Mavzu: shaxsiy kompbyuterlarning asosiy bloklari va ulaning vazifalari. Reja


Strukturalashtirish katta tarmoqlarni tuzishda vosita sifatida maqsadga muvofiqligi



Download 1,76 Mb.
bet18/34
Sana14.01.2022
Hajmi1,76 Mb.
#364167
1   ...   14   15   16   17   18   19   20   21   ...   34
Bog'liq
admin

Strukturalashtirish katta tarmoqlarni tuzishda vosita sifatida maqsadga muvofiqligi

Lokal va global (katta) tarmoqlarni strukturalashtirish sabablardan biri bu shundan iboratki, 10-30 dan ortiq kompayuterlar kbipincha topologiyaning umumiy shina, xalqa, aylana, yulduz turlarning biri bilan bog’lanadi. Bunday bog’lanishda tarmoq kompayuterlari, boshqa kompayuterlarga kirishda bir xil xuquqga ega bailadi. Albatta bunday bir xil struktura kompayuterlarga xizmatni va tarmoq ekspluatatsiyasini yengillashtiradi. Biroq, katta tarmoqlarni tuzishda aloqaning bir xil strukturasining afzalligi uning kamchiligiga aylanib qoladi. Bunday tarmoqlarda namunaviy strukturani ishlatish turli cheklanishlarga olib keladi: uzellar orasidan uzunlikni cheklash; tarmoqdagi uzel sonini cheklash;

tarmoq uzellari bilan paydo bailadigan trafik intensivligini cheklash. Masalani Ethernet texnolgiyasi baiyicha ingichka koaksial kabel bilan 185 metr uzunlikdagi kabelni ulaydi, unga 30 tadan ortiq bailmagan kompayuterlar ulanadi. Biroq, agar kompayuterlar aizaro axborotlar bilan almashayotgan balsa, ayrim hollarda kabelga ulangan kompayuter sonini 20 gacha, yoki 10 taga kamaytiriladi; buning, sababli har bir kompayuterga tarmoqning umumiy aitkazuvchanlik qobiliyati yetarli bailishi kerak. Bunday cheklanishlarni bartaraf qilish uchun maxsus asbob - uskunalardan foydalaniladi.

Fizik aloqalar topologiyasi: tarmoqning fizik va logik strukturalaridan iborat.

Fizik aloqaning konfiguratsiyasi kompayuterlarni elektrik ulanishlarini aniqlaydi. Logik aloqa tarmoq uzellari orasidagi tashkil etadi.

Tarmoqning umumiy uzunligini kapaytirish maqsadida lokal tarmoqning kabelning turli segmentlarini fizik ulash uchun kommunikatsion qurilmaning oddiy takrorlovchi (povtoritela) (reprator) ishlatiladi. Takrorlovchi bir tarmoq segmentidan kelayotgan signallarni uning boshqa segmentiga uzatadi.




takrorlovchi takrorlovchi takrorlovchi




Rasm 2.8. Takrorlovchi Ethernet tarmog’ini uzunligini oshirishga imkon beradi.

Bir nechta portlarni va bir nechta fizik segmentlarni ulovchi takrorlovchilarga kontsentratorlar yoki xablar deyiladi. Kontsentratorlar lokal tarmog’i baza texnologiyalari uchun xarakterlidir:

- lokal tarmoqlar: Ethernet, Arc NEF, Token Rinq, FDDI, Fast Ethernet, Giqabit Ethernet.

Istalgan texnologiyada kontsentratorlaming ishlashida kbip umumiylik mavjud. Ular bir portdan kelgan signallarni boshqa bizining portlariga uzatib beradi. Ular aynan portlarda kirish signallari bilan farq qiladi xalos.

E


a)




b)


Rasm 2.9. Turli texnologiyali kontsentratorlar.


Kbip hollarda fizik va logik tarmoq topologiyalari bir - biriga mos bbiladi.

fizik xalka


B

f





1








36

thernet kontsentratori bizining barcha kirish signallarini takrorlaydi, undan tashqari qaysi portdan signal kelsa, uni ham takrorlaydi (rasm 2.9. a). Token Rinq kontsentratori ayrim portlardan kelgan signallarni takrorlaydi, ya’ni keyingi kompbyuter xalqasi ulangan bitta port signalini takrorlaydi (rasm 2.9. b).

b
logik xalka


a) fizik topologiyaga ega.

