Файл: 2014.06.02 - Матеріали науково-практичної конференції «Проблеми експлуатації та захисту інформаційно-комунікаційних систем».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 2739

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

80 

УДК 004.413 (043.2) 

А.Ю. Спиридонов, Ж.А. Шевчук, Р.С. Одарченко 

Национальный авиационный университет, г. Киев 

МНОГОУРОВНЕВЫЙ АНАЛИЗ СБОЕВ В РАБОТЕ СЕТИ 

Контроль  состояния  сети  и  оперативное  исправление  неполадок 

является    ключевой  задачей  администрирования  сети.  Одним  из  под-
ходов  к  диагностике  неполадок  сетей  является  распределение  всего 
процесса коммутации на участки (этапы). В данной работе были рас-
смотрены  возможность  разделения  на  этапы  диагностики  на  основе 
модели взаимодействия открытых систем OSI. 

В частности, предложено было проводить диагностику поэтапно в 

соответствии  с  уровнями  модели  OSI.  При  отсутствии  неполадок  на 
определенном уровне необходимо двигаться вверх на один уровень и 
проверять возможное наличие неисправности на данном уровне. 

Поэтапно процесс диагностики следующий. На физическом уров-

не диагностику возможно выполнить несколькими способами: 

  программно  –  с  помощью  командной  строки  (например,  ко-

манда ping) для проверки работы и доступности сетевых устройств; 

  инструментально – с помощью сетевых тестеров для проверки 

целостности сети. 

С помощью программ мониторинга и анализа сети возможно про-

верить следующие 6 уровней модели OSI: 

  на  канальном  –  целостность  кадров  (проверка  подуровней 

MAC, LLC); 

  на  сетевом  –  целостность  пакетов  дейтаграмм  (с  помощью 

ICMP); 

  на транспортном – целостность сегментов и работу протоколов 

данного уровня (например, TSP ,UDP, RDP и т.д.); 

  на  сеансовом  –  проверка  контрольных  точек,  чтобы  в  случае 

отказа можно было вернуться назад к последней контрольной точке, а 
не  начинать  всё  с  начала;  на  практике  немногие  приложения  исполь-
зуют  сеансовый  уровень  и  он  редко  реализуется  в  виде  отдельных 
протоколов, хотя функции этого уровня часто объединяют с функция-
ми прикладного уровня и реализуют в одном протоколе; 

  на  представительском  –  корректность  синхронизации  работы 

различных систем в данной сети; 

  на прикладном – правильность настройки протоколов данного 

уровня (DNS, FTP, HTTP, NFS, POP, POP3, SMTP). 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

81 

УДК 004.733 (043.2) 

І.М. Смолянюк 

Національний авіаційний університет, м. Київ 

ВИСОКОШВИДКІСНА МЕРЕЖА ІНТЕРНЕТ 

Сьогодні  суттєвим  напрямом  розвитку  мережевих  технологій  є 

отримання найбільшої продуктивності як локальних мереж, так і гло-
бальних каналів зв’язку. У сучасних умовах якість та швидкість обмі-
ну даними є найважливішим фактором. Проектування високошвидкіс-
ної мережі для житлових комплексів є актуальним так як сучасні ком-
плекси вимагають забезпечення якісної роботи наступних технологій: 
передача  даних до  1000 Мбіт/с,  IPTV,  точки  доступу  WiFi  на  терито-
рії, відеоспостереження, система охорони, дистанційна передача пока-
зників лічильників. 

Для  забезпечення  всіх  перерахованих  послуг  використано  техно-

логію GPON. PON (Passive optical network) – технологія пасивних оп-
тичних  мереж,  «G»  –  гігабітні.  Суть  технології  PON  полягає  в  тому, 
що між приймально-передавальним модулем центрального вузла OLT 
(Optical line terminal) і віддаленими абонентськими вузлами OLT ство-
рюється повністю пасивна оптична мережа, що має топологію дерева. 
У проміжних вузлах дерева розміщуються пасивні оптичні розгалужу-
вачі (сплітери) – компактні пристрої , які не потребують живлення та 
обслуговування. Один приймально-передавальний модуль OLT дозво-
ляє передавати інформацію безлічі абонентських пристроїв ONT. Чис-
ло  ONT,  підключених  до  одного  OLT,  може  бути  настільки  великим, 
наскільки дозволяє бюджет потужності і максимальна швидкість при-
ймально-передавальної апаратури. Маємо високу пропускну здатність 
каналу і як наслідок можливість підключення декількох послуг по од-
ній  лінії  –  Інтернет,  IPTV,  телефон.  За  основу  GPON  було  прийнято 
базовий протокол SDH (а точніше SDH на протоколі GFP) з усіма ви-
тікаючими перевагами та недоліками. GPON підтримує ATM, IP, мову 
і відео (інкапсульовані в кадри  GEM – GPON Encapsulated Method), а 
також модулі SDH. Мережа працює синхронно з постійною триваліс-
тю кадру. 

Мережі  SDH  відносяться  до  класу  мереж  з  комутацією  каналів, 

що використовують синхронне мультиплексування з розділенням часу 
(Time Division Multiplexing, TDM), при якому інформація від окремих 
абонентів  адресується  відносним  часовим  положенням  усередині 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

82 

складеного кадру, а не явною адресою, як це відбувається в мережах з 
комутацією  пакетів.  Схема  мультиплексування  стандартизована  на 
міжнародному  рівні,  що  забезпечує  сумісність  устаткування  різних 
виробників. Мережі SDH володіють високим ступенем «живучості» – 
технологія  передбачає  автоматичну  реакцію  устаткування  на  такі  ти-
пові  відмови,  як  обрив  кабелю,  відмову  порту,  вихід  з  ладу  мульти-
плексора або окремої його карти, направляючи трафік по резервному 
шляху  або  переходячи  на  резервний  модуль.  Перехід  на  резервний 
шлях відбувається дуже швидко – зазвичай протягом 50 мс. 

M-Bus  (Meter-Bus)  –  комунікаційний  протокол.  Заснований  на 

стандартній  архітектурі  «клієнт-сервер».  Один  з  поширених  протоко-
лів передачі даних для ряду специфічних пристроїв, таких як прилади 
обліку електричної енергії (електролічильники), теплової енергії (теп-
лолічильники),  витратоміри  води  і  газу.  Дані  передаються  на  ком-
п’ютерну  станцію  (сервер)  безпосередньо  або  через  концентратори 
шини M- Bus, а також підсилювачі-повторювачі сигналу. Дані системі 
передаються, використовуючи завадозахищений протокол M-Bus. Цей 
протокол  використовується  в  схемі  один  майстер  –  багато  Slave.  У 
кожному  сегменті  мережі  використовується  один  майстер,  який  на-
правляє запити і отримує відповідь від кожного пристрою. Така схема 
дозволяє  уникнути  конфліктів  в  мережі.  Дані  передаються  по  шині  в 
послідовному режимі. Щоб передати біт даних, майстер змінює в шині 
напругу.  Кожен  з  пристроїв  прослуховує  даний  сигнал,  дізнаючись, 
яке з них отримує запит. Пристрій, до якого йде звернення передає бі-
ти  даних  у  відповідь,  змінюючи  напругу  в  шині,  які  зчитує  майстер. 
Для передачі даних в різні типи мереж (локальну, глобальну, по опто-
волоконних мережах), використовуються конвертери. 

З використанням даних технологій у проектуванні мережі в ново-

збудованому  сучасному  комплексі  отримуємо  безпечний  комплекс, 
високошвидкісний та якісний зв’язок і додатково забезпечуємо роботу 
технології дистанційної передачі показників лічильників. 

 
 
 
 
 
 
 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

83 

УДК 004.722 (043.2) 

О.А. Вегер 

Національний авіаційний університет, м. Київ 

ЛОКАЛЬНА МЕРЕЖА ПІДПРИЄМСТВА 

В даний час одним з основних стратегічних напрямків розвитку і 

техніки  є  інтеграція  телекомунікаційних  систем  (ТС)  та  їх  технічних 
засобів  для  передачі  і  прийому  неоднорідного  трафіку.  Це  завдання 
вирішується  шляхом  створення  багатофункціональних  та  інтелектуа-
льних мереж. Такі комплекси повинні створюватися на основі функці-
онально-блокових  систем  (маршрутизатори,  комутатори,  шлюзи,  ін-
терфейси, концентратори і елементи управління). 

Метою  проекту  є  створення  локальної  мережі  підприємства  за 

допомогою відомих топологій та технологій сімейства Ethernet. Ство-
рення  та  реалізація  технології  локальної  мережі  виконується  з  ураху-
ванням цілей для яких буде використана дана мережа її користувача-
ми.  А  саме  для  передачі  змішаного  трафіку:  мультимедійні  додатки, 
наприклад,  потокове  відео,  відеоконференції  в  локальній  мережі,  го-
лосовий зв’язок по мережі тощо. Пакет Microsoft Office для підтримки 
постійно оновленої версії для кожного користувача, – зручніше здійс-
нювати мережну установку цього продукту, додатки клієнт-сервер для 
роботи  з  базами  даних,  Intranet-додатки  де  характерна  багаторівнева 
обробка. Для виконання однієї програми використовується кілька сер-
верів: Web, БД, бізнес-логіки і т.д. Необхідна висока пропускна здат-
ність для зв’язку цих серверів між собою і з клієнтами. 

Відповідно  до  вищевикладеного,  у  процесі  виконання  проекту 

були вирішені такі основні завдання: моделювання раціональної топо-
логії локальної мережі з урахуванням  вимог до неї та обраних техно-
логій  передачі  даних.  Для  обраної  топології  локальної  мережі  було 
обрано тип та кількість мережевого обладнання, яке здатне задоволь-
нити висунуті вимоги. Здійснено аналіз якості функціонування, стану 
розробки,  систематизація  основних  характеристик  їх  ефективності, 
зокрема:  пропускної  здатності,  швидкості  передачі  даних,  час  реакції 
на запит та максимальна кількість трафіку, який одночасно передаєть-
ся  у  мережі.  Здійсненна  конфігурація  та  налагодження  обраного  ме-
режевого обладнання.  
 
 


background image

Н

АУКОВО

-

ПРАКТИЧНА КОНФЕРЕНЦІЯ

 

«ПРОБЛЕМИ

 

ЕКСПЛУАТАЦІЇ

 

ТА

 

ЗАХИСТУ

 

ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ

 

СИСТЕМ» 

2

 

 

5

 ЧЕРВНЯ 

2014

 Р

.,

 

Н

АЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ

,

 М

.

 

К

ИЇВ

 

 

84 

УДК 629.7.054 (043.2) 

Д.В. Шемет 

Національний авіаційний університет, м. Київ 

МЕТОДИ СТВОРЕННЯ ЗАХИЩЕНОГО РАДІОКАНАЛУ 

КЕРУВАННЯ БЕЗПІЛОТНИМИ ЛІТАЛЬНИМИ АПАРАТАМИ 

В час розвитку робототехніки постає питання захищеного каналу 

керування  пристроями  такими  як  БПЛА.  Є  декілька  способів  управ-
ління  БПЛА  віддалено  за  допомогою  різного  обладнання  та  каналів 
зв’язку. Використовуючи частоту таку як 433 МГц потрібно врахову-
вати при передачі керування швидкість шифрування даних. 

Наприклад  алгоритм  шифрування  ГОСТ  28147-89,  одним  з  його 

режимів є так званий метод простої заміни. Цей алгоритм відноситься 
до  розряду  блокових  шифрів,  в  архітектурі  яких  інформація  розбива-
ється на кінцеву кількість блоків, кінцевий звичайно може бути не по-
вним.  Процес  шифрування  відбувається  саме  над  повними  блоками, 
які  і  утворюють  шифрограму.  Кінцевий  блок,  якщо  він  неповний  до-
повнюється чим-небудь і шифрується так само як і повні блоки. 

Для  роботи  даного  методу  алгоритму  необхідно  розбити  інфор-

мацію на блоки розміром в 64 біта, згенерувати або ввести в систему 
шифрування наступну ключову інформацію: ключ і таблицю замін. 

Саме шифрування полягає у використанні, так званих базових ци-

клів, які в свою чергу включають в себе n-у кількість основних кроків 
криптоперетворень.  Базовим  циклам  можна  надати  маркування:  n-m
де n – кількість основних кроків криптоперетворень в базовому циклі, 
а m – «тип» базового циклу, тобто мова йде про «З» – зашифровування 
або  «Р»  –  розшифровування  даних.  Базовий  цикл  шифрування  32-З 
складається  з  32-х  основних  кроків  криптоперетворень.  У  функцію, 
що реалізує дії кроку подають блок N і елемент ключа К, причому пе-
рший  крок  відбувається  з  к1,  другий  над  отриманим  результатом  з 
елементом к2 і т.д. Процес розшифрування 32-Р відбувається аналогі-
чним чином, але елементи ключа подаються у зворотній послідовності. 

Таким  чином  даний  метод  шифрування  для  захищеного  каналу 

керування БПЛА має такі позитивні властивості: виключається вплив 
перекриття  шифру  на  стійкість  шифрування,  можливо  розшифрувати 
будь-який блок незалежно від його місця розташування в криптограмі, 
простота синхронізації.