Вход

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 145458
Дата создания 2007
Страниц 107
Источников 62
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
5 160руб.
КУПИТЬ

Содержание

Содержание
Введение
Глава 1. Объект и предмет исследования
1.1. Принципы функционирования PCL технологии
1.2. Обзор стандартов технологии PCL. Стандарты семейства HomePlug
1.3. Принципы организации PCL-сетей и используемое оборудование
Глава 2. Разработка модели безопасности для ЛВС на основе PLC технологии
2.1. Основные угрозы безопасности в ЛВС на основе PLC технологии
2.2. Защита от побочных электромагнитных излучений и наводок в PLC сетях
2.3. Конфиденциальность, целостность и доступность информации в PLC сетях
Глава 3. Разработка модели безопасности ЛВС на PLC
технологии с использованием сетей Петри
3.1. Обзор средств и методов имитационного моделирования
3.2. Имитационное моделирование информационных атак на ЛВС.
3.3. Сети Петри как инструмент имитационного моделирования
3.4. Реализация модели безопасности для ЛВС на основе
PLC технологии с использованием сетей Петри
3.4.1. Реализация сетями Петри основных логических элементов
3.4.2. Моделирование сетями Петри поведения ЛВС при
обнаружении информационных атак
3.4.3. Модель атаки на нескольких поднесущих частотах
3.4.5. Модель определения «заглушенной» частоты поднесущей с использованием раскрашенных сетей Петри
Глава 4. Реализация ЛВС на основе PLC технологии
4.1. Разработка проекта ЛВС на основе PLC технологии
4.2. Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
4.3. Анализ информационной безопасности ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
Заключение
Список использованной литературы

Фрагмент работы для ознакомления

Получаем следующие сети Петри:
Рис. 3.8. Сети Петри для элементов min (часть А) и max (часть Б)
Также нам потребуется сеть Петри, моделирующая логическую функцию x(y булева сложения. Известно, что x(y ( ((x(y) ((x((y)= (x(y)(((x(x) ((y(y)) н
Получаем следующую сеть Петри:
Рис. 3.9. Сеть Петри для операции логического сложения
3.4.2. Моделирование сетями Петри поведения ЛВС при обнаружении информационных атак
Опишем с помощью сети Петри процессы возникновения и устранения нештатных ситуаций в локальной сети, работающей по стандарту HomePlug AV, связанных с вмешательством в работу сети извне. Причиной нештатной ситуации может быть попытка информационной атаки на сеть, внешние физические воздействия на несущую среду и т.п. Основным признаком такой ситуации является нарушение обычного режима передачи информационных пакетов в сети по одной или нескольким поднесущим частотам (всего для передачи данных используется 1536 поднесущих каналов). Для обеспечения стабильной работы сети в целом система должна после обнаружения невозможности использования одного из каналов начать передавать пакеты на другом канале, который ко времени обнаружения нештатной ситуации либо полностью свободен (в соответствии со стандартом Home Plug в шатной ситуации в сети имеется как минимум 64 свободных поднесущих частотных канала), либо загружен незначительно.
Будем рассматривать упрощенную ситуацию, когда ниже критического предела оказывается пропускная способность только одного поднесущего канала. Будем считать, что в запасе имеется один неиспользуемый канал, известны статистические данные об интенсивностях возникновения сбоев в передаче данных по каналу на данной частоте и длительности таких операций, как поиск «заглушенного» канала, перенаправление пакетов на другую частоту проднесущей. На рис.3.10 представлена соответствующая сеть Петри.
Рис. 3.10. Сеть Петри, моделирующая процесс перенаправления пакетов с одной частоты поднесущей на другую
Представим сеть в виде основополагающих понятий: события и условия.
События Предусловия Постусловия 1 Нет б, в 2 а, б, в г, д 3 г, д е, ж, а 4 ж нет Условиями для сети являются:
а) система работает в штатном режиме;
б) обнаружен сбой в системе;
в) обнаружение «заглушенной» частоты поднесущей (отказ поднесущей);
г) система подбирает свободную (или малозагруженную) частоту поднесущей для перенаправления потока пакетов;
д) выбрана новая частота поднесущей для перенаправления потока пакетов;
е) замена частоты поднесущей;
ж) сбой в работе сети устранен.
Событиями для сети являются:
1 - сигнал о нештатной ситуации поступил;
2 - поиск «заглушенной» частоты;
3 – подбор новой частоты поднесущей и перенаправление потока пакетов;
4 – восстановление системы.
Определим расширенную входную функцию I и выходную функцию О.
Ниже представлена структура сети Петри в виде четверки, которая состоит из
множества позиций (Р), множества переходов (Т), входной функции (I : P →
T∞), и выходной функции (O : P→T∞)
I : P → T∞, O : P→T∞
таким образом, что
# (tj, I(pj)) = # (pj, O(tj)), # (tj, O(pj)) = # (pj, I(tj)).
I (p1)={t1}, O (p1)={t2},
I (p2)={t3}, O (p2)={t1},
I (p3)={t2}, O (p3)={t3},
I (p4)={t4}, O (p4)={t3},
I (p5)={t3}, O (p5)={t4},
I (p6)={t3}, O (p6)={t2}.
C = (P, T, I, O),
P = {p1, p2, p3, p4, p5, p6},
T = {t1, t2, t3, t4},
I (t1)={p2 }, O (t1)={p1},
I (t2)={p1, p6}, O (t2)={p3},
I (t3)={p3, p4}, O (t3)={p2, p5, p6},
I (t4)={p5}, O (t4)={p4}.
Проанализируем сеть Петри на основе матричных уравнений. Альтернативным по отношению к определению сети Петри в виде (P, T, I, O) является определение двух матриц D+ и D- , где D = D+ - D- - составная матрица изменений Каждая матрица имеет m строк (по одной на переход) и n столбцов (по одному на позицию). Определим D- [j, i] = # (pj, I(tj)), а D+[j, i]= # (pj, O(tj)). D- определяет входы в переходы, D+ - выходы.
