Сетевые протоколы: базовые понятия и описание самых востребованных правил

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Сетевые протоколы: базовые понятия и описание самых востребованных правил». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Передать данные очень просто. Если требуется согласие, то его нужно дать в письменной форме или в виде электронной записи. Однако учтите, что регистрируясь на сайте интернет-магазина, нельзя передавать пин-коды карты.

Передача ПД работников третьим лицам

Работодатель обязан «не сообщать ПД работника третьей стороне без письменного согласия работника, за исключением случаев, когда это необходимо в целях предупреждения угрозы жизни и здоровью работника, а также в других случаях, предусмотренных законом» (абз. 2 ст. 88 ТК РФ).

Работодатель должен получить от работника письменное согласие на передачу его ПД третьему лицу. В согласии нужно обязательно указать реквизиты компании (ИП), которой передаются ПД работника: наименование компании (Ф.И.О. ИП), ОГРН (ОГРНИП), ИНН, адрес места нахождения.

Если работник не дал своего согласия, передача его ПД третьему лицу невозможна. Но есть исключения: передача данных в ПФР, ФСС, налоговые органы, по мотивированному запросу органов прокуратуры и внутренних дел, по запросу суда и т.д. Не нужно брать согласие работника и в случаях, связанных с исполнением им своих должностных обязанностей, в том числе при направлении работника в командировку1. Например, когда нужно купить авиабилеты, забронировать номер в гостинице и т.д. Другой пример – работодатель передает клиенту Ф.И.О. и номер телефона работника-курьера, который должен доставить посылку.

Остальные случаи передачи ПД без согласия будут нарушением закона. Например, когда работодатель передает ПД работника в охранную организацию для оформления пропуска.

Работодатель обязан «не сообщать ПД работника в коммерческих целях без его письменного согласия» (абз. 3 ч. 1 ст. 88 ТК РФ).

Комментарии компетентных органов о применении данного положения закона отсутствуют. Исходя из нашей практики, речь идет не столько о передаче ПД работников третьим лицам, сколько о размещении этих данных на сайте, в рекламных материалах для привлечения клиентов, а также иных действиях работодателя, направленных на увеличение прибыли. Согласие работника здесь также необходимо, поскольку размещение его ПД на сайте не связано с исполнением им своих должностных обязанностей. Примером нарушения данного положения Трудового кодекса является ситуация, когда коммерческие, медицинские и учебные организации публикуют на своих сайтах биографии сотрудников без их согласия.

Работодатель обязан «предупредить лиц, получающих ПД работника, о том, что эти данные могут быть использованы лишь в целях, для которых они сообщены, и требовать от этих лиц подтверждения того, что это правило соблюдено. Лица, получающие ПД работника, обязаны соблюдать режим секретности (конфиденциальности)» (абз. 4 ст. 88 ТК РФ).

Речь идет о случаях, когда работодатель получает требование о предоставлении ПД работников от организаций, у которых нет права по закону получать такие данных без согласия работника2. Например, работодателю поступил запрос от другой компании, в которой его сотрудник работает по совместительству. В этом случае работодатель по основному месту работы обязан получить согласие работника, а также требовать от организации соблюдения конфиденциальности и использования полученных ПД только в целях, для которых они предоставлены.

В законе не указано, как именно должно оформляться требование о соблюдении конфиденциальности. На практике подписывается соглашение о конфиденциальности или работодатель получает от компании гарантийное письмо.

Иная ситуация, когда ПД сотрудника передаются в целях исполнения договора. Например, при передаче данных работников бухгалтерам на аутсорсе. Работодатель в таком случае обязан соблюдать требования ч. 3 ст. 6 Закона о персональных данных, а именно3:

  • взять письменное согласие работника на передачу его ПД третьему лицу;
  • в поручении для третьего лица указать перечень возможных действий с переданными ПД, цели обработки, требования к защите обрабатываемых ПД;
  • в поручении для третьего лица установить его обязанность соблюдать конфиденциальность ПД и обеспечивать безопасность ПД при их обработке.

