Современные сетевые и информационные технологии

Автор работы: Пользователь скрыл имя, 20 Января 2013 в 03:16, реферат

Описание работы

Современное материальное производство и другие сферы деятельности все больше нуждаются в информационном обслуживании, переработке огромного количества информации. Универсальным техническим средством обработки любой информации является компьютер, который играет роль усилителя интеллектуальных возможностей человека и общества в целом, а коммуникационные средства, использующие компьютеры, служат для связи и передачи информации. Появление и развитие компьютеров — это необходимая составляющая процесса информатизации общества.

Содержание работы

Современные информационные технологии
Информационная система и технологии
Компьютерные сети
Понятие о компьютерной сети
Два типа сетей
Топологии сетей
Беспроводные сети
Секреты безопасности сетей
Интернет и интранет
Эталонная модель взаимодействия открытых систем и основные сетевые протоколы

Файлы: 1 файл

2.Реферат - сетевые технологии.docx

— 70.94 Кб (Скачать файл)

В расширенной сети использование  серверов разных типов приобретает  особую актуальность. Необходимо поэтому  учитывать все возможные нюансы, которые могут проявиться при  разрастании сети, с тем, чтобы  изменение роли определенного сервера  в дальнейшем не сказалось на работе всей сети.

 

    1. Топологии сетей

 

Термин “топология”, или “топология сети”, характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология – это стандартный термин, который используется профессионалами при описании основной компоновки сети. Кроме термина “топология”, для описания физической компоновки употребляют также следующие:

  • физическое расположение;
  • компоновка;
  • диаграмма;
  • карта.

Топология сети обуславливает  её характеристики. В частности, выбор  той или иной топологии влияет на:

  • состав необходимого сетевого оборудования;
  • характеристики сетевого оборудования;
  • возможности расширения сети;
  • способ управления сетью.

Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для  этой цели в большинстве случаев  используется кабель (реже – беспроводные сети – инфракрасное оборудование Input/Output).

Однако, просто подключить компьютер  к кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей  в сочетании с различными сетевыми платами, сетевыми операционными системами  и другими компонентами требуют  и различного взаиморасположения компьютеров.

Каждая топология сети налагает ряд условий. Например, она  может диктовать не только тип  кабеля но и способ его прокладки.

Базовые топологии.

Все сети строятся на основе трёх базовых топологий:

  • шина (bus)
  • звезда (star)
  • кольцо (ring)

Если компьютеры подключены вдоль одного кабеля, топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим  из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены к  компьютеры, замкнут в кольцо, такая  топология носит название кольца.

Шина.

Топологию “шина” часто называют “линейной шиной” (linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.

В сети с топологией “шина” компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.

Данные в виде электрических  сигналов передаются всем компьютерам в сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.

Так, как данные в сеть передаются только одним компьютером, её производительность зависит от количества компьютеров, подключенных к шине. Чем  их больше, тем медленнее сеть.

Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя  к получателю. Поэтому, если один из компьютеров выйдет из строя, это  не скажется на работе остальных. В  активных топологиях компьютеры регенерируют сигналы и передают их по сети.

Данные, или электрические  сигналы, распространяются по всей сети – от одного конца кабеля к другому. Если не предпринимать никаких действий, то сигналы, достигнув конца кабеля будут отражаться и это не позволит другим компьютерам осуществлять передачу. Поэтому, после того, как данные достигнут  адресата, электрические сигналы  необходимо погасить. Для этого на каждом конце кабеля в сети с топологией «шина» устанавливают терминаторы (terminators) для поглощения электрических сигналов.

Звезда.

При топологии “звезда” все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру.

В сетях с топологией “звезда” подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.

А если выйдет из строя только один компьютер (или кабель, соединяющий  его с концентратором), то лишь этот компьютер не сможет передавать и  получать сигналы. На остальные компьютеры в сети это не повлияет.

Кольцо.

При топологии “кольцо” компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Один из принципов передачи данных в кольцевой сети носит  название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.

