслуговування. Один приймально-передавальний модуль OLT дозво-
ляє передавати інформацію безлічі абонентських пристроїв ONT. Чис-
ло ONT, підключених до одного OLT, може бути настільки великим,
наскільки дозволяє бюджет потужності і максимальна швидкість при-
ймально-передавальної апаратури. Маємо високу пропускну здатність
каналу і як наслідок можливість підключення декількох послуг по од-
ній лінії – Інтернет, IPTV, телефон. За основу GPON було прийнято
базовий протокол SDH (а точніше SDH на протоколі GFP) з усіма ви-
тікаючими перевагами та недоліками. GPON підтримує ATM, IP, мову
і відео (інкапсульовані в кадри GEM – GPON Encapsulated Method), а
також модулі SDH. Мережа працює синхронно з постійною триваліс-
тю кадру.
Мережі SDH відносяться до класу мереж з комутацією каналів,
що використовують синхронне мультиплексування з розділенням часу
(Time Division Multiplexing, TDM), при якому інформація від окремих
абонентів адресується відносним часовим положенням усередині
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
82
складеного кадру, а не явною адресою, як це відбувається в мережах з
комутацією пакетів. Схема мультиплексування стандартизована на
міжнародному рівні, що забезпечує сумісність устаткування різних
виробників. Мережі SDH володіють високим ступенем «живучості» –
технологія передбачає автоматичну реакцію устаткування на такі ти-
пові відмови, як обрив кабелю, відмову порту, вихід з ладу мульти-
плексора або окремої його карти, направляючи трафік по резервному
шляху або переходячи на резервний модуль. Перехід на резервний
шлях відбувається дуже швидко – зазвичай протягом 50 мс.
M-Bus (Meter-Bus) – комунікаційний протокол. Заснований на
стандартній архітектурі «клієнт-сервер». Один з поширених протоко-
лів передачі даних для ряду специфічних пристроїв, таких як прилади
обліку електричної енергії (електролічильники), теплової енергії (теп-
лолічильники), витратоміри води і газу. Дані передаються на ком-
п’ютерну станцію (сервер) безпосередньо або через концентратори
шини M- Bus, а також підсилювачі-повторювачі сигналу. Дані системі
передаються, використовуючи завадозахищений протокол M-Bus. Цей
протокол використовується в схемі один майстер – багато Slave. У
кожному сегменті мережі використовується один майстер, який на-
правляє запити і отримує відповідь від кожного пристрою. Така схема
дозволяє уникнути конфліктів в мережі. Дані передаються по шині в
послідовному режимі. Щоб передати біт даних, майстер змінює в шині
напругу. Кожен з пристроїв прослуховує даний сигнал, дізнаючись,
яке з них отримує запит. Пристрій, до якого йде звернення передає бі-
ти даних у відповідь, змінюючи напругу в шині, які зчитує майстер.
Для передачі даних в різні типи мереж (локальну, глобальну, по опто-
волоконних мережах), використовуються конвертери.
З використанням даних технологій у проектуванні мережі в ново-
збудованому сучасному комплексі отримуємо безпечний комплекс,
високошвидкісний та якісний зв’язок і додатково забезпечуємо роботу
технології дистанційної передачі показників лічильників.
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
83
УДК 004.722 (043.2)
О.А. Вегер
Національний авіаційний університет, м. Київ
ЛОКАЛЬНА МЕРЕЖА ПІДПРИЄМСТВА
В даний час одним з основних стратегічних напрямків розвитку і
техніки є інтеграція телекомунікаційних систем (ТС) та їх технічних
засобів для передачі і прийому неоднорідного трафіку. Це завдання
вирішується шляхом створення багатофункціональних та інтелектуа-
льних мереж. Такі комплекси повинні створюватися на основі функці-
онально-блокових систем (маршрутизатори, комутатори, шлюзи, ін-
терфейси, концентратори і елементи управління).