Ни закон, ни разъяснения Роскомнадзора ничего не говорят о форме поручения. На практике под поручением понимается отдельное положение, включенное в текст договора с третьим лицом (согласно ч. 3 ст. 6 Закона о персональных данных). Например, такое поручение может содержать договор на оказание услуг.

Ответственность за нарушения закона: штраф для ИП – от 10 тыс. до 20 тыс. руб., для юрлиц – от 15 тыс. до 75 тыс. руб. (ч. 2 ст. 13.11 КоАП РФ).

И придется выплатить компенсацию морального вреда работнику, чьи права были нарушены.

Поколения сотовых технологий

Стандарт NMT, как правило, относится к поколению 1G. Технологии GPRS и EDGE часто классифицируются как 2G, HSDPA — как 3G, LTE — как 4G. Следует отметить, что у каждого из отмеченных решений есть конкурентные аналоги. Например, к таковым в отношении LTE некоторые специалисты относят WiMAX. Другие конкурентные в отношении LTE решения на рынке 4G-технологий — 1xEV-DO, IEEE 802.20. Есть точка зрения, по которой стандарт LTE все же не вполне корректно классифицировать как 4G, поскольку по максимальной скорости он немного не дотягивает до показателя, определенного в отношении концептуального 4G, который составляет 1 Гбит/сек. Таким образом, не исключено, что в скором времени на мировом рынке сотовой связи появится новый стандарт, возможно, еще более совершенный, чем 4G и способный обеспечивать передачу данных со столь впечатляющей скоростью. Пока же в числе тех решений, что внедряются наиболее динамично, — LTE. Ведущие российские операторы активно модернизируют соответствующую инфраструктуру по всей стране — обеспечение качественной передачи данных по стандарту 4G становится одним из ключевых конкурентных преимуществ на рынке сотовой связи.

Бизнес: • Банки • Богатство и благосостояние • Коррупция • (Преступность) • Маркетинг • Менеджмент • Инвестиции • Ценные бумаги: • Управление • Открытые акционерные общества • Проекты • Документы • Ценные бумаги — контроль • Ценные бумаги — оценки • Облигации • Долги • Валюта • Недвижимость • (Аренда) • Профессии • Работа • Торговля • Услуги • Финансы • Страхование • Бюджет • Финансовые услуги • Кредиты • Компании • Государственные предприятия • Экономика • Макроэкономика • Микроэкономика • Налоги • Аудит
Промышленность: • Металлургия • Нефть • Сельское хозяйство • Энергетика
Строительство • Архитектура • Интерьер • Полы и перекрытия • Процесс строительства • Строительные материалы • Теплоизоляция • Экстерьер • Организация и управление производством

Поколения сотовых технологий

Стандарт NMT, как правило, относится к поколению 1G. Технологии GPRS и EDGE часто классифицируются как 2G, HSDPA — как 3G, LTE — как 4G. Следует отметить, что у каждого из отмеченных решений есть конкурентные аналоги. Например, к таковым в отношении LTE некоторые специалисты относят WiMAX. Другие конкурентные в отношении LTE решения на рынке 4G-технологий — 1xEV-DO, IEEE 802.20. Есть точка зрения, по которой стандарт LTE все же не вполне корректно классифицировать как 4G, поскольку по максимальной скорости он немного не дотягивает до показателя, определенного в отношении концептуального 4G, который составляет 1 Гбит/сек. Таким образом, не исключено, что в скором времени на мировом рынке сотовой связи появится новый стандарт, возможно, еще более совершенный, чем 4G и способный обеспечивать передачу данных со столь впечатляющей скоростью. Пока же в числе тех решений, что внедряются наиболее динамично, — LTE. Ведущие российские операторы активно модернизируют соответствующую инфраструктуру по всей стране — обеспечение качественной передачи данных по стандарту 4G становится одним из ключевых конкурентных преимуществ на рынке сотовой связи.

