Атты халықаралық Ғылыми тəжірибелік конференцияның ЕҢбектері




бет44/64
Дата08.01.2017
өлшемі7 Mb.
1   ...   40   41   42   43   44   45   46   47   ...   64

 

1.  «Беспроводные  телекоммуникации»  журналы  Технические  профессии  будущего  10-11 

беттер. 

2. Сапалы білім-Ел дамуының қайнар көзі Сахиев С.Е. 

 

УДК


   37:01:007:523.9 

 

 



ОСОБЕННОСТИ  ПРОЕКТИРОВАНИЯ ВОЛОКОННО-ОПТИЧЕСКОЙ 

ЛИНИИ СВЯЗИ 



 

Ержанова М.Е., Кудайкул С

 

Таразский Государственный университет им.М.Х.Дулати 



 

Түйін


 

 

Байланыс құрылғыларының жұмысы осы уақытқа дейін электрлік сигналдар арқылы берілді

Қазіргі кезде бұл жұмыс оптикалық талшықтар  арқылы жүргізіледі

Оптикалық  талшықтар  арқылы  бір  мезгілде  10  миллионға  дейін  телефондық  байланысты 

жəне  миллионнан  астам  видеосигналдарды    бір  линия  бойынша    тасымалдай  алады.  Оптикалық 

талшық-  оптикалық-талшықтық  жүйенің  негізгі  элементі  болып  табылады.  Оптикалық  талшық 

қымбат  емес  материал-  кварцтан  дайындалады.Оптикалық  талшық  жеңіл  жəне  көлемді  емес

оны барлық салада пайдалануға болады



Summary 

 

Connection  was  given  through  electric  signals  created  work  to  it  time.  In  nowaday  time  it  work 

conducted through optical divide  after a fibre optical divides after a fibre through together 10 million to 

telephone  associates  and  million  above  videoalarm    one 

линия  according  to    transports  takes.  Optical 

талшық-  is  оптикалық-талшықтық  basic  element  system.  Optical  fibre  prepares  quartz  not  expensive 

материал-.Optical fibre not easy and volume, it is possible in all the industry to use it. 

 


329 

 

Сегодня,  как  никогда  ранее,  регионы  Казахстана  нуждаются  в  связи,  как  в 



количественном,  так  и  в  качественном  плане.  Руководители  регионов  в  первую  очередь 

озабочены  социальным  аспектом  этой  проблемы,  ведь  телефон-это  предмет  первой 

необходимости.  

Связь  влияет  и  на  экономическое  развитие  региона,  его  инвестиционную 

привлекательность. Вместе с тем операторы электросвязи, тратящие массу сил и средств на 

поддержку    телефонной  сети,  все  же  изыскивают  средства  на  развитие  своих  сетей,  на 

цифровизацию, внедрение оптоволоконных и беспроводных технологий. 

В  данный  момент  времени  сложилась  ситуация,  когда  практически  все  крупнейшие 

Казахстанские 

ведомства 

проводят 

масштабную 

модернизацию 

своих 


телекоммуникационных сетей. 

За  последний  период  развития  в  области  связи,  наибольшее  распространение 

получили  оптические  кабели  (ОК)  и  волоконно-оптические  системы  передачи  (ВОСП) 

которые  по  своим  характеристикам  намного  превосходят  все  традиционные  кабели 

системы связи.  

Связь  по  волоконно-оптическим  кабелям,  является  одним  из  главных  направлений 

научно-технического прогресса. Оптические системы и кабели используются не только для 

организации  телефонной  городской  и  междугородней  связи,  но  и  для  кабельного 

телевидения, 

видеотелефонирования, 

радиовещания, 

вычислительной 

техники, 

технологической связи и т.д. 

Применяя  волоконно-оптическую  связь,  резко  увеличивается  объем  передаваемой 

информации  по  сравнению  с  такими  широко  распространенными  средствами,  как 

спутниковая связь и радиорелейные линии, это объясняется тем, что волоконно-оптические 

системы передачи имеют более широкую полосу пропускания. 

