8.2.2. Принципы организации обмена данными в вычислительных сетях
Существуют два принципа организации обмена данными:
Установление виртуального соединения с подтверждением приема каждого пакета.
Передача датаграмм.
Установление виртуального соединения или создание виртуального канала является более надежным способом обмена информацией. Поэтому он более предпочтителен при передаче данных на большие расстояния и (или) по физическим каналам, в которых возможны помехи. При виртуальном соединении пункт приема информации уведомляет отправителя о правильном или неправильном приеме каждого пакета. Если какой-то пакет принят неправильно, отправитель
46
повторяет его передачу. Так длится до тех пор, пока все сообщение не будет успешно передано. На время передачи информации между двумя пунктами коммутируется канал, подобный каналу при телефонном разговоре. Виртуальным его называют потому, что в отличие от телефонного коммутированного канала обмен информацией может идти по различным физическим путям даже в процессе передачи одного сообщения.
Термин датаграмма образован по аналогии с термином телеграмма. Аналогия заключается том, что короткие пакеты – собственно датаграммы – пересылаются адресату без подтверждения получения каждой из них. О получении всего сообщения целиком должна уведомить целевая программа.
Yandex.RTB R-A-252273-3
- Раздел I. Информационная безопасность и уровние ее
- Раздел II. Компьютерные вирусы и защита от них.37
- Раздел III. Иинформационная безопасность
- Раздел IV. Механизмы обеспечения "информационной
- Раздел I. Информационная
- 3.1. Правовые основы информационной безопасности общества
- 3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- 3.3. Ответственность за нарушения в сфере информационной безопасности
- 4.1. Стандарты информационной безопасности: "Общие критерии".
- 4.1.1. Требования безопасности к информационным системам
- 4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- 4.1.3. Функциональные требования
- 4.1.4. Требования доверия
- 4.1.5. Выводы по теме
- 4.2. Стандарты информационной безопасности распределенных систем
- 4.2.1. Сервисы безопасности в вычислительных сетях
- 4.2.2. Механизмы безопасности
- 4.2.3. Администрирование средств безопасности
- 4.2.4. Выводы по теме
- 5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- 5.2. Документы по оценке защищенности автоматизированных систем в рф
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 5.3. Выводы по теме
- 6.1. Цели, задачи и содержание административного уровня
- 6.2. Разработка политики информационной безопасности
- 6.3. Выводы по теме
- Раздел II. Компьютерные вирусы и
- 7.1. Компьютерные вирусы и проблемы антивирусной защиты
- 7.1.1. Классификация компьютерных вирусов
- 7.1.2. Жизненный цикл вирусов
- 7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- 7.2. Антивирусные программы и комплексы
- 7.3. Профилактические меры защиты
- Раздел III. Иинформационная
- 8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 8.1.1. Особенности информационной безопасности в компьютерных сетях
- 8.1.2. Специфика средств защиты в компьютерных сетях
- 8.2. Сетевые модели передачи данных
- 8.2.1. Понятие протокола передачи данных
- 8.2.2. Принципы организации обмена данными в вычислительных сетях
- 8.2.3. Транспортный протокол tcp и модель тср/iр
- 8.2.4. Выводы по теме
- 9.1. Модель взаимодействия открытых систем osi/iso.
- 9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- 9.1.2. Характеристика уровней модели osi/iso
- 9.1.3. Выводы по теме
- 9.2. Классификация удаленных угроз в вычислительных сетях
- 9.2.1. Классы удаленных угроз и их характеристика
- 9.2.2. Выводы по теме
- 10.1. Удаленная атака "анализ сетевого трафика"
- 10.2. Удаленная атака "подмена доверенного объекта"
- 10.3. Удаленная атака "ложный объект"
- 10.4. Удаленная атака "отказ в обслуживании"
- 10.5. Выводы по теме
- 11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- 11.2. Выводы по теме
- 12.1. Принципы построения защищенных вычислительных сетей
- 12.2. Выводы по теме
- Раздел IV. Механизмы обеспечения
- 13.1. Определение понятий "идентификация" и "аутентификация"
- 13.2. Механизм идентификация и аутентификация пользователей
- 13.3. Выводы по теме
- 14.1. Структура криптосистемы
- 14.2. Классификация систем шифрования данных
- 14.3. Симметричные и асимметричные методы шифрования
- 14.4. Механизм электронной цифровой подписи
- 14.5. Выводы по теме
- 15.1. Методы разграничение доступа.
- 15.1.1. Методы разграничения доступа
- 15.1.2. Мандатное и дискретное управление доступом
- 15.1.3. Выводы по теме
- 15.2. Регистрация и аудит.
- 15.2.1. Определение и содержание регистрации и аудита информационных систем
- 15.2.2. Этапы регистрации и методы аудита событий информационной системы
- 15.2.3. Выводы по теме
- 16.1. Межсетевое экранирование.
- 16.1.1. Классификация межсетевых экранов
- 16.1.2. Характеристика межсетевых экранов
- 16.1.3. Выводы по теме
- 16.2. Технология виртуальных частных сетей (vpn).
- 16.2.1. Сущность и содержание технологии виртуальных частных сетей
- 16.2.2. Понятие "туннеля" при передаче данных в сетях
- 16.2.3. Выводы по теме