В настоящее время часто  используются топологии, которые комбинируют  компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией “звезда-кольцо” или “звезда-шина” и т.д.).

 

    1. Беспроводные сети

 

Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители  предложат широкий выбор продукции  по приемлемым ценам, что приведет к  росту спроса на нее, и к увеличению объема продаж. В свою очередь, это  вызовет дальнейшее совершенствование  и развитие беспроводной среды.

Словосочетание «беспроводная  среда» может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют  с сетью, в которой – как  среда передачи – используется кабель. Такая сеть со смешанными компонентами называется гибридной.

В зависимости от технологии беспроводные сети можно разделить  на три типа:

  • локальные вычислительные сети;
  • расширенные локальные вычислительные сети;
  • мобильные сети (переносные компьютеры).

Способы передачи:

  • инфракрасное излучение;
  • лазер;
  • радиопередача в узком спектре (одночастотная передача);
  • радиопередача в рассеянном спектре.

Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.

 

    1. Секреты безопасности сетей

 

Этот раздел “Секреты безопасности сетей” предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить её от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право.

Безопасность сети представляется следующими требованиями:

  • Конфиденциальность личных и других важных данных;
  • Целостность и точность хранимой информации и программ, которые её обрабатывают;
  • Доступность систем, данных и служб для тех, кто имеет право доступа;
  • Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.

Во всех видах опасностей виновником и главным действующим  лицом является сам человек, а  компьютер – лишь жертвой или  средством преступления.

Что угрожает четырем требованиям:

 

Угроза

Конфиденциальность

Целостность

Доступность

Законность/этические нормы

Аппаратные сбои

Х

Х

Х

 

Вирусы

 

Х

Х

 

Диверсии

 

Х

Х

 

Излучение

Х

     

Искажение

Х

   

Х

Кража

Х

Х

Х

 

Логические бомбы

Х

Х

Х

 

Мошенничество

 

Х

   

Небрежность

Х

Х

Х

 

Неправильная маршрутизация

   

Х

 

Неточная или устаревшая информация

Х

     

Ошибки программирования

Х

Х

Х

 

Перегрузка

     

Х

Перехват

 

Х

   

Пиггибекинг

 

Х

Х

 

Пиратство

Х

Х

Х

 

Подлог

   

Х

 

Пожары и другие стихийные  бедствия

 

Х

   

Потайные ходы и лазейки

Х

Х

Х

 

Препятствование использованию

   

Х

 

Различные версии

 

Х

   

Самозванство

Х

Х

Х

 

Сбор мусора

Х

     

Сетевые анализаторы

Х

     

Суперзаппинг

Х

Х

Х

 

Троянские кони

Х

Х

Х

 

Умышленное повреждение  данных или программ

 

Х

   

Хищение

 

Х

   

 

Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:

 

Вирусы (virus):

Угроза:

Целостности, доступности

Предотвращение:

Может быть сложным

Обнаружение:

Обычно очевидно

Частота:

В 1993 году каждая из 500 машин  в США была заражена

Последствия:

Потенциально очень большие, но на практике гораздо менее печальные


 

Вирус – это возможное  оружие маленькой нации. Вирусы могут  заменить террористов, нанося ущерб  противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой  из вирусов, поскольку ведущие государства  являются компьютеризированными может  нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.

 

Диверсия (sabotage):

Угроза:

Целостности, доступности

Предотвращение:

Весьма затруднено

Обнаружение:

Либо очень простое, либо очень сложное

Частота:

Неизвестна, по-видимому, не очень часто

Последствия:

Потенциально очень большие


 

Диверсия в большинстве  случаев выражается в форме физического или логического повреждения. Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.

 

Небрежность (bumbling):

Угроза:

Конфиденциальности, целостности, доступности

Предотвращение:

Очень трудно

Обнаружение:

Иногда легко, иногда трудно

Частота:

Наиболее распространенный риск

Последствия:

Потенциально очень тяжелые

Информация о работе Современные сетевые и информационные технологии