) umumiy fizik shina

Fizik topologiyaga ega bbilgan komptyuterlar xalqa kabeliga kirishga ruxsatni, maxsus kadrni bir - biriga uzatish hisobiga oladilar. Kadr - marker ham xuddi bisha tartibda komptyuterdan komptyuterga ketma - ket uzatiladi, ya’ni fizik xalqa hosil qilib, markerni A komptyuter V ga, V komptyuter S komptyuterga v.k. uzatadi.

b) logik va fizik topologiyalarni mos tushmaganligi. Bunda fizik komptyuterlar umumiy shina topologiyasi bbiyicha ulangan. Bu yerda marker xalqa tartibda uzatiladi va fizik aloqani takrorlamaydi, balki tarmoq adapterlarining logik konfiguratsiyasi bilan aniqlanadi. Kontentratorlar yordamida tarmoqni strukturalash na faqat tarmoq uzellari orasidagi masofani kbipaytirish balki uning mustaxkamligini ham oshirib beradi.

6. Komptyuter tarmog’ining mantiqiy strukturasi

Lokal hisoblash tarmoq tarkibiga kiruvchi hisoblash mashinalari, kaerda hisoblash tarmog’i barpo etilayotgan bbilsa, shu xududda joylashgan bbiladi. SHuni ta’kidlash kerakki, fizik muxitga murojaat usuli va tarmoqni boshqarish metodlari uchun EHM abonentlari qanday joylashganligi befark emas. SHuning uchun LXS ning topologiyasiga (mantiqiy strukturasiga) murojaat qilish kerak.

Tarmoq topologiyasi - bu tarmoq uzellarini geometrik sxemalarini mantiqiy bog’lanishidir.

Har qanday komptyuter tarmog’i uzellar tbiplamidan iborat deb qarash mumkin.

Uzel - bu tarmoqning uzatuvchi vositasiga bevosita ulanuvchi har qanday qurilma.

Lokal hisoblash tarmog’i uchun uchta tipik topologiya turi mavjud. Xalqa (aylana), shina va yulduz.

Xalqa topologiyasi - tarmoq uzullarini berk egri uzatuvchi muxit kabeli bilan bog’lanishni taqazo etadi.

Tarmoq uzelining bitta “ chiqish ” i boshqa tarmoq uzelining “ kirish ” i bilan

bog’lanadi.

Uzatuvchi va qabul qiluvchi har bir oralik uzel uzatilgan xabarni retranslyatsiya qiladi qabul qiluvchi uzel uni tushununadi va faqat adreslangan xabarni qabul qiladi.


Rasm. 2.10. Xalqali tarmoq topologiyasi.

Xalqa topologiyasi katta bbilmagan masofadagi tarmoq uchun ideal topologiya bbilib hisoblanadi. Markaziy uzelning mavjud emasligi uning mustaxkamligini ta’minlaydi. Axborotlarni retranlyatsiya uchun uzatish muxitiga hohlagan turli kabellar ishlatilishi mumkin. Bunday tarmoq uzellarni ketma-ket xizmat qilishi uning tezligini pasaytiradi, bitta uzelning ishdan chiqishi esa, xalqaning ishini buzadi va axborot uzatish traktini saqlash uchun maxsus chora qabul qilishni talab qilinadi.

SHina topologiyasi - oddiy topologiya bbilib hisoblanadi. Unda uzatish muxiti sifatida koaksial kabel ishlatishi bilan bog’liq.

Tarmoqning uzatish uzelidan ma’lumotlar shina bbiyicha ikki tomonga tarqaladi. Axborot barcha uzelarga kelib tushadi, lekin axborotni kaysi biriga adreslangan bbilsa, faqat usha uzel qabul qiladi. Xizmat qilish parallel tartibda olib boriladi.


