Методы исследования компьютерных сетей

Методы исследования эффективности ЛВС и их моделирование

6.3 Методы исследования эффективности ЛВС и их моделирование.

Локальные вычислительные системы относятся к категории сложных систем. Наиболее существенные их черты:

наличие единой цели функционирования для всей системы;

многообразие функций, реализуемых системой и направленных на достижение заданной цели функционирования;

большое число информационно связанных и взаимодействующих элементов, составляющих систему; возможность деления системы на подсистемы, цели и функционирование которых подчинены общей цели;

иерархическая структура связи подсистем и иерархия показателей качества функционирования системы;

наличие в управлении системе (подсистемах) и высокая степень его автоматизации;

устойчивость к воздействию внешних и внутренних возмущающих факторов и наличие ( в той или иной степени) самоорганизации;

требуемая надежность системы, построенная в целом из ненадежных элементов.

Оценку эффективности функционирования ЛВС как сложной системы осуществляют по некоторым показателям, каждый из которых может стать основным в зависимости от назначений и состояния системы, характере и решаемых задач.

На различных стадиях жизненного цикла ЛВС могут использоваться различные методы оценки ее эффективности и оптимизации.

В процессе проектирования ЛВС с использование современной методологии проектирования и технологических комплексов (САПР) могут применяться экспериментальные методы исследования, аналитическая и имитационное моделирование.

На стадиях опытной и рабочей эксплуатации ЛВС основным методом оценки качества следует считать экспериментальное исследование. Оно позволяет собрать статистическую информацию о действительном ходе вычислительного процесса, использовании оборудования, степени удовлетворения требований пользователей системы и за тем по результатам ее обработки сделать заключение о качестве проектных решений, заложенных при создании системы, а так же принятие решения по модернизации системы (устранению «узких» мест). Однако не исключено использование методов моделирования, с помощью которых можно оценить эффект от модернизации ЛВС, не изменяя рабочие конфигурации и организации работы системы.

Читайте также:  Компоненты локальной вычислительной сетью

6.3.1 Аналитическое моделирование.

Использование аналитических методов связано с необходимостью построения математических моделей ЛВС в строгих математических терминах. Аналитические модели носят обычно вероятностный характер и строятся на основе понятий аппарата теории массового обслуживания, вероятностей и марковских процессов, а также методов диффузной аппроксимации. Могут также применяться дифференциальные и алгебраические уравнения.

При использовании этого математического аппарата часто удается быстро получить аналитические модели для решения достаточно широкого круга задач исследования ЛВС. В то же время аналитические модели имеют ряд существенных недостатков, к числу которых следует отнести:

значительные упрощения, свойственные большинству аналитических моделей, которые ставят иногда под сомнение результаты аналитического моделирования;

громоздкость вычислений для сложных моделей;

сложность аналитического описания вычислительных процессов ЛВС;

недостаточная развитость аналитического аппарата в ряде случаев не позволяющая в аналитических моделях выбивать для исследований наиболее важные характеристики ( показатели эффективности) ЛВС.

Указанные особенности позволяют заключить, что аналитические методы имеют самостоятельное значение лишь при исследовании процессов функционирования ЛВС в первом приближении и в частных, достаточно специфичных задачах.

6.3.2 Имитационное моделирование.

В отличие от аналитического имитационное моделирование снимает большинство ограничений, связанных с возможностью отражения в моделях реального процесса функционирования исследуемой ЛВС, динамической взаимной обусловленности текущих и последующих событий, комплексной взаимосвязи между параметрами и показателями эффективности системы и т.п. Хотя имитационные модели во многих случаях более трудоемки, менее лаконичны, чем аналитические, они могут быть сколь угодно близки к моделируемой системе и просты в использовании.

Имитационные модели представляют собой описание объекта исследования на некотором языке, которое имитирует элементарные явления, составляющие функционирование исследуемой системы, с сохранением их логической структуры, последовательности протекания во времени, особенностей и состава информации о состоянии процесса. Описание компонентов реальной вычислительной сети в имитационной модели носят определенных логико-математический характер и представляют собой совокупность алгоритмов, имитирующих функционирование исследуемой сети. Например, в пакете моделирования PlanNet фирмы Comdisco имеется возможность эмуляции всего оборудования — от сети Token Ring и сегментов Ethernet до средств передачи речевых данных и телекоммуникационных линий.

Читайте также:  Структура памяти сетевой модели

Основными недостатками имитационного моделирования, несмотря на появившиеся в последнее время различные системы моделировании, остаются сложность, высокая трудоемкость и стоимость разработки моделей, а иногда и большая ресурсоемкость моделей при реализации на ЭВМ.

Все это требует времени. Построение точной модели сложной сети может занять месяц или более. Следует принимать во внимание также значительную стоимость подобных пакетов (порядка 10 тыс. долларов).

Информация о работе «Проект информационно-вычислительной сети Мелитопольского межрайонного онкологического диспансера»

Раздел: Информатика, программирование
Количество знаков с пробелами: 200225
Количество таблиц: 20
Количество изображений: 0

Источник

Тактика и методы исследования компьютерных сетей

Исследование компьютерных сетей (мониторинг КС, компьютерная разведка) – это совокупность действий (угроз безопасности) в рамках информационного конфликта, направленных на получение информации об особенностях построения и функционирования сетей, а также на съем (прослушивание) передаваемой по сети информации (трафика).

Методов исследование компьютерных сетей может быть бесконечное множество. Их появление и содержание зависит от наличия слабых мест в используемых программных продуктах, психологических и профессиональных особенностей лиц, участвующих в информационном конфликте (организующих исследование и противодействующих ему).

Целью данной лекции является рассмотрение основных (типовых) видов угроз безопасности, получивших название: 1) Анализ сетевого трафика; 2) Подмена доверенного объекта или субъекта компьютерной сети; 3) Ложный объект компьютерной сети; 4) Использование ложного объекта для организации удаленной атаки на компьютерную сеть; 5) Отказ в обслуживании.

Вопрос 1. Анализ сетевого трафика

Основной особенностью компьютерных сетей (КС), является распределенность в пространстве ее объектов. Эта особенность привела к появлению специфичной для них типовой угрозы безопасности, заключающейся в прослушивании канала связи. Данная угроза безопасности компьютерных сетей получила название «анализ сетевого трафика» (sniffing), сокращенно — «сетевой анализ».

Читайте также:  Виды радиосвязи в компьютерных сетях

Реализация угрозы «сетевой анализ» позволяет, во-первых, изучить логику работы компьютерной сети, то есть получить взаимно однозначное соответствие событий, происходящих в системе, и команд, пересылаемых друг другу ее объектами, в момент появления этих событий. Это достигается путем перехвата и анализа пакетов обмена на канальном уровне. Знание логики работы распределенной ВС позволяет на практике моделировать и осуществлять многие виды типовых удаленных атак.

Во-вторых, такая удаленная атака позволяет непосредственно перехватить поток данных, которыми обмениваются объекты сети. То есть удаленная атака этого типа заключается в получении несанкционированного доступа к информации, которой обмениваются два сетевых абонента. При реализации данной угрозы нельзя модифицировать трафик, а сам анализ возможен только внутри одного сегмента сети. Примером информации, перехваченной при помощи такой типовой атаки, могут служить имя и пароль пользователя, пересылаемые в незашифрованном виде по сети.

Источник

Оцените статью
Adblock
detector