Для любой системы связи важное значение имеют три фактора : 

- информационная емкость системы, выраженная в числе каналов связи, или скорость 

передачи информации, выраженная в бит в секунду; 

- затухание, определяющее максимальную длину участка регенерации; 

- стойкость к воздействию окружающей среды; 

При  проектировании,  монтаже  и  эксплуатации  систем  передачи  данных,  частным 

случаем  которых  являются  компьютерные  сети,  необходимо  учитывать  множество 

различных  факторов.  Основные  задачи,  требующие  решения:  необходимый  объем  и 

скорость  передачи  данных  (поддержка  определенных  протоколов),  протяженность  линий 

(расстояние между пользователями), возможные внешние воздействия, цена. При решении 

этих  и  других  вопросов  все  большее  распространение  получают  оптоволоконные 

технологии.  Основанием  для  этого  служит  несомненное  преимущество  по  ряду 

параметров волоконно-оптических  линий  связи (ВОЛС)  над  линиями  с  использованием 

меди. 


Наиболее  важные  характеристики,  обуславливающие  выбор  именно ВОЛС,  как 

основу построения сети: 

 

возможность  соединения  компьютеров,  находящихся  на  значительном  удалении 



друг от друга, без использования ретрансляторов и повторителей; 

 



передача гораздо большего объёма информации; 

 



снятие проблем, связанных с гальванической развязкой; 

 



невосприимчивость к электромагнитным воздействиям; 

 



конфиденциальность передаваемой информации. 

Эти  преимущества  обусловлены  самой  технологией  передачи  данных  и 

используемым  оборудованием.  Выпускаемые  сегодня  марки  оптического  волокна  имеют 

малый  коэффициент  затухания  и  дисперсию.  Возможность  выбора  источника, 

распределительных устройств, технологии прокладки и оконцовки кабеля в зависимости от 

требуемых 

качественных 

показателей, 

сделали 

использование 

ВОЛС 

широко 


распространенным, а в некоторых случаях и единственно приемлемым. 

 Часто  используются  комбинированные  схемы,  которые  позволяют  сочетать  в  себе 

достоинства  как  медной  витой  пары,  так  и  оптоволоконных  решений.  Способствует 

расширению  возможностей  по  использованию  ВОЛС  и  тот  факт,  что  сейчас  на  рынке 



330 

 

технологий  передачи  данных  ведущие  фирмы-производители  (CISCO,  D-LINK,  3COM, 



ALLIED  TELESYN,  DELL)  стараются  максимально  широко  представить  всевозможные 

варианты  решений  с  использованием  оптоволоконных  технологий.  Это  дает  возможность 

выбора оборудования различных ценовых категорий. 

Сталкиваясь  с  задачей  проектирования  сети  или  линии  передачи  данных,  прежде 

всего,  стоит  учесть  ряд  следующих  параметров  и  особенностей,  тем  более,  что,  в 

зависимости  от  выбора  того  или  иного  решения,  получаются  различные  значения 

стоимости, как всего проекта, так и ее волоконно-оптической составляющей: 

1.

 



Определение 

оптимального 

способа 

прокладки 

кабельной 

трассы 


для 

строительства ВОЛС; 

2.

 

Конфигурация  активного  оборудования  (определение  длины  волны  излучения, 



которая  позволит  выполнять  поставленные  задачи,  а  соответственно  и  вид используемого 

кабеля); 

3.

 

Марка производителя компонентов ВОЛС. 



Также  стоит  учесть  и  некоторые  особенности  использования  и  монтажа  волоконно-

оптических линий: 

 

чувствительность к механическим воздействиям; 



 

прецизионность  (точность)  соединения  коннекторов  со  всеми  сегментами  линии 



передачи данных. 

При  квалифицированном  проектировании  и  расчете  указанных  выше  параметров 

получается,  что  соединить  оптической  линией  несколько  пользователей,  находящихся  на 

расстоянии  100-2000  метров  может  себе  позволить  даже  организация,  имеющая 

ограниченный бюджет на информационное обеспечение своей деятельности. 