Каким образом передается информация

В процессе развития человечества происходит постоянное совершенствование механизмов, при помощи которых передаются сведения. Способы хранения и передачи информации довольно разнообразны, поскольку существует несколько систем, в которых происходит обмен данных.

В системе передачи данных различают 3 направления: это передача от человека к человеку, от человека к компьютеру и от компьютера к компьютеру.

  • Первоначально сведения получают при помощи органов чувств — зрения, слуха, обоняния, вкуса и осязания. Для передачи информации на ближнем расстоянии существует язык, который позволяет сообщить полученные сведения другому человеку. Кроме того, передать что-либо другому человеку можно, написав письмо либо в процессе спектакля, а также при разговоре по телефону. Несмотря на то, что в последнем примере используется средство связи, то есть промежуточное устройство, оно позволяет передать сведения в непосредственном контакте.
  • Для передачи данных от человека к компьютеру необходимо введение ее в память устройства. Информация может иметь разный вид, о чем будет идти разговор далее.
  • Передача от компьютера к компьютеру происходит посредством промежуточных устройств (флеш-карты, интернета, диска и т. д.).

В конце 1990 года, когда появились первые предсказания исчерпания адресного пространства IPv4, Тематическая группа по технологии Интернет (Internet Engineering Task Force, IETF) инициировала работу над IP-протоколом нового поколения, названным IP Next Generation, IPng. (На сегодняшний день это синоним IPv6.) В ноябре 1994 года был утвержден, а в январе 1995 года официально опубликован проект [14], завершивший период концептуальных дискуссий и положивший начало реальной стандартизации IPv6. В этом документе сформулированы основные требования к IPv6 и методы достижения поставленных целей, как краткосрочных, так и долгосрочных.

Протокол IPv6 проектировался как преемник IPv4. Все, что в IPv4 было хорошо, должно остаться. Все, что не использовалось на практике, должно быть удалено. Недостатки, естественно, должны быть исправлены. В необходимых случаях функциональность IP должна быть расширена.

Важнейшие инновации IPv6 состоят в следующем:

  • упрощен стандартный заголовок IP-пакета;
  • изменено представление необязательных полей заголовка;
  • расширено адресное пространство;
  • улучшена поддержка иерархической адресации, агрегирования маршрутов и автоматического конфигурирования адресов;
  • введены механизмы аутентификации и шифрования на уровне IP-пакетов;
  • введены метки потоков данных.

В IPv6 сохранена архитектурная простота, присущая IPv4 и ставшая одной из главных составляющих феноменального успеха IP-сетей. Основные принципы остались прежними. Все изменения планировались таким образом, чтобы минимизировать изменения на других уровнях протокольного стека TCP/IP.

Размер IP-адреса увеличен до 128 бит (16 байт). Даже с учетом неэффективности использования адресного пространства, являющейся оборотной стороной эффективной маршрутизации и автоматического конфигурирования, этого достаточно, чтобы обеспечить объединение миллиарда сетей, как того требовали документы IETF. Любопытно отметить, что на предварительном этапе обсуждалось четыре предложения, касающиеся размера IP-адреса:

  • 8 байт (этого в принципе достаточно, а более длинные адреса будут расходовать полосу пропускания);
  • 16 байт (эта “золотая середина” в итоге победила);
  • 20 байт (для унификации с OSI-сетями);
  • адреса переменной длины (для снятия всех противоречий.

Формирование контекстов безопасности в IPsec разделено на две фазы. Сначала создается управляющий контекст, назначение которого – предоставить надежный путь (в терминологии “Оранжевой книги”, см. [25], раздел “Предоставление надежного пути”), то есть аутентифицированный, защищенный канал для выработки (в рамках второй фазы) протокольных контекстов, и, в частности, для формирования криптографических ключей, используемых протоколами AH и ESP.

