Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 50069.doc
Скачиваний:
31
Добавлен:
30.04.2022
Размер:
1.26 Mб
Скачать

1.6. Развитие структурированных систем

В настоящее время промышленность выпуска­ет всё необходимое оборудование для сетей в соот­ветствии со стандартами IEEE 802.3 - Ethernet (10 и 100 Мбит/с) и IEEE 802.5 - Token Ring (4 и 16 Мбит/с) работающее по неэкранированным витым парам. Кроме того, полностью обеспечена обо­рудованием сеть FDDI (100 Мбит/с) по оптическому волокну.

В то же время реализуются ещё два стандар­та, которые закладывают основы сетей будущего:

1) IEEE 802.6 - Metropolitan Area Networking, обеспе­чивающий интегрированную передачу данных и го­лоса по оптическому волокну с темпом 100 Мбит/с в пределах крупного города;

2) IEEE 802.9 - в нём предусмотрена совместная передача данных и голо­са по неэкранированным витым парам.

Эти стандарты будут поддерживаться в той же инфраструктуре, которую образует структурирован­ная система проводки, устанавливаемая уже сегод­ня. Некоторые фирмы (впервые Hewlett-Packard и IBM) предложили протокол 100VG-AnyLAN, в ко­тором сети с темпом передачи 100 Мбит/с могли работать по существующим проводкам стандарта IEEE 802.12.

Кроме того, выпущены стандарты на сети:

1) аналогичную FDDI (100 Мбит/с), но работаю­щую по неэкранированных витым парам Категории 5 (TP-PMD);

2) аналогичную 10BaseT, но с темпом передачи 100 Мбит/с (100BaseT), также работающую по витым парам Категории 5.

В июне 1999 г. выпущен стандарт на локальную сеть 1000BaseT, обеспечивающую скорость 1 Гбит/с по витым парам.

Таким образом, развиваются скоростные сети по уже имеющимся проводкам, и наблюдается рас­ширение их возможностей путём новых сетевых решений, в частности - по кабельным системам Категории 5 и Категории 6.

Основным направлением в инсталляции гори­зонтальной проводки остаётся применение витых пар Категории 5. Поэтому при сооружении новых сетей имеет смысл сразу строить кабельную систему, применяя всё новейшее обору­дование Категории 5 или выше.

Существенным достижением является поддерж­ка асинхронного режима передачи (ATM, 155 Мбит в секунду) по неэкранированным витым парам Ка­тегории 5; по четырём парам в Bell Laboratories осуществлена передача 622 Мбит/с. Более того, там же продемонстрирована возможность переда­чи со скоростями, превышающими 1 Гбит/с, по ка­бельной системе под названием GigaSPEED, входя­щей в SYSTIMAX SCS [15].

2. Исследование угроз безопасности системы массового обслуживания

Существующие методологии исследования угроз основаны на их возможном полном выявлении и анализе их опасности относительно друг друга. Для этого рассматриваются возможные варианты изменения внешних и внутренних условий, формируется их полный перечень, и находятся методы сравнения их опасности.

Но возможности у злоумышленника нет возможности реализовать все угрозы сразу, так как у него тоже есть ограничения. Поэтому он реализует одну, две или несколько угроз, дожидаясь их результата.

Угрозы реализуются скрытно, поэтому они сразу полностью не проявляются. Сигналы, сигнализирующие их появление, являются слабыми, поэтому ставится задача для определения самых опасных угроз найти содержание этих слабых сигналов и предложить методику их оценки.

Для реализации этой задачи необходимо выполнить следующее:

  1. Провести анализ существующих угроз и составить их перечень. Сделать предположение о возможном характере их реализации, констатируя, что их проявления будут через слабые сигналы.

  2. Дать анализ существующей методики использования слабых сигналов для выявления скрытых явлений, определив какие последовательные шаги, следует предпринять при выполнении на практике для выявления существующих угроз.

  3. Дать предложение по методике оценки угроз, используя слабые сигналы.

Методика оценки угроз основана в подавляющем большинстве на байесовском методе. Он применим если известно множество угроз и если для каждой из них известны вероятности появления и вероятности принадлежности сигнала к каждой угрозе. Таких данных практически не бывает, однако рассмотрение задач идентификации с грубыми значениями вероятностей может пролить свет на практические ситуации [17].