Специалисты  ведущих    компаний  производят  необходимые  расчеты  и  подберут 

конфигурацию  активного  оборудования,  учитывая  все  требования  к  конкретной  линии 

передачи  данных  или  сети,  так  же  предоставляют  следующие  виды  работ,  связанные  с 

прокладкой, монтажом и обслуживанием волоконно-оптических линий связи (ВОЛС): 

 



прокладка одномодового и многомодового волоконно-оптического кабеля; 

 



сварка оптики

 



оконцовка волоконно-оптического кабеля различными видами коннекторов; 

 



подвес оптического кабеля

 



установка и монтаж коммутационного оборудования; 

 



поиск  и  устранение  возникших  в  процессе  эксплуатации  неисправностей, 

рефлектограммы и диагностика обрывов, ремонтные работы с оптическим кабелем; 

 

проектирование  компьютерных  сетей  и  линий  передачи  данных  с  волоконно-



оптическими сегментами; 

 



составление полной проектной документации. 

Измерения  коэффициента  затухания  оптических  волокон  и  проверка  их  на  обрыв  и 

однородность 

производится 

оптическим 

рефлектометром, 

оснащенным 

блоком, 


работающим  на  той  же  длине  волны,  на  которой  инспектированы  волокна  кабеля  по 

паспорту  завода-изготовителя.  Результаты  измерения  коэффициента  затухания  волокон 

сравнивают  с  предельным  значением  коэффициента  затухания  для  данного  кабеля  по 

паспорту.  Результаты  входного  контроля  обязательно  фиксируются  в  соответствующих 

протоколах. 

До  начала  прокладки  волоконно-оптического  кабеля,  вне  зависимости  от  способа 

прокладки строительные длины кабеля подвергаются входному контролю.  

Для  подключения  волокон  к  входному  разъему  рефлектометра  используется 

устройство  оперативного  подключения  оголенного  волокна.  Наличие  данного  устройства 

существенно  сокращает  по  времени  процедуру  входного  контроля  и  избавляет  от 

необходимости использования сварочного аппарата. 

В  мире  вырос  огромный  прогресс  в  развитии  волоконно-оптических  линий  связи 

(ВОЛС).  В  настоящее  время  волоконно-оптические  кабели  и  системы  передачи  для  них, 

выпускаются многими странами мира. 

 

 


331 

 

Литература 



 

1. Современные проблемы  волоконно-оптических линии связи, том 4 Справочник  2005 г. 

2.Волоконно-оптические кабели - Том 1, Б.Ж.Кемельбеков, В.Ф.Мышкин, В.А.Хан, 2001г.  

3. Волоконно-оптические системы передачи и кабели Гроднев И.И., 2003г. 

ƏОЖ 003.26:004.056.55 

 

ҚҰПИЯ АҚПАРАТҚА РҰҚСАТСЫЗ ЕНУДЕН ҚОРҒАУ ƏДІСІ 



 

Ескенова М.Г



 

М.Х. Дулати атындағы  Тараз Мемлекеттік Университеті, Тараз қаласы,  

 

Қазақстан Республикасы 



 

Резюме


 

 

  

Криптография  должна  обеспечивать  такой  уровень  секретности,  чтобы  можно  было 

надежно  защитить  критическую  информацию  от  расшифровки  крупными  организациями — 

такими,  как  мафия,  транснациональные  корпорации  и  крупные  государстваВ  этом  статье 

написано как защитить информацию и методы защиты

 

Summary 

 

Cryptography should provide a level of privacy , so you can rely on to protect critical information by 

decrypting  large  organizations  -  such  as  the  mafia  ,  multinational  corporations  and  large  states  .  This 

article is written as to protect the information and methods of protection. 

 

Ақпараттық  қауіпсіздік  саясатының  талаптарына  сəйкес  ақпараттық  жүйеде  қол 



жеткізуді  басқару  қажет.  Бұл  үшін  əрбір  пайдаланушының  құқықтары  нақты  анықталуы 

жəне логикалық жəне физикалық басқару құралы бірге қаралуы тиіс.  

Ақпараттық  жүйеде  жалпыға  қол  жетімді  тұтастықты  талап  ететін,  бағдарламамен, 

деректер  мен  өзге  ақпараттар  сəйкес  механизмдермен  қорғалады.  Жалпы  пайдаланатын 

жүйе ақпаратын пайдаланар алдында осал орынның бар болуына жəне тұрақтылықтан бас 

тартуға тестіленуі тиіс. Ақпарат жалпы қолжетімді болғанда, осы қол жетімділіктің рұқсат 

етілетін  нысандық  үдерісі  орындалуы  тиіс.  Сыртқы  жүйеден  келіп  түскен  барлық  кіріс 

ақпараты тексерілуі жəне рұқсат етілуі тиіс. 

Ақпаратты  қорғау  аппараттық-бағдарламалық  құралдары  кешені  1  суретіне  сəйкес 

келтірілген. 



332 

 

 



Сурет 1 - Ақпаратты қорғау аппараттық-бағдарламалық құралдары 

 

Ақпараттық  қауіпсіздік  облысында  стандартпен  анықталатын  өзара  байланысқан 



ұғымдары 2 суретіне сəйкес келтірілген. 

Активтердің  иелері  мүмкін  қауіптерді  талдайды,  олардың  қандайлары  нақты  ортаға 

тəн екендігін шешу үшін. Талдау нəтижесінде тəуекелдер анықталады.  

Қауіптерге қарсы тұруға арналған қарсы əдістерді таңдауға жəне қабылдауға болатын 

деңгейге дейін тəуекелдерді азайтуға талдау көмектеседі. 

 

 



 

Сурет 2 - Стандартқа сəйкес қауіпсіздік түсініктерінің өзара байланысы 

Ақпаратты қорғау аппараттық-бағдарламалық 

құралдары



 

Қолданушыларды идентификациялау жəне 

аутентификациялау жүйелері 

Дискілік деректерді шифрлау жүйелері 

Желімен берілетін деректерді шифрлау 

жүйелері 

Электрондық деректерді аутентификациялау 

жүйелері 

Түйінді ақпаратты басқару құралдары 


333 

 

Ақпараттық  жүйеге  жəне  қызметке  қол  жеткізу  құқығын  бөліп  таратуды  басқару 



үшін нысанды рəсімдер əзірленуі жəне іске асырылуы тиіс. Рəсімдер пайдаланушылар қол 

жеткізуінің  барлық  сатысын  қамтуы  тиіс:  жаңа  пайдаланушыларды  тіркеуден  бастап 

ақпараттық  жүйеге  жəне  қызметке  қол  жеткізуі  енді  талап  етілмейтін  сол 

пайдаланушыларды тіркеуден айыру қортындысына дейін. Онда осы талап етілетін, жүйені 

басқару  құралдарын  айналып  өтуші  пайдаланушыларға  мүмкіндік  беретін  қол  жеткізу 

құқығы артықшылығын бөліп тарату қажеттілігіне ерекше назар аударылуы тиіс. [1] 

Қол  жеткізуді  басқарудың  белгіленген  саясатына  сəйкес,  пайдаланушылар  жəне 

қолдау  қызметі  персоналдар  үшін  ақпаратқа  жəне  қолданбалы  жүйенің  қызметіне  қол 

жеткізу  шектелуі  тиіс.  Қол  жеткізудің  шектелуі  өндірістік  қажеттілікке  жəне  ақпараттық 

қауіпсіздік  саясатына  негізделуі  тиіс.  Қол  жеткізуге  шектеу  жөніндегі  талаптарды 

қамтамасыз ету үшін мынадай мəселелерді қарау қажет: 

-

 

қолданбалы  жүйенің  қызметіне  қол  жеткізуді  басқару  үшін  мəзірді  қамтамасыз 

ету; 

-

 

пайдаланушылардың  қол  жеткізу  құқықтарын  басқару,  мысалға,  оқылымға, 

жазбаға, орындауға қосымшаны жоюға жəне жіберуге; 

-

 

басқадай қосымшаларға қол жеткізу құқықтарын басқару. 

Ақпаратты  қорғау  жүйесі  бағдарламалық-аппараттық  элементі  компьютерлерде, 

серверлерде  жəне  жұмысшы  станцияларында  жергілікті  желілердегі  жəне  əртүрлі 

ақпараттық  жүйелерде  өңделетін  жəне  сақталынған  бағалы  ақпаратты  қорғау  үшін 

арналған. Ол өзіне қосады: 

-

 

автономиялық  бағдарлама  ақпаратты  қорғауды  қамтамасыз  етуші  жəне  оның 



қорғанушылығы дəрежесін бақылаушы; 

-

 



ақпаратты өңдеу бағдарламалар кешенде жұмыс істеуші; 

-

 



техникалық  (аппараттық)  құрылғылар  кешенде  жұмыс  істеуші  ақпаратты  қорғау 

бағдарламалары.  

Базаны қорғау кезінде яғни оған пайдаланушыларды енгіземіз. Базадағы деректерді 

пайдалануды  шектеу  яғни  бұл  базада  мəліметтерді  енгізуге,  өшіруге  əкімшінің 

мүмкіншілігі  бар.  Ал  менеджердің  тек  оны  көруге  жəне  жаңа  мəліметтерді  енгізуге  

мүмкіншілігі  бар.  Үшінші  пайдаланушы  ол,  тұтынушы  тек  көруге  ғана  мүмкіншілігі  бар 

болады. 

Құпиясөз  орнату.  Мəліметтер  қоры  ашылу  кезіндегі  құпиясөзді  орнату  қорғанудың 

ең  қарапайым  түрі  болып  саналады.  Құпиясөз  орнатылғаннан  кейін,  мəліметтер  қорын 

қосқан сайын, пароль енгізуді сұрайтын терезе шығып тұрады. Құпиясөзін дұрыс енгізген 

пайдаланушы  ғана  мəліметтер  қорына  кіре  алады.  Бұл  əдіс  тиімді,  бірақ  ол  мəліметтер 

қорын  ашылу  кезінде  ғана  қолданылады.  Мəліметтер  қоры  ашылғаннан  кейін 

пайдаланушыға  барлық  объектілері  қол  жетімді  болады.  Аз  пайдаланушысы  бар  немесе 

автономды компьютердегі мəліметтер қоры үшін, əдетте парольді енгізу жеткілікті болып 

саналады. 

Олардың  əрқайсына  атқаратын  жұмыстарына  байланысты  мəліметтерді  қолдануға 

рұқсат беріледі. Олардың əр қайсысында бағдарламаға кіру үшін құпия сөз болады.  

 

 



 

Сурет 3- Пайдаланушыларды тіркеу терезесі. 

-

 

Сонымен  қатар    бағдарламаға  толық  құқығы  бар  əкімшілік  қалаған  уақытында 



жүйеге  кіру  құпиясөзін  өзгерте  алады.  Ал  мəліметтер  қорына  тек  қана  Əкімшінің  ғана 

құқығы бар. 

 


334 

 

 



 

Сурет 4 - Пайдаланушыларды тіркеу терезесі 

 

Ақпараттың  қауіпсіздікке  төнген  қауіп  ретінде  сақталатын,  ақпараттық  ресурстарды 



берілетін  жəне  өңделетін  ақпараттарды  қоса,  сонымен  қатар  программалық  жəне 

аппараттық  құралдарды  санкциясыз  қолдануға,  бұзушылыққа  əкелетін  өрекеттер 

қарастырылады.    Қауіпті   кездейсоқ   жəне   арнайы   деп   бөледі. [2] 

Қорғау бағыттары ақпараттарды санкциясыз алуға, физикалық жойып жіберуге жəне 

қорғалып отырған ақпараттың модификациясына бағытталған. Осы мақсатта бүгінде тек 

жеке қорғау механизмдерін жасап қана қоймау емес, жалпы əдістер кешенін яғни арнайы 

құралдарды, тəсілдерді жəне шараларды ақпараттарды жоғалтудың алдын-алу мақсатында 

ұйымдастыру болып     табылады. Компьютерлік желілерде ақпаратты қорғау негізгі 

элементтерінің бірі - вирусқа қарсы бағдарламалық жабдықтау. Ақпаратты қорғау іс 

шараларын мына топтарға бөлінеді жəне 5 суретіне сəйкес жасалады. 

 

Сурет 5 - Ақпаратты қорғау іс шаралары 



 

Ақпараттық жүйеге ойластырылған қатерлердің типтік тəсілдері жəне əсер ететін 

каналдары келесі болады: 

         - қолжетімдік объектілеріне тікелей қатынасы; 

         - қорғау құралдарын айналып қол жетімдік объектілеріне қатынас жасайтын 

бағдарламалық жəне техникалық құралдарды жасау;  

         - қол жетімдік жасауға мүмкіндік беретін қорғау құралдарын өзгерту; 

         - ақпараттық жүйенің техникалық құралдарына, функцияларын жəне құрылымын 

бұзатын жəне қол жетімдікті жүзеге асыруға мүмкіндік беретін бағдарламалық жəне 

техникалық механизмдерді енгізу. 

Ақпаратты алу тəсілі бойынша қол жетімдік каналдарды мыналарға бөлуге болады: 

физикалық; электромагниттік (сəулелерді ұстап алу); ақпараттық (бағдарламалық-

математикалық). Қол жеткізу əдістері: ақпаратты жазу; ақпаратты оқу; ақпаратты жоюға 


335 

 

немесе оны өңдеу жəне сақтау ережелерін бұзуға əкелетін элементтеріне физикалық əсер 



ету. [3] 

Ең көп таралған белгілі əдістер жəне əсер ететін каналдар мыналар: 

1)

 

өңдеуден кейін қалған ақпаратты жинау; 



2)

 

ақпараттық жүйенің интерфейстері арқылы біреудің паролін алу жолымен ену; 



3)

 

«люк»  деп  аталатын  компьютер  мүмкіндіктерін  жасырын,  құжатталмаған 



өңдеушілерді қолдану; 

4)

 



ақпараттық  жүйенің  ақпаратты  тасымалдау  құралдары  арқылы  немесе  желі 

арқылы (ЭП, FTP...) бағдарламаларды енгізу;  

5)

 

ақпараттық  жүйені  зерттеуге  арналған  дизассемблерлер  мен  отладчиктерді 



қолдану; 

6)

 



қоректену  көзін  жəне  ақпараттық  жүйенің  компоненттерін  желі  бойынша 

жоғары күшті импульстерді беру арқылы істен шығару; 

7)

 

қосымша  электромагниттік  сəулелер  мен  нысаналаулардың  эфир  немесе 



комуникация сызықтары бойынша үстап алу; 

8)

 



Intranet жəне Internet желілері арқылы желілік шабуылдарды жүргізу. 

Əкімшілік аутентификациясының мəліметтерін табуға арналған каналдар 

маниторингі жəне ақпараттық ағындардың келесі мүмкіндіктері бар желі протоколдардың 

анализаторлары: 

1)

 

желі ресурстарын қашықтықтан басқару, торабтарға қол жетімдік; 



2)

 

желілік трафик жайлы статистикалық мəліметтерді жинау;  



3)

 

желі бойынша жіберілетін пакеттерді декодтау.  



4)

 

ақпаратты талдау үшін ұстап қалу кезінде мəліметтерді іріктеу. 



5)

 

жасырын тыңдау - желілік ағынды ұстау жəне оны талдау ("sniffing")  



6)

 

TCP sequence number (IP-spoofing) болжау;  



7)

 

"десинхрониздік жағдайда" қосуды енгізу  



8)

 

пассивті  сканерлеу:  демондардың  қандай  TCP-порттарда  жұмыс  істейтінін 



анықтау;  

9)

 



ICMP-пакеттермен ("ping flood") басылу; 

10)


 

SYN-пакеттермен ("SYN flooding") басылу.  

Жіберушінің жалған адрестері: Internet электрондық поштасында жіберушілердің 

адрестеріне сенуге болмайды. Хатты ұстап алу. Пошталық бомба – электрондық пошта 

арқылы шабуыл жасау:  



1   ...   40   41   42   43   44   45   46   47   ...   64


©emirb.org 2017
әкімшілігінің қараңыз

войти | регистрация
    Басты бет


загрузить материал