В принципе, для функционирования механизмов IPsec необходимы только протокольные контексты; управляющий контекст играет вспомогательную роль. Более того, явное выделение двух фаз утяжеляет и усложняет формирование ключей, если рассматривать последнее как однократное действие. Тем не менее, из архитектурных соображений управляющие контексты не только могут, но и должны существовать, поскольку они обслуживают все протокольные уровни стека TCP/IP, концентрируя в одном месте необходимую функциональность. Первая фаза начинается в ситуации, когда взаимодействующие стороны, вообще говоря, не имеют общих секретных данных (общих ключей) и не уверены в аутентичности друг друга. Если с самого начала не создать надежный путь, то для выполнения каждого управляющего действия с ключами (их модификация, выдача диагностических сообщений и т.п.) в каждом протоколе (AH, ESP, SSL и т.д.) этот путь придется формировать заново.

Читайте также:  Расчет отпускных работникам Крайнего Севера (примеры)

Какие ещё протоколы используются в Интернете

Помимо выше указанных, для сети существуют и другие решения. У каждого свои особенности:

  • MAC, или Media Access Control отвечает за идентификацию устройств в Сети на одном из самых низких уровней. Уникальным MAC-адресом снабжается каждое приспособление, которое подключается к Сети. Эту информацию задаёт ещё производитель. Физические адреса используются в случае с локальными сетями, по которым передают сведения. Это один из немногих протоколов, до сих пор остающийся достаточно популярным.
  • DNS — протокол для передачи файлов. Отвечает за преобразование в сложные IP-адреса данных, которые раньше были легко понятны и читаемы. Обратный порядок преобразования тоже работает. Благодаря этому становится просто получать доступ к сайтам с помощью доменного имени.
  • SSH реализуется для удалённого управления системой с участием защищённого канала. Этот вариант для работы используют многие технологии.

Важно! При выборе того или иного метода отталкиваться нужно от того, для чего предназначен тот или иной элемент. Одинаковым остаётся способ настройки в разных операционных системах. Только в некоторых специализированных компонентах заметно отличие.

Системы Windows изначально были настроены так, чтобы в качестве универсального протокола использовать TCP/IP. Все остальные функции не настраиваются вообще либо настраиваются, но автоматически.

Чёткая определённость и структурированность — главные условия для организации правильного обмена информацией по Сети между компьютерами. По этой причине применяются различные стандарты. Первоначально для установки протоколов использовались международные соглашения. Различные задачи, типы информации, протоколы могут быть разными в зависимости от того, что нужно пользователям или самим сетям.

Как данные передаются в сети и зачем управлять multicast-потоками

Прежде чем переходить непосредственно к цифровой подстанции и нюансам построения ЛВС, предлагаем краткий ликбез по типам передачи данных и протоколам передачи данных для работы с multicast-потоками.

Существует четыре типа передачи данных:

  • Broadcast — широковещательная рассылка.
  • Unicast — обмен сообщениями между двумя устройствами.
  • Multicast — рассылка сообщений на определенную группу устройств.
  • Unknown Unicast — широковещательная рассылка с целью найти одно устройство.

Чтобы не запутать карты, давайте, прежде чем переходить к multicast, кратко проговорим про другие три типа передачи данных.

Прежде всего, давайте вспомним, что внутри ЛВС адресация между устройствами выполняется на основе MAC-адресов. В любом передаваемом сообщении есть поля SRC MAC и DST MAC.

  • SRC MAC — source MAC — MAC-адрес отправителя.
  • DST MAC — destination MAC — MAC-адрес получателя.

Коммутатор на основании этих полей передает сообщения. Он смотрит DST MAC, находит его в своей таблице MAC-адресов и отправляет сообщение на тот порт, который указан в таблице. Также он смотрит и SRC MAC. Если такого MAC-адреса в таблице нет, то добавляется новая пара «MAC-адрес — порт». Теперь давайте поговорим подробнее про типы передачи данных.

Краткая характеристика технологий

Приведем краткую характеристику технологий беспроводной передачи данных, а затем осуществим их сравнительный анализ. Традиционно в данной области телекоммуникаций (и не только здесь) конкурируют американские стандарты IEEE, европейские стандарты ETSI и фирменные стандарты.