Метою проекту є створення локальної мережі підприємства за
допомогою відомих топологій та технологій сімейства Ethernet. Ство-
рення та реалізація технології локальної мережі виконується з ураху-
ванням цілей для яких буде використана дана мережа її користувача-
ми. А саме для передачі змішаного трафіку: мультимедійні додатки,
наприклад, потокове відео, відеоконференції в локальній мережі, го-
лосовий зв’язок по мережі тощо. Пакет Microsoft Office для підтримки
постійно оновленої версії для кожного користувача, – зручніше здійс-
нювати мережну установку цього продукту, додатки клієнт-сервер для
роботи з базами даних, Intranet-додатки де характерна багаторівнева
обробка. Для виконання однієї програми використовується кілька сер-
верів: Web, БД, бізнес-логіки і т.д. Необхідна висока пропускна здат-
ність для зв’язку цих серверів між собою і з клієнтами.
Відповідно до вищевикладеного, у процесі виконання проекту
були вирішені такі основні завдання: моделювання раціональної топо-
логії локальної мережі з урахуванням вимог до неї та обраних техно-
логій передачі даних. Для обраної топології локальної мережі було
обрано тип та кількість мережевого обладнання, яке здатне задоволь-
нити висунуті вимоги. Здійснено аналіз якості функціонування, стану
розробки, систематизація основних характеристик їх ефективності,
зокрема: пропускної здатності, швидкості передачі даних, час реакції
на запит та максимальна кількість трафіку, який одночасно передаєть-
ся у мережі. Здійсненна конфігурація та налагодження обраного ме-
режевого обладнання.
Н
АУКОВО
-
ПРАКТИЧНА КОНФЕРЕНЦІЯ
«ПРОБЛЕМИ
ЕКСПЛУАТАЦІЇ
ТА
ЗАХИСТУ
ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ
СИСТЕМ»
2
–
5
ЧЕРВНЯ
2014
Р
.,
Н
АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ
,
М
.
К
ИЇВ
84
УДК 629.7.054 (043.2)
Д.В. Шемет
Національний авіаційний університет, м. Київ
МЕТОДИ СТВОРЕННЯ ЗАХИЩЕНОГО РАДІОКАНАЛУ
КЕРУВАННЯ БЕЗПІЛОТНИМИ ЛІТАЛЬНИМИ АПАРАТАМИ
В час розвитку робототехніки постає питання захищеного каналу
керування пристроями такими як БПЛА. Є декілька способів управ-
ління БПЛА віддалено за допомогою різного обладнання та каналів
зв’язку. Використовуючи частоту таку як 433 МГц потрібно врахову-
вати при передачі керування швидкість шифрування даних.
Наприклад алгоритм шифрування ГОСТ 28147-89, одним з його
режимів є так званий метод простої заміни. Цей алгоритм відноситься
до розряду блокових шифрів, в архітектурі яких інформація розбива-
ється на кінцеву кількість блоків, кінцевий звичайно може бути не по-
вним. Процес шифрування відбувається саме над повними блоками,
які і утворюють шифрограму. Кінцевий блок, якщо він неповний до-
повнюється чим-небудь і шифрується так само як і повні блоки.
Для роботи даного методу алгоритму необхідно розбити інфор-
мацію на блоки розміром в 64 біта, згенерувати або ввести в систему
шифрування наступну ключову інформацію: ключ і таблицю замін.
Саме шифрування полягає у використанні, так званих базових ци-
клів, які в свою чергу включають в себе n-у кількість основних кроків
криптоперетворень. Базовим циклам можна надати маркування: n-m,
де n – кількість основних кроків криптоперетворень в базовому циклі,
а m – «тип» базового циклу, тобто мова йде про «З» – зашифровування
або «Р» – розшифровування даних. Базовий цикл шифрування 32-З
складається з 32-х основних кроків криптоперетворень. У функцію,
що реалізує дії кроку подають блок N і елемент ключа К, причому пе-
рший крок відбувається з к1, другий над отриманим результатом з
елементом к2 і т.д. Процес розшифрування 32-Р відбувається аналогі-
чним чином, але елементи ключа подаються у зворотній послідовності.
Таким чином даний метод шифрування для захищеного каналу
керування БПЛА має такі позитивні властивості: виключається вплив
перекриття шифру на стійкість шифрування, можливо розшифрувати
будь-який блок незалежно від його місця розташування в криптограмі,
простота синхронізації.