Автор работы: Пользователь скрыл имя, 20 Января 2013 в 03:16, реферат
Современное материальное производство и другие сферы деятельности все больше нуждаются в информационном обслуживании, переработке огромного количества информации. Универсальным техническим средством обработки любой информации является компьютер, который играет роль усилителя интеллектуальных возможностей человека и общества в целом, а коммуникационные средства, использующие компьютеры, служат для связи и передачи информации. Появление и развитие компьютеров — это необходимая составляющая процесса информатизации общества.
Современные информационные технологии
Информационная система и технологии
Компьютерные сети
Понятие о компьютерной сети
Два типа сетей
Топологии сетей
Беспроводные сети
Секреты безопасности сетей
Интернет и интранет
Эталонная модель взаимодействия открытых систем и основные сетевые протоколы
В расширенной сети использование
серверов разных типов приобретает
особую актуальность. Необходимо поэтому
учитывать все возможные
Термин “топология”, или “топология сети”, характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология – это стандартный термин, который используется профессионалами при описании основной компоновки сети. Кроме термина “топология”, для описания физической компоновки употребляют также следующие:
Топология сети обуславливает её характеристики. В частности, выбор той или иной топологии влияет на:
Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели в большинстве случаев используется кабель (реже – беспроводные сети – инфракрасное оборудование Input/Output).
Однако, просто подключить компьютер к кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаиморасположения компьютеров.
Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля но и способ его прокладки.
Базовые топологии.
Все сети строятся на основе трёх базовых топологий:
Если компьютеры подключены вдоль одного кабеля, топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены к компьютеры, замкнут в кольцо, такая топология носит название кольца.
Шина.
Топологию “шина” часто называют “линейной шиной” (linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.
В сети с топологией “шина” компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.
Данные в виде электрических сигналов передаются всем компьютерам в сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.
Так, как данные в сеть передаются только одним компьютером, её производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, тем медленнее сеть.
Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.
Данные, или электрические
сигналы, распространяются по всей сети
– от одного конца кабеля к другому.
Если не предпринимать никаких
Звезда.
При топологии “звезда” все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру.
В сетях с топологией “звезда” подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.
А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать и получать сигналы. На остальные компьютеры в сети это не повлияет.
Кольцо.
При топологии “кольцо” компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.
Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.
В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией “звезда-кольцо” или “звезда-шина” и т.д.).
Беспроводная среда постепенно
входит в нашу жизнь. Как только технология
окончательно сформируется, производители
предложат широкий выбор
Словосочетание «беспроводная среда» может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой – как среда передачи – используется кабель. Такая сеть со смешанными компонентами называется гибридной.
В зависимости от технологии беспроводные сети можно разделить на три типа:
Способы передачи:
Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.
Этот раздел “Секреты безопасности сетей” предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить её от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право.
Безопасность сети представляется следующими требованиями:
Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер – лишь жертвой или средством преступления.
Что угрожает четырем требованиям:
Угроза |
Конфиденциальность |
Целостность |
Доступность |
Законность/этические нормы |
Аппаратные сбои |
Х |
Х |
Х |
|
Вирусы |
Х |
Х |
||
Диверсии |
Х |
Х |
||
Излучение |
Х |
|||
Искажение |
Х |
Х | ||
Кража |
Х |
Х |
Х |
|
Логические бомбы |
Х |
Х |
Х |
|
Мошенничество |
Х |
|||
Небрежность |
Х |
Х |
Х |
|
Неправильная маршрутизация |
Х |
|||
Неточная или устаревшая информация |
Х |
|||
Ошибки программирования |
Х |
Х |
Х |
|
Перегрузка |
Х | |||
Перехват |
Х |
|||
Пиггибекинг |
Х |
Х |
||
Пиратство |
Х |
Х |
Х |
|
Подлог |
Х |
|||
Пожары и другие стихийные бедствия |
Х |
|||
Потайные ходы и лазейки |
Х |
Х |
Х |
|
Препятствование использованию |
Х |
|||
Различные версии |
Х |
|||
Самозванство |
Х |
Х |
Х |
|
Сбор мусора |
Х |
|||
Сетевые анализаторы |
Х |
|||
Суперзаппинг |
Х |
Х |
Х |
|
Троянские кони |
Х |
Х |
Х |
|
Умышленное повреждение данных или программ |
Х |
|||
Хищение |
Х |
Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:
Вирусы (virus):
Угроза: |
Целостности, доступности |
Предотвращение: |
Может быть сложным |
Обнаружение: |
Обычно очевидно |
Частота: |
В 1993 году каждая из 500 машин в США была заражена |
Последствия: |
Потенциально очень большие, но на практике гораздо менее печальные |
Вирус – это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.
Диверсия (sabotage):
Угроза: |
Целостности, доступности |
Предотвращение: |
Весьма затруднено |
Обнаружение: |
Либо очень простое, либо очень сложное |
Частота: |
Неизвестна, по-видимому, не очень часто |
Последствия: |
Потенциально очень большие |
Диверсия в большинстве случаев выражается в форме физического или логического повреждения. Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.
Небрежность (bumbling):
Угроза: |
Конфиденциальности, целостности, доступности |
Предотвращение: |
Очень трудно |
Обнаружение: |
Иногда легко, иногда трудно |
Частота: |
Наиболее распространенный риск |
Последствия: |
Потенциально очень тяжелые |
Информация о работе Современные сетевые и информационные технологии