Технология ZigBee продвигается организацией ZigBee Alliance, ставящей своей целью обеспечение верхних слоев семиуровневой модели стеком протоколов (от сетевого уровня до уровня приложений), включая профили приложений и инженерную реализацию компонентов данной технологии. К разработке соответствующего стандарта низкоскоростной передачи данных подключился комитет IEEE 802.15.4, разрабатывающий уровни MAC (управление доступом к среде передачи — media access control) и PHY (уровень передачи сигналов в физической среде) семиуровневой модели. Именно первый,физический уровень (PHY) в основном определяет стоимость системы, скорости передачи данных, потребляемую мощность, габариты и диапазон используемых частот.

Назначение данной технологии — обеспечить компонентами системы автоматизации и дистанционного управления различного назначения. При этом для АТ была поставлена цель обеспечения их автономным батарейным питанием двумя элементами типа АА в течение времени от полугода до двух лет. Варианты применения устройств, построенных на основе данной технологии: беспроводные системы обеспечения безопасности жилища от несанкционированного проникновения в них; удаленное управление кондиционерами, системой освещения помещений и оконными жалюзи; управление какими-либо устройствами инвалидами, пожилыми людьми и детьми; универсальное управление аудио и видеоустройствами; беспроводные клавиатура, мышь ПК, пульт управления игровой приставкой; беспроводные детекторы задымления и наличия СО; автоматизация и управление элементами промышленных и жилых помещений (освещением и т.п.).

Предусматривается разработка шлюзов для взаимодействия данных систем с другими сетями передачи данных.

Используемые частоты: ISM (2,4 ГГц со скоростью 250 кбит/с), европейский диапазон 868 МГц (20 кбит/с) и американский диапазон 915 МГц (40 кбит/с).

Технология Bluetooth — это технология передачи данных по радио на малые расстояния (до 10 м, с возможностью расширения до 100 м), позволяющая осуществлять связь беспроводных телефонов, компьютеров и различной периферии, не требуя прямой видимости. По мощности радиопередатчика аппаратура делится на три класса: первый (максимальная выходная мощность 100 мВт), второй (2,5 мВт) и третий (1 мВт).

Читайте также:  Пособие при рождении 3 ребенка в 2023 году в Тюменской области

Разработку технологии начала компания Ericsson Mobile Communications. Первоначальной ее целью было получение нового радиоинтерфейса с низким уровнем энергопотребления и невысокой стоимостью, который позволил бы устанавливать связь между сотовыми телефонами и гарнитурами. Кроме того, новый интерфейс предназначался для передачи данных между ПК, между ПК и его периферией, между ноутбуком и сотовым телефоном и т.п.

В феврале 1998 года. Ericsson совместно с Intel, IBM, Toshiba и Nokia сформировали специальную группу по разработке и продвижению технологии под названием Bluetooth SIG (Special Interest Group). Эта технология полностью открыта, а поэтому любая компания, подписавшая лицензионное соглашение, может войти в состав Bluetooth SIG и начать создавать продукты на ее основе.

Семейство стандартов IEEE 802.11х разрабатывается американским институтом IEEE. Стандарт IEEE 802.11, разработка которого была завершена в 1997 г., является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей (WLAN). Основные из них — протокол управления доступом к среде MAC (нижний подуровень канального уровня) и протокол PHY передачи сигналов в физической среде. В качестве последней допускается использование радиоволн и инфракрасного излучения. Стандартом 802.11 определен единственный подуровень MAC, взаимодействующий с тремя типами протоколов физического уровня, соответствующих различным технологиям передачи сигналов — по радиоканалам в диапазоне 2,4 ГГц с широкополосной модуляцией с прямым расширением спектра (DSSS) и ППРЧ (FHSS), а также с помощью инфракрасного излучения. Спецификациями стандарта предусмотрены два значения скорости передачи данных — 1 и 2 Мбит//с. По сравнению с проводными ЛВС Ethernet-возможности подуровня MAC расширены за счет включения в него ряда функций, обычно выполняемых протоколами более высокого уровня, в частности, процедур фрагментации и ретрансляции пакетов. Это вызвано стремлением повысить эффективную пропускную способность системы благодаря снижению накладных расходов на повторную передачу пакетов.