LXT ning shinali topologiyasi yuqori tezlikni ta’minlaydi. U alohida uzellarning buzilganligiga bog’liq bbilmaydi. Yulduzsimon kurinishdagi topologiya markaziy uzelga asoslangan bbilib, unga pereferiyali uzellar ulanadi. Har bir pereferiyali uzel bizining alohida markaziy uzel bilan aloqa ybiliga ega. Barcha axborotlar, retranlyatsiya qiluvchi, tarmoqdagi informatsion oqimini marshrutlaydigan, qayta ulaydigan markaziy uzel orqali uzatiladi.




Rasm 2.12. Yulduzsimon tarmoq topologiyasi.

Yulduzsimon topologiyasi LXT uzelarini bir-biri bilan bizaro aloqasini qisqartirilishga olib keladi va soddaroq tarmoq adapterlarini qbillashga imkon beradi.

Yulduzsimon topologiyada LXT ning ishlash qobiliyati butunlay markaziy uzelga bog’liq bbiladi.




Tarmoqni logik strukturalash asosan birta va katta tarmoqlar uchun taaluqlidir. Bunda tarmoqning turli fizik segmentlari orasidagi uzatilayotgan trafikni qayta taqsimlash muammosi yechiladi. Katta tarmoqlarda axborot oqimi bir xil bbilmaydi: tarmoq kbip (mbil) ishchi gurux podsetlardan (tarmoqchalar), bbilimlardan, korxona filiallaridan tashkil topgan. Ayrim hollarda axborotlarni intensiv almashuvi komptyuterlar aro kuzatilsa, (bitta qarashli) va lokal ishchi guruxlaridan tashqarida joylashgan komptyuter resurslarining kichik qismiga murojaat etiladi.

SHina, xalqa, yulduzli tarmoq topologiyalarida fizik segmentni bitta taqsimlaydigan muxit deb qaralishi katta tarmoqdagi axborot oqimi strukturasiga tbig’ri kelmaydi. Masalan, umumiy shinali tarmoqda istagan kompyuterning bizaro xarakati har doim axborotni almashtirishni egallagan, shuning uchun tarmoqda komptyuter sonini kbipaytirishda shina tor joy bbilib qoladi. Bitta bbilim komptyuterlar boshqa bbilim komptyuterinini almashini kutib qoladi. Logik strukturalashtirishda mostlar, kommutator, marshrutizator va shlyuzlar ishlatiladi.

Nazorat savollari

1.Kriptografiya haqida asosiy tushunchalarni sanang?

2. Komptyuter ma’lumotlarini himoyalashning texnik-dasturiy vositalari nimalardan tashkil topgan?

3. Simmetriyali kriptotizim asoslari nima?
Foydalanilgan adabiyotlar ro‘yxati


  1. M.M. Musaev, A.A.Qaxxorov, M.M. Karimov. Komp’yuter tarmoqlarini yig‘ish (Arxitekturasi, qurilmalari, uskunalari). Akademik litsey va kasb-hunar kollejlari uchun o‘quv qo‘llanma. Toshkent, «Ilm-ziyo» 2006. — 160 b.

  2. http:// www.wiley/com/combooks/fastethernet

8- mavzu: Kompsyuter tarmoqlar xavfsizligi. Axborot xavfsizligini ta’minlash. Kriptografik tizimlar. Maxfiy kalitlar, parols. Dastur matni. Algoritm blok-sxemasi

Reja:

1.Axborot xavfsizligini ta’minlash.

2.Kriptografik tizimlar.

3.Maxfiy kalitlar, parols.

4.Dastur matni. Algoritm blok-sxemasi

H


i 1



ar qanday axborot ma’lum hayotiylik davriga ega. Quyida axborotni hayotiylik davri sxemasi keltirilgan:

Kompsyuter tarmoqlari havfsizligini ta’minlashdan maqsad tarmoqdagi axborotlarni himoya qilish deganidir. Xo’sh axborotni himoya qilish o’zi nima?

Axborotni himoya qilish deganda:

Axborotning jismoniy butunligini ta’minlash, shu bilan birga axborot elementlarining buzilishi, yoki yo’q kilinishiga yo’l qo’ymaslik;

Axborotning butunligini saqlab qolgan xolda, uni elementlarini qalbakilashtirishga (o’zgartirishga) yo’l qo’ymaslik;

Axborotni tegishli huquqlarga ega bo’lmagan shaxslar yoki jarayonlar orqali tarmoqdan

ruxsat etilmagan xolda olishga yo’l qo’ymaslik;

Egasi tomonidan berilayotgan (sotilayotgan) axborot va resurslar faqat tomonlar o’rtasida kelishilgan shartnomalar asosida qo’llanishiga ishonish kabilar tushuniladi.