В начальной маркировке μ=(0,1,0,1,0,1) переход t1 разрешен и приводит к маркировке μ`, где


Рис. 3.11. Дерево достижимости
Значение позиции p2 (фишка) есть число имеющихся в системе поднесущих частот (в нашем упрощенном случае количество поднесущих равно 1. Переходы соответствуют следующим событиям: t1 – отказ в передаче пакетов на данной частоте; t2 – обнаружение «заглушенной» частоты; t3 – замена частоты поднесущей и перенаправление потока пакетов; t4 – восстановление системы.
При наличии фишки в позиции p2 переход t1 срабатывает, но с задержкой (рис.3.12.) После выхода фишки из t1 она попадает через p1 в t2. Если фишка находится в позиции p6, то это означает, что система располагает необходимыми ресурсами и может начать поиск «заглушенной» частоты. В переходе t2 фишка задерживается на время, равное значению длительности поиска «заглушенной» частоты. Далее фишка оказывается в p3 (рис.3.13) и, если имеется свободная частота для поднесущей (фишка в p4), то запускается переход t3, из которого фишки войдут в p2, p5 и p6 через отрезок времени, требуемый для замены частоты поднесущей (рис.3.14). После этого в t4 моделируется восстановление работы системы (рис.3.15).

Рис. 3.12. Сеть, моделирующая срабатывание перехода t1

Рис. 3.13. Сеть, моделирующая срабатывание перехода t2

Рис. 3.14. Сеть, моделирующая срабатывание перехода t3

Рис. 3.15. Сеть моделирующая срабатывание перехода t4
Данная модель описывает работу системы в условиях, когда отказы могут возникать и в неисправном состоянии системы и в рабочем. Поэтому возможны ситуации, при которых более чем одна фишка окажется в позиции p1,. т.е. количество «заглушенных» частот может быть больше 1.
3.4.3. Модель атаки на нескольких поднесущих частотах
Теперь мы готовы построить модель поиска и замены «заглушенного» канала в технологии HomePlug. Вкратце напомним фактическую сторону проблемы. Имеется 1536 поднесущих частотных каналов, обеспечивающих физическую среду прохождения пакетов. Из них в штатном режиме как минимум 64 канала являются незагруженными, т.е. резервными. Контрольная мониторинговая система сети осуществляет текущий анализ каналов и в случае обнаружения нештатной ситуации (низкая пропускная способность одного из каналов, высокий процент потерь пакетов) подается команда на блокирование этого канала и система начинает поиск ближайшего с заглушенному каналу свободного канала с более высокой поднесущей частотой (53, p. 574-580). Под свободным каналом подразумевается либо канал, по которому передача вообще не осуществляется, либо загрузка которого ниже определенного показателя. После начала передачи пакетов на новом свободном канале система фиксирует немедленное возвращение в штатный режим работы и ожидает дальнейших команд от программы мониторинга сети. Именно так описывается процедура замены каналов с документах стандарта HomePlug AV.
Для построения модели нам фактически потребуется реализовать счетчик, который при получении сигнала о сбое на канале тут же инициируется (в невозбужденном состоянии, будем считать для определенности, счетчик находится в состоянии «0», а при сигнале о сбое переходит в (возбужденное) состояние «1») и передает значение счетчику следующего канала, переходя при этом в состояние «0». Если второй канал занят или неисправен, то значение «1» передается счетчику следующего канала и так далее до тех пор, пока не будет встречен свободный «незаглушенный» (исправный) канал. Тогда этот канал начинает работать, а счетчик обнуляется. Нетрудно, видеть, что выше описана процедура работы каскадной схемы на логических элементах, модели которого были построены в п. 3.4.2.
В каждый момент модельного времени состояние любого из 1536 поднесущих каналов характеризуется тремя параметрами:
R принимает значение 0, если канал осуществляет передачу и значение 1, если канал свободен;
S принимает значение 0, если канал «исправен» и значение 1, если канал «заглушен»;
D (счетчик) принимает значение 0, если наблюдается штатная ситуация и значение 1, если идет поиск свободного канала.
Монитор сети, анализируя работу каналов, последовательно передает на входы модели, описывающей работу каналов, сведения о состоянии того или иного канала, т.е. характеристики R и S. Далее, если канал свободен и работает исправно (находится в состоянии (0,0)), а счетчик канала имеет значение 0, то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала.. Если значение счетчика было равно 1, то канал начинает работу, а счетчик обнуляется.
Eсли канал занят и работает исправно (находится в состоянии (1,0)), то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала.
Eсли канал свободен и неисправен (находится в состоянии (0,1)), то канал и продолжает находиться в этом состоянии, значение счетчика не меняется, передаваясь анализатору следующего канала. Это означает, что неисправный («заглушенный» канал не может начать работать, пока монитор сети не сообщит, что ситуация нормализовалась.
Eсли канал занят и неисправен (находится в состоянии (1,1)), то канал переходит в состояние (0,1) (свободен и неисправен), значение счетчика устанавливается равным 1 и передается анализатору следующего канала.
Последний канал с самой высокой частотой связан с первым каналом (с самой низкой частотой), так что происходит зацикливание процесса поиска исправного канала.
Теперь можно, используя ранее построенные модели триггера и булевых функций поиска максимума и минимума, провести синтез сети Петри для всего множества поднесущих частот.
Таблица истинности для анализатора сети, моделируемого сетью Петри , имеет вид:
R S D0 D 0 0 0 0 0 0 1 1 0 1 0 0 0 1 1 0 1 0 0 1 1 0 1 1 1 1 0 0 1 1 1 0 Здесь R и S – входы анализатора, D0 – начальное состояние счетчика, D – конечное состояние счетчика.
Если теперь рассматривать расширенную таблицу истинности, соответствующую описанной выше процедуре замены «заглушенного» канала, то получим следующее:
R S D0 D(i) D(i+1) 0 0 0 0 0 0 0 0 1 1 0 0 1 0 1 0 0 1 1 1 1 0 0 0 0 1 0 0 1 1 1 0 1 0 1 1 0 1 1 1 0 1 0 0 0 0 1 0 1 1 0 1 1 0 1 0 1 1 1 1 1 1 0 0 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 1
Отсюда легко видеть, что (воспользовавшись стандартными процедурами булевой алгебры): D(i+1) ( max((D0;D(i))((R(S((D0((D(i))
Именно это соотношение и моделирует работу анализатора каналов. Его сеть Петри имеет вид:
Рис. 3.16. Сеть Петри анализатора канала
Далее строим сеть Петри всего комплекса анализаторов каналов для протокола HomePlug. При её построении последовательно используем модели всех логических функций, разработанных ранее. Основной из них является модель Петри анализатора каналов, функционирующая фактически как каскад счетчиков на RS-триггерах, но с некоторыми особенностями, накладываемыми на модель спецификой алгоритма перехода передачи пакетов в сети с одной поднесущей частоты на другую.
Рис. 3.17. Сеть Петри, моделирующая работу сети при «заглушении» передающих каналов
Теперь для того, чтобы иметь исчерпывающую модель безопасности для PCL сетей, остается провести моделирование процедуры определения «заглушенных» поднесущих сети.
3.4.5. Модель определения «заглушенной» частоты поднесущей с использованием раскрашенных сетей Петри
Вопрос эффективного определения за короткий промежуток времени того фрагмента PLC сети, который оказался временно пораженным, является наиболее технически сложным. Фактически для построения модели следует разработать сеть Петри, отражающую процесс функционирования некоей абстрактной измерительной станции в сети, которая в соответствии с заданными параметрами отправляет в сеть запросы и контролирует их прохождение. Подобный механизм контроля за сетью предусмотрен в стандарте HomePlug AV, но он может быть реализован и внешними средствами, например, с помощью использования на сервере специализированного программного обеспечения.
Классические сети Петри оказываются не очень эффективными для моделирования подобных процессов, поскольку фактически имеется множество нитей (последовательностей событий, связанных с одним и тем же пакетом) и необходимы средства для того, чтобы разделить анализ различных нитей друг от друга.
Сети Петри высокого уровня характеризуются следующими особенностями:
• разметка сети задается с помощью индивидуальных, т. е. различимых между собой фишек;
• переходы могут срабатывать в различных режимах, удаляя фишки из одних позиций и добавляя их в другие, при этом единственным априорным ограничением является требование локальности, т. е. в любом режиме переход может удалять фишки только из своих входных позиций и добавлять только в выходные позиции.
Таким образом, фишки в сетях Петри высокого уровня могут быть разных типов, и разметка сопоставляет позиции сети не просто количество, как в обыкновенных сетях Петри, а мультимножество фишек. Число различных индивидуальных фишек, используемых в разметках сети, предполагается конечным. Изменяется также вид пометок, приписанных дугам сети. Вместо натуральных чисел, задающих кратность дуг в обыкновенных сетях Петри, в сетях Петри высокого уровня дугам приписываются выражения, содержащие переменные. Различные режимы срабатывания переходов задаются различными означиваниями переменных в этих выражениях, при этом переменной в качестве значения приписывается фишка некоторого типа, а значением выражения является мультимножество фишек.
Характерным примером сетей Петри высокого уровня являются раскрашенные сети Йенсена (55, p. 118-126). Раскрашенные сети Петри основаны на языке с типами, которые называются цветами. Фишкам в раскрашенных сетях приписаны различные цвета (типы). Позиции также имеют цвет, при этом позиция может содержать фишки только приписанного ей цвета. Дуги могут иметь пометки в виде выражений (переменных, констант или функций), определенных для множества цветов, и использоваться, либо для "вычленения" компонент сложного цвета фишек при определении условия срабатывания перехода, либо для изменения цвета фишки следующей позиции после срабатывания перехода.
Для анализа систем реального времени введен временной механизм, реализованный с помощью глобальных часов и, так называемых, штампов, которые несут фишки. Временной штамп фишки назначается при ее инициализации в начальной разметке или при создании фишки переходом и наращивается выражениями на переходах или дугах. В результате, фишка становится доступной для перехода, если ее штамп оказался меньше значения счетчика глобальных часов. Часы наращивают свое значение в случае, если на данный момент времени ни один переход сети не разрешен.
Известно, что сети Петри высокого уровня, в частности, раскрашенные сети Йенсена при условии конечности набора цветов и числа индивидуальных фишек каждого цвета моделируются обыкновенными сетями Петри, т. е. по сети высокого уровня можно построить поведенчески эквивалентную ей обыкновенную сеть Петри. При такой «развертке» сети высокого уровня в обыкновенную размер сети может существенно увеличиться.
Модель измерительной станции для локальной сети впервые, по-видимому, исследовалась в работе Зайцева и Шмелева (См. 16). Для анализа PLC сетей нам необходимо дополнить эту модель раздельными буферами входящих и исходящих пакетов, а также проверкой занятости канала. Будем рассматривать периодически повторяющиеся запросы рабочих станций. В ответ на принятый запрос сервер посылает несколько пакетов в адрес запрашивающей рабочей станции. Количество посылаемых пакетов, периодичность и время выполнения запросов являются случайными равномерно распределёнными величинами. При необходимости могут быть изучены более сложные схемы взаимодействия в системах клиент-сервер, обусловленные спецификой решаемых задач.
Далее пакет будет представлен тройкой frm, которая содержит адреса источника (src) и назначения (dst), а также специальное поле nfrm для нумерации пакетов в целях организации вычислений времени отклика. Мы абстрагируемся от остальных полей пакета, предусмотренных стандартами Ethernet и HomePlug. Тип seg представляет однонаправленный канал и может быть либо доступным для передачи (avail), либо занятым передачей фрейма (f.frm). Выбор представлен с помощью стандартного типа объединения union. Заметим, что описатель timed использован для фишек, которые задействованы во временных операциях, таких как задержки либо временные штампы (11, стр. 250-256).
Рис. 3.18. Модель рабочей станции
Модель рабочей станции (WS) представлена на Рис. 3.18. Позиции LANin и LANout моделируют входные и выходные каналы сегмента, работающего в полнодуплексном режиме. Рабочая станция слушает сегмент с помощью перехода Receive, который получает пакеты с адресами назначения, равными собственному адресу рабочей станции (dst=target), сохранённому в позиции Own. Обработка пакетов представлена их поглощением. Рабочая станция посылает периодические запросы к серверу с помощью перехода Send. Адреса серверов хранятся в позиции Remote. После посылки запроса использование адреса сервера блокируется на случайный интервал времени, заданный функцией Delay(). Посылка пакета выполняется лишь в том случае, если сегмент ЛВС свободен, что реализовано проверкой позиции LANout на наличие фишки avail. Рабочая станция может взаимодействовать с несколькими серверами, сохраняя их адреса в позиции Remote.
Заметим, что третье поле любого пакета с именем nfrm не используется обычной рабочей станцией. Рабочая станция лишь присваивает ему значение равное единице. Это поле использовано в модели специальной измерительной рабочей станции MWS. Для уникальной идентификации каждой рабочей станции использована контактная позиция Own. Эта позиция представлена в общей модели ЛВС содержит MAC-адрес компьютера.
Модель измерительной рабочей станции (MWS) изображена на Рис. 3.19. По существу, она представляет собой рассмотренную ранее модель рабочей станции WS, дополненную измерительными элементами, образующими фрагмент сети, выделенный красным цветом.
Рис. 3.19. Модель измерительной рабочей станции
Напомним, что расширенные сети Петри являются универсальной алгоритмической системой (См. 15) и позволяют описывать не только исследуемый объект, но также дополнительные алгоритмы, предназначенные как для управления объектом (См. 34), так и для организации измерений параметров функционирования. При этом алгоритм может быть сформирован из фрагментов сетей, представляющих логические, арифметические операции (См. 16), альтернативные и параллельные процессы, характерные для современных языков программирования. Детальные описания таких алгоритмов, полностью собранные из фрагментов сетей могут быть довольно громоздкими.
Рассмотрим более детально измерительные элементы, представленные на Рис. 3.19. Каждый запрос рабочей станции нумеруется уникальным числом, содержащимся в позиции num. Время отправления запроса сохраняется в позиции nSnd. Функция cT() определяет текущее модельное время. Позиция nSnd запоминает пару: номер запроса (фрейма) nf и время отправления запроса в сеть.
Позиция return запоминает временные штампы всех вернувшихся пакетов. В качестве времени отклика сети рассмотрен интервал времени между посылкой запроса и получением первого из фреймов ответа. Это значение сохраняется в позиции NRTs для каждого обработанного запроса. Переход IsFirst распознаёт первый фрейм ответа. Описатель дуги, соединяющей переход IsFirst с позицией NRTs, вычисляет время отклика (t2-t1). Оставшаяся часть измерительного фрагмента вычисляет среднее время отклика. Позиции sum и quant накапливают сумму времён отклика и количество принятых ответов соответственно. Прибытие нового ответа распознаётся позицией new и инициирует перевычисление среднего времени отклика с помощью перехода Culc. Результат сохраняется в позиции NRTime.
Таким образом, теперь в нашем распоряжении есть модели основных средств обеспечения безопасности и устойчивости работы для PLC-сетей: модель измерительной рабочей станции, модель реагирования на внештатную ситуацию с «зашумлением» поднесущей в сети и способ объединения множества однотипных моделей в одну с использованием конструкции RS-триггеров, реализованных опять же с помощью сетей Петри.
Глава 4. Реализация ЛВС на основе PLC технологии
4.1. Разработка проекта ЛВС на основе PLC технологии
Рассмотрим технологию развертывания локальных PLC сетей на примере фрагмента локальной сети ООО «НПП «Интепс Ком». Данное предприятие специализируется на разработке и производстве современных источников бесперебойного питания различной мощности и промышленных трансформаторов. Предприятие расположено в Ломоносовском районе Ленинградской области, имеет несколько помещений, прежде всего производственных. Одно из помещений полностью отведено под инженерно-внедренческий центр ООО «НПП «Интепс Ком». В нем работают более около 40 инженеров и программистов. Их основными задачами являются разработка и тестирование новых моделей ИБП и трансформаторов, а также создание программного обеспечения для ИБП.
При разработке проекта локальной фрагмента сети для помещения инженерно-внедренческого центра ООО «НПП «Интепс Ком» было необходимо учесть некоторые особенности использования компьютерной техники специалистами центра. Дело в том, что в центре компьютерами пользуются прежде всего разработчики нового оборудования и программисты. Если программисты заняты исключительно работой на ПК и имеют надлежащим образом оборудованные места, то инженеры-разработчики используют компьютеры эпизодически, прежде всего для проведения аналитических расчетов, выполнения рабочих чертежей и эскизов и работ по тестированию (снятию рабочих показателей) с разрабатываемых изделий. Оснащение их рабочих мест стационарными компьютерами оказалось нецелесообразным, поскольку они занимают достаточно много места и их практически невозможно в рабочем режиме перемещать с одного участка работ на другие (а это необходимо, поскольку на одном рабочем месте невозможно организовать проведение всех необходимых работ с разрабатываемыми изделиями). Поэтому инженеры-разработчики используют прежде всего ноутбуки. Всего в Центре задействовано пять стационарных компьютеров и 22 переносных.
При этом наличие локальной сети оказалось совершенно необходимым, поскольку обмен документами (прежде всего – чертежами расчетными файлами) между разработчиками не должен вызывать никаких сложностей и проходить в режиме реального времени.
Кроме того, прокладка кабельной сети в помещении оказалась затрудненной из-за высокой насыщенности рабочего пространства различным технологическим и измерительным оборудованием, зачастую довольно громоздким. Прокладка классической сети потребовала бы много времени, пришлось бы (по крайней мере частично) перемещать сотрудников и оборудование в соседние помещения. С другой стороны, основной формой обмена данными в центре была отправка друг другу рабочих чертежей, эскизов и расчетных файлов, выполненных в таких программах, как AutoCAD, SolidWork и MathCAD, а также просмотр электронной почты и материалов в интернет. Объем передаваемых материалов фактически оказывался незначительным и ожидать его резкого увеличения не следовало, так что высоких требований к проектируемой сети не предъявлялось.
Поэтому в качестве наиболее быстрого и недорогого варианта было предложено реализовать локальную сеть в помещении инженерно-внедренческого центра ООО «НПП «Интепс Ком» на основе PLC технологии.
Сеть была развернута на основе имеющейся в помещении электрической сети с использованием оборудования, соответствующего стандарту HomePlug AV, что должно обеспечит реальную скорость передачи данных по локальной сети до 85 Мбит/сек.
При создании сети инженерно-внедренческого центра ООО «НПП «Интепс Ком» было использовано следующее:
Здание центра подключено к промышленным линиями электропередачи (линиями электропередачи завода «НПП «Интепс» с использованием трансформатора и, таким образом, фактически изолировано от промышленных сетей электропередачи и возникающих в них помех.
В здании фактически выделены два параллельных контура электропитания – пользовательский контур (розетки 220 V) и контур, обеспечивающий питание осветительных приборов. Второй контур проходит под потолком здания и поэтому проводки контуров разнесены в пространстве.
Питание используемого технологического оборудования повышенной мощности в помещении осуществляется от сети трехфазного питания по отдельному контуру, подключенному напрямую к трансформатору.
Проводка в здании выполнена скрытым способом внутри стен, использовался алюминиевый провод без экранирования.
Схема электрообеспечения здания инженерно-внедренческого центра ООО «НПП «Интепс Ком» представлена ниже на рисунке 4.1.
Испол ьзованы следующие обозначения:
- рабочий стол
- компьютер (как мы видим, не на всех рабочих столах есть необходимость использования компьютеров)
- входной трансформатор
- настенный светильник
- светильник потолочный
- заземление
- двухфазная электрическая линия, 220 V
Рис. 4.1. Схема электрообеспечения здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
Из представленной схемы электрообеспечения видно, что каждое рабочее место, на котором предполагается использовать ПК, в центре заземлено, поэтому при организации сети не было необходимости в дополнительных работах по заземлению рабочих мест сотрудников.
В связи с этим для реализации PLC в здании были использованы следующие основные подходы:
1. PLC сеть использует в качестве несущей среды только нижний контур электропитания
2. Выбрана технология сети – звезда - шина с использованием выделенного сервера, обеспечивающего доступ к интернету, выполняющего функции почтового сервера и файл-сервера. На этой же машине было установлено служебное программное обеспечение для обеспечения режима информационной безопасности локальной сети. Топология сети полностью определяется топологией имеющейся проводки и не может быть существенным образом изменена.
3. Питание приборов и устройств на рабочих местах сотрудников производится от сети нижнего контура с обязательным использованием диодных фильтров при подключении к электрической сети каждого рабочего места. Фильтр и PCL адаптер на рабочих местах подключаются раздельно, что обеспечивает защиту несущей сети от помех, генерируемых на рабочих местах сотрудников, в частности¸ при использовании персональных компьютеров и периферийных устройств.
4. Освещение помещения (используются галогеновые лампы различной мощности) производится исключительно от верхнего контура электросети (кроме настольных ламп сотрудников), что исключает возникновение помех в системе электрообеспечения рабочих мест сотрудников и, соответственно, в PLC сети здания.
Таким образом, для организации сети потребовалось использовать 29 PLC-адаптеров. При организации сети были использованы были использованы устройства Netgear Wall-Plugged Ethernet Switch производства фирмы Асотел, США. . Коммутатор Netgear Wall-Plugged Ethernet Switch (XE104) обеспечивает высокую пропускную способность, до 220 Мбит/сек, а также предлагает четыре встроенных порта для одновременного подключения нескольких сетевых устройств. Этот включаемый в стенную розетку модуль дает возможность реализовать высокоскоростное широкополосное соединение в любом месте здания без прокладки каких-либо кабелей. Превращая любую электрическую розетку в 4-портовое соединение Fast Ethernet (10/100 Мбит/c), коммутатор Wall-Plugged Ethernet Switch позволяет пользователям быстро и легко инсталлировать сетевое решение с требуемыми скоростями и портами для поддержки растущего числа сетевых устройств. Благодаря высокой скорости коммутатор предоставляет полосу пропускания, достаточную для всех используемых сотрудниками приложений и обеспечивает бесперебойную одновременную безопасную работу сетевых соединений. Коммутатор не требует установки и настройки ПО. Нужно только включить устройства в стенную розетку, после чего пользователям будут доступны все возможности быстрых сетевых соединений без особых усилий и работ по инсталляции. На файл-сервере системный администратор подключает одно устройство XE104 к маршрутизатору, а затем включает его непосредственно в стенную электророзетку. Данные устройства подключаются к персональному компьютеру через стандартный USB порт. Каких-либо дополнительных требований к используемому программному обеспечению организация сети не накладывает и в центре по-прежнему как на рабочих станциях, так и на выделенном файл-сервере, подключенному к интернет, используется ОС Windows XP Pro. Сам сервер подключен к интернет по обычной телефонной линии.
Для обеспечения надежной работы сети и исключения негативного воздействия помех, связанных с использованием на рабочих столах компьютеров и других приборов, дающих электромагнитные наводки и помехи, на каждом рабочем месте используется диодный фильтр, исключающий проникновение помех в несущую сеть. Схема подключения приведена на рисунке 4.2.
Рис. 4.2. Схема подключения оконечных устройств к PLC сети
Общая схема локальной сети представлена на рисунке 4.3.
Рис. 4.3. Общая схема локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
4.2. Анализ основных показателей работы локальной сети здания инженерно-внедренческого центра ООО «НПП «Интепс Ком»
ЛВС здания инженерно-внедренческого центра ООО «НПП «Интепс Ком», построенная на шинной технологии и базирующаяся на PLC технологии передачи данных с фактической скоростью передачи до 85 Мбит/c. содержит:
- один выделенный сервер под управлением Windows XP,
- рабочие станции (N=30), реализованные на персональных компьютерах (ПК).
ЛВС функционирует в режиме доставки сообщений.
Трафик, замеренный группой разработчиков, состоит из 4-х типов транзакций ():
1) широковещательный (broadcast), который характеризуется скоростью передачи Cb= 64 - 80 КБ/с и интенсивностью поступления транзакций = 300 пакетов/c
2) перекачка файлов на сервер, которую выполняют 25 - 30 ПК с интенсивностью 3-4 раза в час, объем файлов 8 - 10 МБ
3) рабочий трафик формируют в среднем 10 ПК, этот трафик характеризуется скоростью передачи 320 КБ в минуту
4) нерегламентированная деятельность всех ПК характеризуется суммарной скоростью передачи 100 КБ/c
 В результате анализа ЛВС можно в первую очередь оценить следующие вероятностно-временные характеристики:
- вероятность коллизии pc в канале связи,
- среднее время ts доставки файлов объемом 8 - 10 МБ,
- коэффициент загрузки канала связи.
В качестве методики расчета используем т.н. Метод контуров (2, стр. 33-40), основанный на аналитическом моделировании вычислительных сетей. Решение сформулированной задачи следует выполнить в три этапа:
- представление исходных данных,
- расчет вероятности рi успешной передачи для каждого пользователя,
- вычисление требуемых вероятностно-временные характеристик.
В соответствии с методом контуров в качестве исходных данных используются следующие характеристики:
- интенсивности обслуживания каналом пакета длиной Lp,
интенсивности поступления пакетов q-го типа от i-го пользователя. Для рассматриваемой задачи ,
Метод доступа с проверкой несущей и обнаружением столкновений (МДПН/ОС) использует процедуру проверки несущей, но каждая из станций может обнаруживать столкновения пакетов в канале связи и передавать специальный сигнал сообщение об этом другим станциям. МДПН/ОС, бывает ненастойчивый, p-настойчивый, 1-настойчивый (однонастойчивый).
Протокол МДПН/ОС, работающий по правилу 1-настойчивости, принят в качестве стандартного при реализации технологии по HomePlug AV (41, стр. 318). Во многом принципы данного подхода аналогичны используемым в сетях Ethernet, что и позволяет легко совмещать стандарты Ethernet и PLC-технологии. Если обнаруживается столкновение и передача прекращается, то попытка повторной передачи предпринимается через случайный промежуток времени, как и в схемах Алоха. Этот случайный промежуток времени удваивается каждый раз после обнаружения нового столкновения до некоторой максимальной величины, при которой станция выходит из строя и извещает вышестоящие уровни о нарушении связи. Это удвоение промежутка называется процедурой двоичного замедления (39, стр. 152-166).
Рассмотрим схему ненастойчивого синхронного МДПН/ОС. Наихудший случай возможен, когда две наиболее удалённые друг от друга станции могут, обнаружив канал свободным, начать передавать свои пакеты (рис.4.4), что повлечет за собой столкновение. Если за единицу времени выбрать время, равное времени распространения сигнала по сети, то среднее время, требуемое для успешного прохождения пакета по каналу связи:
Рис. 4.4. Передача пакета в системе МДПН/ОС
ТР=pS*(m/(+1)+(1-pS)*(( +1) (4.1),
где pS=a*G*e-aG/(1-e-aG) – вероятность успешной передачи преамбулы пакета (См. 62);
(=2 единицы распространения сигнала по сети – наихудший случай интервала, в течение которого все станции узнают о неудачной передачи пакета. Средний интервал, свободный от передачи (рис.4.4), составит (См. 62):
I=e-a(G/(1-e-a*G). (4.2)
Таким образом производительность ненастойчивого синхронного МДПН/ОС можно оценить как:
S=pS*(m/()/(TP+I) (4.3)
или из (1), (2), (3):
S=(m/()e-a*G/[(m/()*a*G*e-a(G+2*(1-e-a(G-a*G*e-a*G)+1 ]. (4.4)
Тогда из (4) вероятность pi успешной передачи для каждого пользователя можно найти, решив систему нелинейных уравнений (5):
(4.5)
Величину ( примем как отношение длины сегмента сети (S) к скорости передачи электрического сигнала по проводам (C(277000 км/с) :
(=S/C. (4.6)
Принимаем, что среда передачи данных – электрический алюминиевый провод, а длина сегмента не превышает 500 м, и к сегменту подключены не более 40 станций.
Используя найденные значения:
-         интенсивности обслуживания каналом пакета длиной Lp,
-         интенсивности поступления пакетов p-го типа от i-го пользователя.
-         вероятности pi успешной передачи
можно рассчитать требуемые вероятностно-временные характеристики ЛВС.
 Вероятность коллизии pc в канале связи рассчитывается по соотношению:
pc=1 - pi (4.7)
Среднее время ts доставки файлов объемом 8 - 10 МБ рассчитывается по соотношению:
, (4.8)
где К - количество пакетов длиной Lp, которое необходимо для передачи файла
- суммарная интенсивности поступления пакетов в канал связи
Коэффициент загрузки канала связи рассчитывается по соотношению:
(4.9)
 Из методики расчета следует, что интенсивности обслуживания каналом пакетов зависит от длины Lp используемых пакетов. Экспериментальным путем, с использованием анализатора сети Alchemy Aye, были определены наиболее часто встречающиеся при работе сети длины пакетов. С данными параметрами передается свыше 90% всей информации.
Результаты расчета интенсивности обслуживания каналом пакетов для трех длин Lp используемых пакетов приведены в таблице 4.1.
Таблица 4.1. Расчет интенсивности обслуживания каналом трансакций
Длины Lp используемых пакетов (байт)1500 240 64 Интенсивности μp обслуживания каналом трансакций (пакетов/с) 833,3 5,2*103 19,5*103 В соответствии с исходными данными в рассматриваемой ЛВС передаются потоки транзакций четырех типов (). Приведенные к единой размерности интенсивности поступления пакетов транзакций разного типа в канал представлены в таблице 4.2.
Таблица 4.2. Интенсивности поступления пакетов в сети
Тип транзакций q Интенсивность потока транзакций Λq (пакет/с) Приведенная интенсивность потока транзакций λq (пакет/с) q=1 300 6 q=2 150-200 3-4 q=3 35,5 0,7 q=4 66,0 1,3 В расчетных соотношениях используются приведенные интенсивности поступления пакетов q-го типа от каждого из N пользователей (N=30), поэтому
= /30.
При передаче транзакций 2-го типа (q=2) каждый файл, имеющий длину 8 - 10 МБ, передается пакетами длиной 1,5КБ. Среднее количество пакетов К= 6*103 пакетов
В соответствии с методикой расчета для расчета вероятности рi успешной передачи для каждого пользователя требуется решение системы уравнений (4.5). Далее необходимо вычислить вероятность успешной передачи для двух режимов работы:
А) без учета широковещательного режима (транзакции 2-го, 3-го, 4-го типов);
Б) передача транзакций всех типов (транзакции 1-го, 2-го, 3-го, 4-го тип

Список литературы [ всего 62]

Список использованной литературы
1. Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам .- М.: Компания "Гротек", 2007
2. Абросимов Л.И. Анализ и проектирование вычислительных сетей: Учеб. пособие - М.:, Изд-во МЭИ. 2000. - 52 с
3. Брассар Ж. Современная криптология. – Пер. с англ.: М.: Полимед, 1999 – 176 с.
4. Бочаров П.С., Организация абонентского доступа с использованием PLC технологий, Tom's Hardware Guide, 4(14), 2007
5. Васильева Л.П., Вопросы защиты широкополосных систем передачи данных по кабелям, информационная безопасность, 2(24), 2006
6. Верификация Estelle-спецификаций распределенных систем посредством раскрашенных сетей Петри.// Под ред. Непомнящего В.А., Шилова Н.В. - Новосибирск,1997.
7. Вишневский В., Ляхов А., Портной С, Шахнович И., Широкополосные сети передачи информации М.: Эко-Трендз, 2005, 592 с
8. Галатенко В.В., Информационная безопасность, "Открытые системы", N 6 (72), 2005
9. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2-х кн. - М.: Энергоатомиздат, 1994. - 176 с.
10. Григорьев В.А, Лагутенко О.И., Распаев ЮА., Сети и системы широкополосной передачи данных М.: Эко-Трендз, 2005, 384 с
11. Гома Х. UML.Проектирование систем реального времени, параллельных и распределенных приложений. Пер.с англ. - М.ДМК Пресс 2002 704 с.
12. Гундарь К.Ю. Защита информации в компьютерных системах - К.:»Корнейчук», 2000. К. Ю. Гундарь, А. Ю. Гундарь, Д. А. Янышевский.
13. Даффи Д. BPL набирает силу. Сети, 2005 г., № 14, С. 24.
14. Девянин П.Н. Теоретические основы компьютерной безопасности: Учебное пособие для вузов - М.: Радио и связь, 2000
15. Зайцев Д.А., Шмелёва Т.Р. Моделирование коммутируемой локальной сети раскрашенными сетями Петри // Зв'язок, № 2(46), 2004, с. 56-60.
16. Зайцев Д.А., Слепцов А.И. Уравнение состояний и эквивалентные преобразования временных сетей Петри // Кибернетика и системный анализ.- 1997, № 5, с. 59-76.
17. Ильин С.П., Интернет из розетки, Хакер, 82, 2005
18. Кельтон С., Лоу Дж., Имитационное моделирование. Классика Computer Science, CПб. «Питер», 2004
19. Коноплянский Д.К. PLC - передача данных по электрическим сетям. Последняя миля, 2006 г., № 5, С. 5-7.
20. Котов В.Е. Сети Петри.- М. Наука, 1984.- 160 с.
21. Курочкин Ю.С. "PLC приходит в Россию". Connect, 2004 г., № 8, С. 46-47.
22. Мендельсон Э., математическая логика. М,, Мир, 1992 360 стр.
23. Мерит Максим, Дэвид Полино, Аппаратное обеспечение широкополосных сетей передачи данных М.: Компания "АйТи"; ДМК Пресс, 2007, 288 с
24. Мещеряков В.А. Системы защиты информации от программно- математического воздействия в автоматизированных информационных системах критического применения // Безопасность информационных технологий Выпуск 2, 2003, МИФИ
25. Морриси П. Реализация технологии BPL. Сети и системы связи, 2005 г., № 12, С. 79-81.
26. Невдяев Л.М. Мост в Интернет по линиям электропередачи. ИнформКурьерСвязь, 2006 г., № 8, С. 25-28.
27. Павловский А. Соломасов С. PLC в России. Специфика, проблемы, решения, проекты. ИнформКурьерСвязь, 2007 г., № 8, С. 29-33.
28. Панасенко С. Алгоритм шифрования DES и его варианты. // Connect! Мир связи. – 2006 - №№ 3-6.
29. Питерсон Дж. Теория сетей Петри и моделирование систем. - М.:Мир,1984
30. Рошан П., Лиэри Дж., Основы построения локальных сетей стандарта HomePlug М.: Издательский дом "Вильямс", 2006, 304 с
31. Савин А.Ф. PLC – уже не экзотика. Вестник связи.-2004-№9. С.14-16.
32. Семенов Ю.А.Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий - ИНТУИТ.ру, 2007
33. Середа С.С., Программно-аппаратные системы защиты программного обеспечения, СПб,BHV, 2002
34. Слепцов А.И. Уравнения состояний и эквивалентные преобразования нагруженных сетей Петри (алгебраический подход) // Формальные модели параллельных вычислений: Докл. и сообщ. Всесоюзн. конф. – Новосибирск, 1988, с. 151-158.
35. Хореев П.В. «Методы и средства защиты информации в компьютерных системах» 2005 год, издательский центр «Академия»
36. Черней Г. А., Охрименко С. А., Ляху Ф. С. Безопасность автоматизированных информационных систем, М.: Ruxanda, 1996
37. Шалыто А.А.. SWITCH-технология. Алгоритмизация и программирование задач логического управления. - СПб.: Наука, 1998. - 628 с
38. Шалыто А.А. Алгоритмизация и программирование для систем логического управления и "реактивных" систем. - Автоматика и телемеханика, 2000, №1, с.3-39.
39. Шварц М. Сети связи: протоколы моделирования и анализ./ В 2-х ч. Ч.II. - М.: Наука, Глав.ред.физ.-мат.лит-ры, 2002, 272с
40. Отчет «Технология PLC и ее перспективы на российском рынке широкополосного абонентского доступа», компания «Современные телекоммуникации», Москва, 2006 г.
41. Стандарты по локальным вычислительным сетям: Справочник / В.К. Щербо, В.М.Киреичев, С.И.Самойленко; под ред.С.И.Самойленко. - М.: Радио и связь, 2006, 304 с
42. Abrahams J., Barcer’s codes, Networking Magazine, NY, 6(67), 2004
43. Ignis P.J., Modulations principles: QPSK vs. Coding, JSL, Hebrew University, 2(81), 2001
44. Ignis P.J., Modulations principles: QPSK vs. DPSK, JSL, Hebrew University, 2(87), 2002
45. Barwise John, Inter Symbol Interference, LAN Theoretical Journal, SIAM, 7(104), 2001
46. Gahan, Chris; Modulation and Fourier Fast Transmission, BICC Data Networks Limited, November, 2000
47. Schweitzer, James A.; Protecting Information on Local Area Networks, Butterworth Publishers, Stoneham, MA, 2004[11]. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
48. AES Round 1 Information. // http://csrc.nist.gov – January 26, 2001
49. Beaudouin-Lafon M., Mackay W.E., Jensen M. et al. CPN Tools: A Tool for Editing and Simulating HomePlug standart6s by Coloured Petri Nets. LNCS 2031: Tools and Algorithms for the Construction and Analysis of Systems, 2006, 574-580.
50. Barkley, John F., and K. Olsen; Introduction to Heterogenous Computing Environments for HomePlug standart, NIST Special Publication 500-176, November, 2006
51. Daemen J., Rijmen V. AES Proposal: Rijndael. // http://csrc.nist.gov – Document version 2 – 03/09/99.
52. Daniel V. Klein, "Foiling the Cracker: A Survey of, and Improvements to, Password Security", Software Engineering Institute, 2003
53. Ferscha Alois. Parallel and Distributed Simulation of Discrete Event Systems. In Hardbound of Parallel and Distributed Computing. McGraw-Hill, 1995
54. FIPS Publication 197. Specification for the Advanced Encryption Standard. // http://csrc.nist.gov – November 26, 2001
55. Jensen K. Coloured Petri Nets EATCS Monographs on TCS. –– vol. 1: Springer-Verlag, 1994
56. Jensen K. Introduction to the practical use of coloured Petri nets -\\ URL:http://www.daimi.au.dk/~kjensen/
57. Kristensen Lars M., Christensen S., Jensen K. The practitioner's guide to Coloured Petri Nets - Springer-Verlag,1998.
58. National Computer Systems Laboratory (NCSL) Bulletin, Advanced Authentication Technology, November 2001
59. Netjes M, etc. Analysis of resource-constrained processes with Coloured Petri Nets - Eindhoven University of Technology, Netherlands.
60. Roback Edward, NIST Coordinator, Glossary of Computer Security Terminology, NISTIR 4659, September, 2001
61. Smid, Miles, E. Barker, D. Balenson, and M. Haykin; Message Authentication Code (MAC) Validation System: Requirements and Procedures, NIST Special Publication 500-156, May, 1998
62. Tobagi F.A., V.B. Hunt. “Performance Analysis of Carrier Sense Multiple Access with Collision Detection”. Computer Networks, vol.4, no.6, 2003, 763-774
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00746
© Рефератбанк, 2002 - 2024