В качестве основного метода доступа к среде стандартом 802.11 определен механизм CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance — множественный доступ с обнаружением несущей и предотвращением столкновения пакетов).

Управление питанием. Для экономии энергоресурсов мобильных рабочих станций, используемых в беспроводных ЛВС, стандартом 802.11 предусмотрен механизм переключения станций в так называемый пассивный режим с минимальным потреблением мощности.

Архитектура и компоненты сети. В основу стандарта 802.11 положена сотовая архитектура,причем сеть может состоять как из одной, так и нескольких ячеек. Каждая сота управляется базовой станцией, являющейся ТД, которая вместе с находящимися в пределах радиуса ее действия рабочими станциями пользователей образует базовую зону обслуживания. Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему, представляющую собой эквивалент магистрального сегмента кабельных ЛВС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания. Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняются непосредственно рабочими станциями.

Роуминг. Для обеспечения перехода мобильных рабочих станций из зоны действия одной точки доступа к другой в многосотовых системах предусмотрены специальные процедуры сканирования (активного и пассивного прослушивания эфира) и присоединения (Association), однако строгих спецификаций по реализации роуминга стандарт 802.11 не предусматривает.

Обеспечение безопасности. Для защиты WLAN стандартом IEEE 802.11 предусмотрен целый комплекс мер безопасности передачи данных под общим названием Wired Equivalent Privacy (WEP). Он включает средства противодействия несанкционированному доступу к сети (механизмы и процедуры аутентификации), а также предотвращение перехвата информации (шифрование).

Сравнение ряда технологий

Начнем с левого нижнего угла рисунка и сравним между собой технологии Bluetooth и ZigBee. Результаты сравнительного анализа представлены в виде таблицы 2.

Таблица 2.Сравнение технологий Bluetooth и ZigBee
Bluetooth ZigBee
Назначение
Для построения сетей связи динамической структуры (постоянно добавляются новые элементы и выходят из сети имеющиеся, конфигурация топологии сети изменяется) Сети передачи данных со статической структурой (топология сети длительное время постоянна, номенклатура элементов изменяется редко)
Беспроводная передача звуковых сигналов (речи) Большое число оконечных устройств
Передача неподвижной графики и изображений Большая длительность периода обращения главной станции сети оконечным устройствам
Передача файлов Передача пакетов данных небольшой величины
Отличия радиоинтерфейсов
Программная перестройка радиочастоты (FHSS) Прямое расширение спектра (DSSS)
Скорость передачи:1 МБод, пиковая скорость передачи данных ~720 кбит/с Скорость передачи:62,5 кБод,4 бит/символ, пиковая скорость передачи данных ~128 кбит/с
Энергопотребление
Организовано аналогично мобильному телефону (регулярная подзарядка) 2+года от пары батареек типа ААА
Обеспечивает максимальную производительность сети данной структуры Оптимизировано для режима «сна » оконечного устройства
Временные параметры протоколов
Оптимизированы для работы сети в критических ситуациях:
Время «прописки » нового оконечного устройства в сети не менее 3 с Время «прописки » нового оконечного устройства в сети 30 мс
Время перехода оконечного устройства из режима сна в активный режим 3 с Время перехода оконечного устройства из режима сна в активный режим 15 мс
Время доступа главной станции к активному оконечному устройству 2 мс Время доступа главной станции к активному оконечному устройству 15 мс
Особенности реализации
Низкая стоимость расширения сети Минимальная стоимость оконечных устройств
Расширенная программная поддержка за счет возможностей ПК Минимальное программное обеспечение и недорогой процессор (80С51)
Реализация возможностей протоколов IEEE802.11x при наличии упрощенного радиооборудования Отсутствие необходимости поддержки работы оконечного устройства со стороны ПК
Ориентация на производство интегрированных чипов для различных приложений


Похожие записи:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *