text stringlengths 0 4.32k |
|---|
Протокол маршрутизации может работать только с пакетами, принадлежащими к одному из маршрутизируемых протоколов, например, IP, IPX или Xerox Network System, AppleTalk. Маршрутизируемые протоколы определяют формат пакетов заголовков, важнейшей информацией из которых для маршрутизации является адрес назначения. Протоколы, не поддерживающие маршрутизацию, могут передаваться между сетями с помощью туннелей. Подобные возможности обычно предоставляют программные маршрутизаторы и некоторые модели аппаратных маршрутизаторов. |
Первые маршрутизаторы представляли собой специализированное ПО, обрабатывающее приходящие IP-пакеты специфичным образом. Это ПО работало на компьютерах, у которых было несколько сетевых интерфейсов, входящих в состав различных сетей между которыми осуществляется маршрутизация. В дальнейшем появились маршрутизаторы в форме специализированных устройств. Компьютеры с маршрутизирующим ПО называют программные маршрутизаторы, оборудование аппаратные маршрутизаторы. |
В современных аппаратных маршрутизаторах для построения таблиц маршрутизации используется специализированное ПО прошивка, для обработки же IP-пакетов используется коммутационная матрица или другая технология аппаратной коммутации, расширенная фильтрами адресов в заголовке IP-пакета. |
Выделяют два типа аппаратной маршрутизации со статическими шаблонами потоков и с динамически адаптируемыми таблицами1. |
Статические шаблоны подразумевают разделение всех входящих в маршрутизатор IP-пакетов на виртуальные потоки каждый поток характеризуется набором признаков для пакета такие как IP-адресами отправителяполучателя, TCPUDP-порт отправителяполучателя в случае поддержки маршрутизации на основании информации 4 уровня, порт, через который пришёл пакет1. |
Оптимизация маршрутизации при этом строится на идее, что все пакеты с одинаковыми признаками должны обрабатываться одинаково по одинаковым правилам, при этом признаки проверяются только для первого пакета в потоке при появлении пакета с набором признаков, не укладывающимся в существующие потоки, создаётся новый поток, по результатам анализа этого пакета формируется статический шаблон, который и используется для определения правил коммутации приходящих пакетов внутри потока. Обычно время хранения неиспользующегося шаблона ограничено для освобождения ресурсов маршрутизатора. Ключевым недостатком подобной схемы является инерционность по отношению к изменению таблицы маршрутизации в случае существующего потока изменение правил маршрутизации пакетов не будет замечено до момента удаления шаблона1. |
Динамически адаптируемые таблицы используют правила маршрутизации напрямую, используя маску и номер сети из таблицы маршрутизации для проверки пакета и определения порта, на который нужно передать пакет. При этом изменения в таблице маршрутизации в результате работы, например, протоколов маршрутизациирезервирования сразу же влияют на обработку всех новопришедших пакетов. Динамически адаптируемые таблицы также позволяют легко реализовывать быструю аппаратную проверку списков доступа1. |
Программная маршрутизация выполняется либо специализированным ПО маршрутизаторов в случае, когда аппаратные методы не могут быть использованы, например, в случае организации туннелей, либо программным обеспечением на компьютере. В общем случае, любой компьютер осуществляет маршрутизацию своих собственных исходящих пакетов как минимум, для разделения пакетов, отправляемых на шлюз по умолчанию и пакетов, предназначенных узлам в локальном сегменте сети. Для маршрутизации чужих IP-пакетов, а также построения таблиц маршрутизации используется различное ПО |
Маршрутизация в сети Интернет основана на протоколах TCPIP. |
Передача информации осуществляется с помощью IP-пакетов, заголовок каждого IP-пакета содержит IP-адреса получателя и отправителя пакета. Каждый пакет обрабатывается маршрутизатором в соответствии с его таблицей маршрутизации. Таблица, в свою очередь, содержит информацию, компьютеру с каким адресом направлять пакеты с тем или иным диапазоном адресов. Например, все пакеты определённого диапазона могут направляться другому маршрутизатору, который отвечает за этот сегмент. |
В ряде случаев маршрутизатор может преобразовывать заголовок пакета, заменяя адреса отправителя иили получателя пакета. В частности, это происходит при взаимодействии локальной сети имеющей свои адреса с глобальной сетью Интернет. В этом случае локальная сеть может быть видна извне по одному глобальному IP-адресу. Для того, чтобы маршрутизатор мог направлять пакеты с одним глобальным адресом тем или иным получателям в локальной сети, используется таблица NAT, где помимо IP-адресов указываются порты, идентифицирующие приложения, устанавливающие соединение. При этом номера портов указаны не в заголовке IP-пакета, а в заголовке сегмента TCP либо UDP сегменты инкапсулируются в поле данных IP-пакетов. Это позволяет осуществлять взаимно-однозначную идентификацию получателя и отправителя в тех случаях, когда за одним глобальным адресом находится множество компьютеров локальных сетей. Пример таблицы NAT2 |
</s_text> |
<s_text> |
Сетевая топология это конфигурация графа, вершинам которого соответствуют конечные узлы сети компьютеры и коммуникационное |
оборудование маршрутизаторы, а рёбрам физические или информационные связи между вершинами. |
Сетевая топология может быть |
Сеть, в которой каждый компьютер непосредственно связан со всеми остальными. Однако этот вариант громоздкий и неэффективный, потому что каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров. |
Неполносвязных топологий существует несколько. В них, в отличие от полносвязных, может применяться передача данных не напрямую между компьютерами, а через дополнительные узлы. |
Топология данного типа представляет собой общий кабель называемый шина или магистраль, к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала. |
Преимущества сетей топологии Шина |
Недостатки сетей шинной топологии |
В сети, построенной по топологии типа звезда, каждая рабочая станция подсоединяется кабелем витой парой к концентратору, или хабу англ. hub. Концентратор обеспечивает параллельное соединение ПК и, таким образом, все компьютеры, подключенные к сети, могут общаться друг с другом. |
Данные от передающей станции сети передаются через хаб по всем линиям связи всем ПК. Информация поступает на все рабочие станции, но принимается только теми станциями, которым она предназначается. Так как передача сигналов в топологии физическая звезда является широковещательной, то есть сигналы от ПК распространяются одновременно во все направления, то логическая топология данной локальной сети является логической шиной. |
Данная топология применяется в локальных сетях с архитектурой 10Base-T Ethernet. |
Преимущества сетей топологии звезда |
Недостатки сетей топологии звезда |
В сети с топологией типа кольцо все узлы соединены каналами связи в неразрывное кольцо, по которому передаются данные. Выход одного ПК соединяется со входом другого ПК. Начав движение из одной точки, данные, в конечном счете, попадают на его начало. Данные в кольце всегда движутся в одном и том же направлении. |
Принимающая рабочая станция распознает и получает только адресованное ей сообщение. В сети с топологией типа физическое кольцо используется маркерный доступ, который предоставляет станции право на использование кольца в определенном порядке. Логическая топология данной сети логическое кольцо. Данную сеть очень легко создавать и настраивать. |
К основному недостатку сетей топологии кольцо относится то, что повреждение линии связи в одном месте или отказ ПК приводит к неработоспособности всей сети. |
Как правило, в чистом виде топология кольцо не применяется из-за своей ненадёжности, поэтому на практике применяются различные модификации кольцевой топологии. |
Получается из полносвязной топологии путём удаления некоторых связей. Допускает соединения большого количества компьютеров и характерна для крупных сетей. |
Также существует большое количество дополнительных способов соединения |
Дополнительные способы являются комбинациями базовых. В общем случае такие топологии называются смешанными или гибридными, но некоторые из них имеют собственные названия, например, дерево. |
Смешанная топология сетевая топология, преобладающая в крупных сетях с произвольными связями между компьютерами. В таких сетях можно выделить отдельные произвольно связанные фрагменты подсети, имеющие типовую топологию, поэтому их называют сетями со смешанной топологией. |
Топология типа звезда снижает вероятность сбоя сети, подключая все периферийные узлы компьютеры и т. д. к центральному узлу. Когда физическая звездная топология применяется к логической шинной сети, такой как Ethernet, центральный узел обычно хаб ретранслирует все передачи, полученные от любого периферийного узла на все периферийные узлы в сети, в том числе иногда и в сторону инициирующего узла. Таким образом, все периферийные узлы могут взаимодействовать со всеми остальными посредством передачи и приема только от центрального узла. Отказ линии передачи, связывающей любой периферийный узел с центральным узлом приведёт к тому, что данный периферийный узел будет изолирован от всех остальных, а остальные периферийные узлы затронуты не будут. Однако, недостаток заключается в том, что отказ центрального узла приведет к отказу всех периферийных узлов. |
Для снижения объема сетевого трафика, приходящего в широковещательном режиме, были разработаны более продвинутые центральные узлы, которые способны отслеживать уникальность узлов, подключенных к сети. Эти сетевые коммутаторы изучают макет сети, слушая каждый порт во время нормальной передачи данных, рассматривая пакеты данных и записывая во внутреннюю справочную таблицу идентификатор каждого подключенного узла и порт, к которому он подключен. Эта поисковая таблица, хранящаяся в специализированной ассоциативной памяти, позволяет перенаправлять будущие передачи только в порт их назначения. |
В сетевой топологии существуют по крайней мере два узла с двумя или больше путями между ними, чтобы обеспечить дополнительные пути, которые будут использоваться в случае, если один из путей выйдет из строя. Эта децентрализация часто используется, чтобы компенсировать недостаток выхода из строя одного пункта, используя единственное устройство в качестве центрального узла например, в звезде и сетях дерева. Специальный вид сети, ограничивающий число путей между двумя узлами, называется гиперкубом. Число разветвлений в сетях делает их более трудными к разработке и реализации, однако они являются очень удобными. В 2012 IEEE издал протокол IEEE 802-1aq мостовое соединение по кратчайшему пути, чтобы облегчить задачи конфигурации и обеспечить активность всех путей, что увеличивает полосу пропускания и избыточность между всеми устройствами. В некоторой степени это подобно линейной или кольцевой топологиям, используемых для соединения систем во многих направлениях. |
</s_text> |
<s_text> |
Криптография от др.-греч. κρυπτός скрытый γράφω пишу наука о математических методах обеспечения конфиденциальности, целостности данных, аутентификации, шифрования. |
Изначально криптография изучала методы шифрования информации обратимого преобразования открытого исходного текста на основе секретного алгоритма или ключа в шифрованный текст шифротекст. Традиционная криптография образует раздел симметричных криптосистем, в которых зашифровывание и расшифровывание проводится с использованием одного и того же секретного ключаисточник не указан 699 дней. |
Пример Шифр АТБАШ, в котором ключом является перевёрнутый алфавит того языка, на котором шифруется текст. |
Помимо этого раздела современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи ЭЦП, хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию. |
Криптография не является защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищённых системах передачи данных. |
История криптографии насчитывает около 4 тысяч лет. В качестве основного критерия периодизации криптографии возможно использовать технологические характеристики используемых методов шифрования. |
Первый период приблизительно с 3-го тысячелетия до н. э. характеризуется господством моноалфавитных шифров основной принцип замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами. Второй период хронологические рамки с IX века на Ближнем Востоке Ал-Кинди и с XV века в Европе Леон Баттиста Альберти до начала XX века ознаменовался введением в обиход полиалфавитных шифров. Третий период с начала и до середины XX века характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров. |
Четвёртый период с середины до 70-х годов XX века период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости для различных известных атак линейного и дифференциального криптоанализа. Однако до 1975 года криптография оставалась классической, или же, более корректно, криптографией с секретным ключом. |
Современный период развития криптографии с конца 1970-х годов по настоящее время отличается зарождением и развитием нового направления криптография с открытым ключом. Её появление знаменуется не только новыми техническими возможностями, но и сравнительно широким распространением криптографии для использования частными лицами в предыдущие эпохи использование криптографии было исключительной прерогативой государства. Правовое регулирование использования криптографии частными лицами в разных странах сильно различается от разрешения до полного запрета. |
Современная криптография образует отдельное научное направление на стыке математики и информатики работы в этой области публикуются в научных журналах, организуются регулярные конференции. Практическое применение криптографии стало неотъемлемой частью жизни современного общества её используют в таких отраслях как электронная коммерция, электронный документооборот включая цифровые подписи, телекоммуникации и других. |
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространённые алгоритмы |
Криптографические методы стали широко использоваться частными лицами в электронных коммерческих операциях, телекоммуникациях и многих других средах. |
Во многих странах приняты национальные стандарты шифрования. В 2001 году в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. Алгоритм AES пришёл на смену прежнему алгоритму DES, который теперь рекомендовано использовать только в режиме Triple DES. |
В Российской Федерации действует стандарт ГОСТ 34.12-2015 с режимами шифрования блока сообщения длиной 64 Магма и 128 Кузнечик битов, и длиной ключа 256 бит. Также, для создания цифровой подписи используется алгоритм ГОСТ Р 34.10-2012. |
В основе построения криптостойких систем лежит многократное использование относительно простых преобразований, так называемых криптографических примитивов. |
Клод Шеннон известный американский математик и электротехник предложил использовать подстановки англ. substitution и перестановки англ. permutation. Схемы, которые реализуют эти преобразования, называются SP-сетями. Нередко используемыми криптографическими примитивами являются также преобразования типа циклический сдвиг или гаммирование. Ниже приведены основные криптографические примитивы и их использование. |
Криптографическим протоколом называется абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. |
Примеры криптографических протоколов доказательство с нулевым разглашением, забывчивая передача, протокол конфиденциального вычисления. |
В Российской Федерации коммерческая деятельность, связанная с использованием криптографических средств, подлежит обязательному лицензированию. С 22 января 2008 года действовало постановление Правительства РФ от 29 декабря 2007 957 отменено постановлением Правительства РФ от 16 апреля 2012 г. 313 Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными криптографическими средствами, которым приняты положения о лицензировании деятельности по |
Приложения к данному постановлению содержали жёсткие требования к лицу-соискателю лицензии, включая его образование, квалификацию, стаж, требования к помещению, охране, информационной и эксплуатационной безопасности при разработке и реализации средств. К примеру, требуется наличие в штате у соискателя следующего квалифицированного персонала |
руководитель и или лицо, уполномоченное руководить работами по лицензируемой деятельности, имеющие высшее профессиональное образование и или профессиональную подготовку в области информационной безопасности, а также стаж работы в этой области не менее 5 лет инженерно-технические работники, имеющие высшее профессиональное образование или прошедшие переподготовку в области информационной безопасности с получением специализации, необходимой для работы с шифровальными криптографическими средствами. |
В настоящее время действует также приказ ФСБ России от 9 февраля 2005 г. 66 Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных криптографических средств защиты информации положение пкз-20052, который определяет порядок разработки и эксплуатации криптографических средств. |
В частности, согласно приказу, средства криптографии реализуются юридическим лицом или индивидуальным предпринимателем, имеющим право на осуществление данного вида деятельности, связанного с шифровальными криптографическими средствами вместе с правилами пользования ими, согласованными с ФСБ России. |
Ещё раньше был издан указ Президента РФ от 3 апреля 1995 334 О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации, постановивший запретить использование государственными организациями и предприятиями в информационно-телекоммуникационных системах шифровальных средств, включая криптографические средства обеспечения подлинности информации электронная подпись, и защищённых технических средств хранения, обработки и передачи информации, не имеющих сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации, а также размещение государственных заказов на предприятиях, в организациях, использующих указанные технические и шифровальные средства, не имеющие сертификата Федерального агентства правительственной связи и информации при Президенте Российской Федерации |
3. |
Относительно юридических лиц и предпринимателей, желающих разрабатывать либо реализовывать криптосистемы, существуют п. 511 ст. 17 Федерального Закона от 08.08.2001 128-ФЗ О лицензировании отдельных видов деятельности |
5 деятельность по распространению шифровальных криптографических средств |
6 деятельность по техническому обслуживанию шифровальных криптографических средств |
7 предоставление услуг в области шифрования информации |
8 разработка, производство шифровальных криптографических средств, защищённых с использованием шифровальных криптографических средств информационных систем, телекоммуникационных систем |
10 деятельность по разработке и или производству средств защиты конфиденциальной информации |
11 деятельность по технической защите конфиденциальной информации. |
Постановление Правительства РФ от 16 апреля 2012 г. 313 Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных криптографических средств, информационных систем и телекоммуникационных систем, защищённых с использованием шифровальных криптографических средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных криптографических средств, информационных систем и телекоммуникационных систем, защищённых с использованием шифровальных криптографических средств за исключением случая, если техническое обслуживание шифровальных криптографических средств, информационных систем и телекоммуникационных систем, защищённых с использованием шифровальных криптографических средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя отменило действие постановления Правительства Российской Федерации от 29 декабря 2007 г. 957 Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными криптографическими средствами и вводит новыекакие? ограничения4. |
В некоторых странах, есть ограничения на экспорт криптографического программного обеспечения. |
США разрешает экспорт программного обеспечения без ограничений, если все следующие пункты выполнены |
Среди свободного программного обеспечения, после выполнения всех оговорённых пунктов, экспорт разрешается для национальных интернет-браузеров и специальных программ, например, TrueCryptисточник не указан 1155 дней. |
В Российской Федерации процедура выдачи лицензии на экспорт шифровальных средств регламентирована Положением о порядке лицензирования экспорта и импорта товаров работ, услуг в Российской Федерации, утверждённым постановлением Правительства РФ от 31 октября 1996 г. 12996, а также рядом других подзаконных актов МВЭС и упразднённого Министерства торговли. Лицензия является официальным документом, разрешающим осуществление экспортных или импортных операций в течение установленного срока. Следует подчеркнуть, что лицензии оформляются на каждый вид товара в соответствии с товарной номенклатурой внешнеэкономической деятельности независимо от количества наименований товаров, включённых в контракт договор. Лицензии могут быть разовыми или генеральными. Разовая лицензия выдается для осуществления экспортной или импортной операции по одному контракту договору сроком до 12 текущих месяцев, начиная с даты выдачи лицензииисточник не указан 1155 дней. |
</s_text> |
<s_text> |
База данных совокупность данных, хранимых в соответствии со схемой данных, манипулирование которыми выполняют в соответствии с правилами средств моделирования данных123. |
Многие специалисты указывают на распространённую ошибку, состоящую в некорректном использовании термина база данных вместо термина система управления базами данных, и указывают на необходимость различения этих понятий4. |
В литературе предлагается множество определений понятия база данных, отражающих скорее субъективное мнение тех или иных авторов, однако общепризнанная единая формулировка отсутствует. |
Определения из нормативных документов, в том числе стандартов |
Определения из авторитетных монографий |
В определениях наиболее часто явно или неявно присутствуют следующие отличительные признаки10 |
Из перечисленных признаков только первый является строгим, а другие допускают различные трактовки и различные степени оценки. Можно лишь установить некоторую степень соответствия требованиям к БД. |
В такой ситуации не последнюю роль играет общепринятая практика. В соответствии с ней, например, не называют базами данных файловые архивы, Интернет-порталы или электронные таблицы, несмотря на то, что они в некоторой степени обладают признаками БД. Принято считать, что эта степень в большинстве случаев недостаточна хотя могут быть исключения. |
История возникновения и развития технологий баз данных может рассматриваться как в широком, так и в узком аспекте. |
В широком смысле понятие истории баз данных обобщается до истории любых средств, с помощью которых человечество хранило и обрабатывало данные. В таком контексте упоминаются, например, средства учёта царской казны и налогов в древнем Шумере 4-e тысячелетие до н.э.12, узелковая письменность инков кипу, клинописи, содержащие документы Ассирийского царства и т. п. Следует помнить, что недостатком этого подхода является размывание понятия база данных и фактическое его слияние с понятиями архив и даже письменность. |
История баз данных в узком смысле рассматривает базы данных в традиционном современном понимании. Эта история начинается с 1955 года, когда появилось программируемое оборудование обработки записей. Программное обеспечение этого времени поддерживало модель обработки записей на основе файлов. Для хранения данных использовались перфокарты12. |
Оперативные сетевые базы данных появились в середине 1960-х. Операции над оперативными базами данных обрабатывались в интерактивном режиме с помощью терминалов. Простые индексно-последовательные организации записей быстро развились к более мощной модели записей, ориентированной на наборы. За руководство работой Data Base Task Group DBTG, разработавшей стандартный язык описания данных и манипулирования данными, Чарльз Бахман получил Тьюринговскую премию. |
В это же время в сообществе баз данных Кобол была проработана концепция схем баз данных и концепция независимости данных. |
Следующий важный этап связан с появлением в начале 1970-х реляционной модели данных, благодаря работам Эдгара Кодда. |
Работы Кодда открыли путь к тесной связи прикладной технологии баз данных с математикой и логикой. За свой вклад в теорию и практику Эдгар Ф. Кодд также получил премию Тьюринга. |
Сам термин база данных англ. database появился в начале 1960-х годов, и был введён в употребление на симпозиумах, организованных компанией SDC в 1964 и 1965 годах, хотя понимался сначала в довольно узком смысле, в контексте систем искусственного интеллекта. В широкое употребление в современном понимании термин вошёл лишь в 1970-е годы13. |
Существует огромное количество разновидностей баз данных, различающихся по различным критериям. Например, в Энциклопедии технологий баз данных7, по материалам которой написан данный раздел, определяются свыше 50 видов БД. |
В классификацию по модели данных обычно включают |
Классификация по среде хранения различает базы данных, хранящие данные во вторичной памяти традиционные, англ. conventional database, резидентные все данные на стадии исполнения находятся в оперативной памяти и третичные англ. tertiary database, хранящие данные на отсоединяемых устройствах массового хранения на основе магнитных лент или оптических дисков. При этом во всех классах так или иначе используются все среды хранения, например, для резидентных баз данных СУБД записывает в постоянную память журналы предзаписи, а для традиционных баз используется кэш в оперативной памяти. |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.