Yuqorida ta’kidlab o’tilganlarning barchasi asosida komptyuter tarmoqlari va tizimlarida axborot havfsizligi muammosining dolzarbligi va muhimligi kelib chiqadi.

Axborotlarga nisbatan havf-xatarlar tasnifi



I
TapMOKKa Tatcup ycnyGu:

HHTepaKTHB;

naKeTnu;


OOMganaHunaguraH BOcuTanap GyMuna:

  • CTaHgapT gacrypuM TatMuHOT;

  • Maxcyc gacrypuM TatMuHOT;

lmiy va amaliy tekshirishlar natijalarini umumlashtirish natijasida axborotlarga nisbatanhavfxatarlarni quyidagichatasniflashmumkin.


Xy*yM OGteKTu GyMuna

  • MatnyMOTnapHu KaMTa umnamHuHr aBTOMaTnamTu-punraH TapMOKnapu cyGteKTnapu;

  • MatnyMOTnapHu KaMTa umnamHuHr aBTOMaTnamTu-punraH TapMOKnapu OGteKTnapu;

  • yMyMaH MatnyMOTnapHu KaMTa umnamHuHr aBTOMaT-namTupunraH TapMOKnapu;

  • ^OMganaHyBnunap *apaeH-napu;

- Mat.nyMOT.nap naKeT-napu Ba anOKa KaHannapu.





Xavfsizlik siyosatining eng asosiy vazifalaridan biri himoya tizimida potentsial havfli joylarni qidirib topish va ularni bartaraf etish hisoblanadi.

Tekshirishlar shuni ko’rsatadiki, tarmoqdagi eng katta havflar — bu ruxsatsiz kirishga mo’ljallangan maxsus dasturlar, komptyuter viruslari va dasturning ichiga joylashtirilgan maxsus kodlar bo’lib, ular komptyuter tarmoqlarining barcha ob’ektlari uchun katta havf tug’diradi.

Tarmoq havfsizligim nazorat qilish vositalari

Zamonaviy axborot - kommunikatsiyalar texnologiyalarining yutuqlari himoya uslublarining bir qator zaruriy instrumental vositalarini yaratish imkonini berdi.

Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funktsional to’ldirilishi havfsizlik xizmatlari oldiga qo’yilgan axborotlarni himoyalash masalalarini yechishda samaralidir. Xozirgi kunda tarmoq havfsizligini nazorat qilish texnik vositalarining juda keng spektri ish-lab chiqarilgan.

Kompmyuter tarmoqlarida himoyani ta’minlash usullari

Komptyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.

Bevosita telekommunikatsiya kanallarida axborot havfsizligini ta’minlash usul va vositalarini quyidagicha tasniflash mumkin:





Yuqorida keltirilgan usullarni quyidagicha ta’riflash qabul qilingan.

To’sqinlik - apparatlarga, ma’lumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qarshilik ko’rsatish deb aytiladi.

Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul

quyidagi funktsiyalardan iborat:


  • tizimning xar bir ob’ektini, elementini identifikatsiyalash, masalan, foydalanuvchilarni;

  • identifikatsiya bo’yicha ob’ektni yoki sub’ektni haqiqiy, asl ekanligini aniqlash;

  • vakolatlarni tekshirish, ya’ni tanlangan ish tartibi bo’yicha (reglament) xafta kunini, kunlik soatni, talab qilinadigan zaxiralarni qo’llash mumkinligini tekshirish;

  • qabul qilingan reglament bo’yicha ishlash sharoitlarini yaratish va ishlashga ruxsat berish;

  • himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish;

• ruxsatsiz harakatlarga javob berish, masalan, signal berish, o’chirib qo’yish so’rovnomani bajarishdan voz kechish va boshqalar.


Download 1,76 Mb.

Do'stlaringiz bilan baham:
1   ...   14   15   16   17   18   19   20   21   ...   34




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish