|
Мы создаем
компьютерные сети для офиса, предприятия, корпорации или вашего дома:
устанавливаем локальные (LAN / SAN/ LON) и удаленные сети , структурированные
кабельные системы (СКС). Сети промышленные для одного здания (офиса)
или для территориально распределенных структур. Сети домашние, объединяющие
системы информации, сигнализации, управления и охраны.
Мы обладаем большим опытом реализации
сетевых проектов любого масштаба - от небольшой офисной сети до
межрегиональных сетей корпорации. Сетей, которые создаются на основе
новейших информационных технологий, самого современного оборудования
и программного обеспечения (ПО). |
|
|
Сетевая
техника и технология
Предлагаемые нами технические решения
основываются на продуктах и технологиях ведущих мировых производителей:
- кабели, волоконно-оптические системы (ВОЛС) и пассивное оборудование,
- активное сетевое оборудование,
- компьютеры и серверы,
- коммуникационное оборудование,
- системное и сетевое программное обеспечение.
Большая локальная вычислительная
сеть (ЛВС) состоит из функционально и/или территориально выделенных
фрагментов (доменов). Каждый домен содержит выделенный сервер и
автоматизированные рабочие места (АРМ) на базе персональных компьютеров,
которые могут быть территориально распределены по
различным комнатам, этажам, зданиям на рабочих местах пользователей. |
|
|
Объединение серверов
и АРМ в единую ЛВС осуществляется посредством оборудования, в состав
которого входят:
- сетевое оборудование, включающее
высокоскоростные многопортовые коммутаторы, модульные многосегментные
концентраторы, маршрутизаторы и модемы;
- междуэтажная кабельная сеть,
связывающая домены на различных этажах здания или в различных
зданиях, выполняемая чаще всего в технологии ВОЛС,
- кабельная сеть в пределах этажа,
- центр управления сетью и связным
оборудованием, осуществляющий контроль состояния каналов связи
и сетевого оборудования.
В территориально распределенной
сети имеются удаленные фрагменты, взаимодействующие в процессе повседневной
деятельности по различным функциональным задачам. Обмен данными
между местными и удаленными фрагментами может быть организован по
стандартным телефонным каналам связи через специально устанавливаемые
в сети модемы с возможностью закрытия передаваемой информации.
Связь может осуществляться как напрямую, так и через средства электронной
почты или Интернет.
Архитектура сети определяется многими
факторами. Среди них: параметры разветвленности сети, объем и интенсивность
потоков информации, структура баз данных и так далее. Множество
приложений позволяет использовать простейшие сетевые структуры связанных
рабочих станций или станций с файл-сервером. В сложных случаях используется
архитектура "клиент-сервер". Взаимообмен информацией внутри
зданий, как правило осуществляется по стандарту ETHЕRNET, а между
зданиями - FDDI.
В последнее время очень широкое
распространение получили беспроводные сетевые технологие. С появлением
подобных сетей пропала необходимость в прокладке проводов, появилась
возможность удаленного мониторинга различных объектов, например
мониторгинг состояния торгового автомата, установленного на достаточном удалении от
основного офиса.
Шифрование данных для безопасности сетей
Мы можем предложить вариант невскрываемого шифра. Если для каждой цифры кода полностью и случайным образом изменять ключ, то
получаем класс шифров, для которого доказана невскрываемость в абсолютном смысле этого слова.
Даже при попытке вскрыть его "грубой силой", например, опробованием всех возможных ключей,
вы получите все возможные открытые тексты, включая тот, который был в действительности зашифрован. Дальше нужно
распознавать и теоретически возможно это сделать, имея дополнительную информацию. Но где ее взять?
А, если шифруется программа, то есть последовательность цифр, то получите все возможные последовательности цифр,
смысл которых не известен никому, поэтому не подлежит распознаванию.
Теоретически возможно запускать каждую последовательность в качестве исполняемого файла. Поскольку вы не знаете начала файла, то запускать нужно еще и с каждой бинарной цифры.
Как написано в одной статье "Даже если опробовать все возможные ключи в одно мгновение, нельзя внести сюда никакой определенности"
|
|