Управление передачей сообщений осуществляется по определенным правилам, которые называются протоколами. В настоящее время в распределенных вычислительных сетях реализуются два международных стандарта взаимодействия удаленных элементов сети: протокол TCP/IP и протокол X.25.
На основе протокола TCP/IP построена сеть Internet. Протокол X.25 явился дальнейшим развитием технологии передачи данных, построенной на основе коммутации пакетов. Протокол X.25 соответствует модели стандартизации OSI/ISO, в соответствии с моделью которой все функции разбиваются на 7 уровней (в модели TCP/IP насчитывается 5 уровней).
Модель OSI:Модель TCP/IP:
- прикладной;
- представительский; - прикладной;
- сеансовый;
- транспортный; - транспортный;
- сетевой; - сетевой;
- канальный; - канальный;
- физический. - физический.
Протокол X.25 позволяет обеспечить более надежное взаимодействие удаленных процессов.
Достоинствами протокола TCP/IP является сравнительно низкая стоимость и простота подключения к сети.
Задачи обеспечения безопасности информации в сети решаются на всех уровнях. Выполнение протоколов организуется с помощью подсистемы управления. Наряду с другими на уровне подсистемы управления решаются следующие проблемы защиты информации в РКС:
|
|
- создание единого центра управления сетью, в котором решались бы и вопросы обеспечения безопасности информации. Администратор и его аппарат проводят единую политику безопасности во всей защищенной сети;
- регистрация всех объектов сети и обеспечение их защиты. Выдача идентификаторов и учет всех пользователей сети;
- управление доступом к ресурсам сети;
- генерация и рассылка ключей шифрования абонентам компьютерной сети;
- мониторинг трафика (потока сообщений в сети), контроль соблюдения правил работы абонентами, оперативное реагирование на нарушения;
- организация восстановления работоспособности элементов сети при нарушении процесса их функционирования.