→ Компьютерные сети и телекоммуникационные в управлении до. Телекоммуникационные технологии

Компьютерные сети и телекоммуникационные в управлении до. Телекоммуникационные технологии

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ВСЕРОССИЙСКИЙ ЗАОЧНЫЙ ФИНАНСОВО-ЭКОНОМИЧЕСКИЙ

ИНСТИТУТ

КАФЕДРА АВТОМАТИЗИРОВАННОЙ ОБРАБОТКИ

ЭКОНОМИЧЕСКОЙ ИНФОРМАЦИИ

КУРСОВАЯ РАБОТА

По дисциплине « ИНФОРМАТИКА»

на тему «Компьютерные сети и телекоммуникации»

Выполнила:

Плаксина Наталья Николаевна

Специальность ГМУ

№ зачётной книжки 07МГБ03682

Проверила:

Сазонова Н.С.

Челябинск - 2009

  • ВВЕДЕНИЕ
  • ТЕОРЕТИЧЕСКАЯ ЧАСТЬ
    • 1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
  • 2. ТОПОЛОГИЯ ПОСТРОЕНИЯ ЛВС
  • 3. МЕТОДЫ ДОСТУПА К ПЕРЕДАЮЩЕЙ СРЕДЕ В ЛВС
  • 4. КОРПОРАТИВНАЯ СЕТЬ ИНТЕРНЕТ
  • 5. ПРИНЦИПЫ, ТЕХНОЛОГИИ, ПРОТОКОЛЫ ИНТЕРНЕТ
  • 6. ТЕНДЕНЦИИ РАЗВИТИЯ ИНТЕРНЕТ
  • 7. ОСНОВНЫЕ КОМПОНЕНТЫ WWW, URL, HTML
  • ПРАКТИЧЕСКАЯ ЧАСТЬ
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

За последние годы глобальная сеть Интернет превратилась в явление мирового масштаба. Сеть, которая до недавнего времени использовалась ограниченным кругом ученых, государственных служащих и работников образовательных учреждений в их профессиональной деятельности, стала доступной для больших и малых корпораций и даже для индивидуальных пользователей. компьютерный сеть лвс интернет

Изначально Интернет представляла собой достаточно сложную систему для рядового пользователя. Как только Интернет стал доступен для коммерческих фирм и частных пользователей, началась разработка программного обеспечения для работы с различными полезными сервисами Интернет, такими, как FTP, Gopher, WAIS и Telnet. Специалисты также создали совершенно новый вид услуг, например, World Wide Web - систему, позволяющую интегрировать текст, графику и звук.

В данной работе я рассмотрю структуры Сети, ее инструментов и технологий и применения Интернет. Изучаемый мной вопрос крайне актуален потому, что Интернет сегодня переживает период взрывного роста.

ТЕОРЕТИЧЕСКАЯ ЧАСТЬ

1. КЛАССИФИКАЦИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ

Сети компьютеров имеют множество преимуществ перед совокупностью отдельных систем, в их числе следующие:

· Разделение ресурсов.

· Повышение надежности функционирования системы.

· Распределение загрузки.

· Расширяемость.

Разделение ресурсов.

Пользователи сети могут иметь доступ к определенным ресурсам всех узлов сети. В их числе, например, наборы данных, свободная память на удаленных узлах, вычислительная мощность удаленных процессоров и т.д. Это позволяет экономить значительные средства за счет оптимизации использования ресурсов и их динамического перераспределения в процессе работы.

Повышение надежности функционирования системы.

Поскольку сеть состоит из совокупности отдельных узлов, то в случае сбоя на одном или нескольких узлах другие узлы смогут взять на себя их функции. При этом пользователи могут даже и не заметить этого- перераспределение задач возьмет на себя программное обеспечение сети.

Распределение загрузки.

В сетях с переменным уровнем загруженности имеется возможность перераспределять задачи с одних узлов сети (с повышенной нагрузкой) на другие, где имеются свободные ресурсы. Такое перераспределение может производиться динамически в процессе работы, более того, пользователи могут даже и не знать об особенностях планирования задач в сети. Эти функции может брать на себя программное обеспечение сети.

Расширяемость.

Сеть может быть легко расширена за счет добавления новых узлов. При этом архитектура практически всех сетей позволяет легко адаптировать сетевое программное обеспечение к изменениям конфигурации. Более того, это может производиться автоматически.

Однако с точки зрения безопасности эти достоинства превращаются в уязвимые места, порождая серьезные проблемы.

Особенности работы в сети определяются ее двойственным характером: с одной стороны, сеть следует рассматривать как единую систему, а с другой, - как совокупность независимых систем, каждая из которых выполняет свои функции; имеет своих пользователей. Эта же двойственность проявляется в логическом и физическом восприятии сети: на физическом уровне взаимодействие отдельных узлов осуществляется с помощью сообщений различного вида и формата, которые интерпретируются протоколами. На логическом уровне (т.е. сточки зрения протоколов верхних уровней) сеть представляется как совокупность функций, распределенных по различным узлам, но связанных в единый комплекс.

Сети подразделяются:

1. По топологии сети (классификация по организации физического уровня).

Общая шина.

Все узлы соединены с общей высокоскоростной шиной передачи данных. Они одновременно настроены на прием сообщения, но каждый узел может принять только то сообщение, которое предназначено ему. Адрес идентифицируется контроллером сети, при этом в сети может быть только один узел с заданным адресом. Если два узла одновременно заняты передачей сообщения (столкновение пакетов), то один из них или они оба ее прекращают, ожидают случайный интервал времени, затем возобновляют попытку передачи (метод разрешения конфликтов). Возможен другой случай -- в момент передачи каким-либо узлом сообщения по сети, другие узлы начать передачу не могут (метод предотвращения конфликтов). Такая топология сети является очень удобной: все узлы являются равноправными, логическое расстояние между любыми двумя узлами равно 1, скорость передачи сообщений велика. Впервые организация сети «общая шина» и соответствующие протоколы нижних уровней были разработаны совместно компаниями DIGITAL и Rank Xerox, она получила название Ethernet.

Кольцо.

Сеть построена в виде замкнутого контура однонаправленных каналов между станциями. Каждая станция принимает сообщения по входному каналу, в начале сообщения содержится адресная и управляющая информация. На основании ее станция принимает решение сделать копию сообщения и убрать его из кольца либо передать по выходному каналу на соседний узел. Если в настоящий момент не передается никакого сообщения, станция сама может передать сообщение.

В кольцевых сетях используется несколько различных способов управления:

Гирляндная -- управляющая информация передается по отдельным совокупностям (цепям) компьютеров кольца;

Управляющий маркер -- управляющая информация оформляется в виде определенного битового шаблона, циркулирующего по кольцу; только при получении маркера станция может выдать сообщение в сеть (наиболее известный способ, получивший название token ring);

Сегментная -- по кольцу циркулирует последовательность сегментов. Обнаружив пустой, станция может поместить в него сообщение и передать в сеть;

Вставка регистров -- сообщение загружается в регистр сдвига и передается в сеть когда кольцо свободно.

Звезда.

Сеть состоит из одного узла-концентратора и нескольких соединенных с ним терминальных узлов, непосредственно между собой несвязанных. Один или несколько терминальных узлов могут являться концентраторами другой сети, в этом случае сеть приобретает древовидную топологию.

Управление сетью полностью осуществляется концентратором; терминальные узлы могут связываться между собой только через него. Обычно на терминальных узлах выполняется лишь локальная обработка данных. Обработка данных, имеющих отношение ко всей сети, осуществляется на концентраторе. Она носит название централизованной. Управление сетью обычно осуществляется с помощью процедуры опроса: концентратор через определенные промежутки времени опрашивает по очереди терминальные станции - есть ли для него сообщение. Если есть - терминальная станция передает сообщение на концентратор, если нет - осуществляется опрос следующей станции. Концентратор может передать сообщение одному или нескольким терминальным станциям в любой момент времени.

2. По размерам сети:

· Локальные.

· Территориальные.

Локальные.

Сеть передачи данных, связывающая ряд узлов в одной локальной зоне (комната, организация); обычно узлы сети комплектуются однотипным аппаратным и программным обеспечением (хотя это и необязательно). Локальные сети обеспечивают высокие скорости передачи информации. Локальные сети характеризуются короткими (не более нескольких километров) линиями связи, контролируемой рабочей средой, низкой вероятностью ошибок, упрощенными протоколами. Для связи локальных сетей с территориальными используются шлюзы.

Территориальные.

Отличаются от локальных большей протяженностью линий связи (город, область, страна, группа стран), которые могут обеспечиваться телекоммуникационными компаниями. Территориальная сеть может связывать несколько локальных сетей, отдельные удаленные терминалы и ЭВМ и может быть соединена с другими территориальными сетями.

Территориальные сети редко используют какие-либо типовые топологические конструкции, так как они предназначены для выполнения других, обычно специфических задач. Поэтому они как правило строятся в соответствии с произвольной топологией, управление осуществляется с помощью специфических протоколов.

3. По организации обработки информации (классификация на логическом уровне представления; здесь под системой понимается вся сеть как единый комплекс):

Централизованная.

Системы такой организации наиболее широко распространены и привычны. Они состоят из центрального узла, реализующего весь комплекс выполняемых системой функций, и терминалов, роль которых сводится к частичному вводу и выводу информации. В основном периферийные устройства играют роль терминалов, с которых осуществляется управление процессом обработки информации. Роль терминалов могут выполнять дисплейные станции или персональные компьютеры, как локальные, так и удаленные. Любая обработка (в том числе связь с другими сетями) выполняется через центральный узел. Особенностью таких систем является высокая нагрузка на центральный узел, в силу чего там должен быть высоконадежный и высокопроизводительный компьютер. Центральный узел является наиболее уязвимой частью системы: выход его из строя выводит из строя всю сеть. В тоже время задачи обеспечения безопасности в централизованных системах решаются наиболее просто и фактически сводятся к защите центрального узла.

Другой особенностью таких систем является неэффективное использование ресурсов центрального узла, а также неспособность гибкой перестройки характера работы (центральный компьютер должен работать все время, а значит какую-то его часть он может работать вхолостую). В настоящее время доля систем с централизованным управлением постепенно падает.

Распределенная.

Практически все узлы этой системы могут выполнять сходные функции, причем каждый отдельный узел может использовать оборудование и программное обеспечение других узлов. Основной частью такой системы является распределенная ОС, которая распределяет объекты системы: файлы, процессы (или задачи), сегменты памяти, другие ресурсы. Но при этом ОС может распределять не все ресурсы или задачи, а только часть их, например, файлы и свободную память на диске. В этом случае система все равно считается распределенной, количество ее объектов (функций, которые могут быть распределены по отдельным узлам) называется степенью распределенности. Такие системы могут быть как локальными, так и территориальными. Говоря математическим языком, основной функцией распределенной системы является отображение отдельных задач во множество узлов, на которых происходит их выполнение . Распределенная система должна обладать следующими свойствами:

1. Прозрачностью, то есть система должна обеспечить обработку информации вне зависимости от ее местонахождения.

2. Механизмом распределения ресурсов, который должен выполнять следующие функции: обеспечивать взаимодействие процессов и удаленный вызов задач, поддерживать виртуальные каналы, распределенные транзакции и службу имен.

3. Службой имен, единой для всей системы, включая поддержку единой службы директорий.

4. Реализацией служб гомогенных и гетерогенных сетей.

5. Контролем функционирования параллельных процессов.

6. Безопасностью. В распределенных системах проблема безопасности переходит на качественно новый уровень, поскольку приходится контролировать ресурсы и процессы всей системы в целом, а также передачу информации между элементами системы. Основные составляющие защиты остаются теми же - контроль доступа и информационных потоков, контроль трафика сети, аутентификация, операторский контроль и управление защитой. Однако контроль в этом случае усложняется.

Распределенная система обладает рядом преимуществ, не присущих никакой другой организации обработки информации: оптимальностью использования ресурсов, устойчивостью к отказам (выход из строя одного узла не приводит к фатальным последствиям - его легко можно заменить) и т.д. Однако при этом возникают новые проблемы: методика распределения ресурсов, обеспечение безопасности, прозрачности и др. В настоящее время все возможности распределенных систем реализованы далеко не полностью.

В последнее время все большее признание получает концепция обработки информации клиент-сервер. Данная концепция является переходной от централизованной к распределенной и одновременно объединяющей обе последних. Однако клиент-сервер - это не столько способ организации сети, сколько способ логического представления и обработки информации.

Клиент-сервер - это такая организация обработки информации, при которой все выполняемые функции делятся на два класса: внешние и внутренние. Внешние функции состоят из поддержки интерфейса пользователя и функций представления информации на уровне пользователя. Внутренние касаются выполнения различных запросов, процесса обработки информации, сортировки и др.

Сущность концепции клиент-сервер заключается в том, что в системе выделяются элементы двух уровней: серверы, выполняющие обработку данных (внутренние функции), и рабочие станции, выполняющие функции формирования запросов и отображения результатов их обработки (внешние функции). От рабочих станций к серверу идет поток запросов, в обратном направлении - результаты их обработки. Серверов в системе может быть несколько и они могут выполнять различные наборы функций нижнего уровня (серверы печати, файловые и сетевые серверы). Основной объем информации обрабатывается на серверах, которые в этом случае играют роль локальных центров; информация вводится и выводится с помощью рабочих станций.

Отличительные особенности систем, построенных по принципу клиент-сервер, следующие:

Наиболее оптимальное использование ресурсов;

Частичное распределение процесса обработки информации в сети;

Прозрачный доступ к удаленным ресурсам;

Упрощенное управление;

Пониженный трафик;

Возможность более надежной и простой защиты;

Большая гибкость в использовании системы в целом, а также разнородного оборудования и программного обеспечения;

Централизованный доступ к определенным ресурсам,

Отдельные части одной системы могут строится по различным принципам и объединяться с использованием соответствующих согласующих модулей. Каждый класс сетей имеет свои специфические особенности как в плане организации, так и в плане защиты.

2.ТОПОЛОГИЯ ПОСТРОЕНИЯ ЛВС

Термин "топология сети" относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий: "общая шина", "звезда" и "кольцо".

Рисунок 1. Шинная (линейная) топология.

Топология "общая шина" предполагает использование одного кабеля, к которому подключаются все компьютеры сети (рис. 1). В случае "общая шина" кабель используется совместно всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные.

В топологии "общая шина" все сообщения, посылаемые отдельными компьютерами, подключенными к сети. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности сети в целом. Поиск неисправностей в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети.

Рисунок 2. Топология типа "звезда".

На рис. 2 показаны компьютеры, соединенные звездой. В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству.

При необходимости можно объединять вместе несколько сетей с топологией "звезда", при этом получаются разветвленные конфигурации сети.

С точки зрения надежности эта топология не является

наилучшим решением, так как выход из строя центрального узла приведет к остановке всей сети. Однако при использовании топологии "звезда" легче найти неисправность в кабельной сети.

Используется также топология "кольцо" (рис. 3). В этом случае данные передаются от одного компьютера к другому как бы по эстафете. Если компьютер получит данные, предназначенные для другого компьютера, он передает их дальше по кольцу. Если данные предназначены для получившего их компьютера, они дальше не передаются.

Локальная сеть может использовать одну из перечисленных топологий. Это зависит от количества объединяемых компьютеров, их взаимного расположения и других условий. Можно также объединить несколько локальных сетей, выполненных с использованием разных топологий, в единую локальную сеть. Может, например, древовидная топология.

Рисунок 3. Кольцевая топология.

3. МЕТОДЫ ДОСТУПА К ПЕРЕДАЮЩЕЙ СРЕДЕ В ЛВС

Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные проблемы:

Разделение совместно используемых ресурсов.

В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД - в сети его можно осуществить проще и незаметнее.

Расширение зоны контроля.

Администратор или оператор отдельной системы или подсети должен контролировать деятельность пользователей, находящихся вне пределов его досягаемости, возможно, в другой стране. При этом он должен поддерживать рабочий контакт со своими коллегами в других организациях.

Комбинация различных программно-аппаратных средств.

Соединение нескольких систем, пусть даже однородных по характеристикам, в сеть увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимы с требованиями на других системах. В случае соединения разнородных систем риск повышается.

Неизвестный периметр.

Легкая расширяемость сетей ведет к тому, что определить границы сети подчас бывает сложно; один и тот же узел может быть доступен для пользователей различных сетей. Более того, для многих из них не всегда можно точно определить сколько пользователей имеют доступ к определенному узлу и кто они.

Множество точек атаки.

В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищенности сети. Кроме того, ко многим современным сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ прост, легко осуществим и трудно контролируем; поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды коммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т.д.

Сложность управления и контроля доступа к системе.

Многие атаки на сеть могут осуществляться без получения физического доступа к определенному узлу - с помощью сети из удаленных точек. В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком мало для принятия адекватных мер.

По своей сути проблемы защиты сетей обусловлены двойственным характером последних: об этом мы говорили выше. С одной стороны, сеть есть единая система с едиными правилами обработки информации, а с другой, - совокупность обособленных систем, каждая из которых имеет свои собственные правила обработки информации. В частности, эта двойственность относится и к проблемам защиты. Атака на сеть может осуществляться с двух уровней (возможна их комбинация):

1. Верхнего - злоумышленник использует свойства сети для проникновения на другой узел и выполнения определенных несанкционированных действий. Предпринимаемые меры защиты определяются потенциальными возможностями злоумышленника и надежностью средств защиты отдельных узлов.

2. Нижнего - злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.

Защита сетей, как и защита отдельных систем, преследует три цели: поддержание конфиденциальности передаваемой и обрабатываемой в сети информации, целостности и доступности ресурсов и компонентов сети.

Эти цели определяют действия по организации защиты от нападений с верхнего уровня. Конкретные задачи, встающие при организации защиты сети, обуславливаются возможностями протоколов высокого уровня: чем шире эти возможности, тем больше задач приходится решать. Действительно, если возможности сети ограничиваются пересылкой наборов данных, то основная проблема защиты заключается в предотвращении НСД к наборам данных, доступным для пересылки. Если же возможности сети позволяют организовать удаленный запуск программ, работу в режиме виртуального терминала, то необходимо реализовывать полный комплекс защитных мер.

Защита сети должна планироваться как единый комплекс мер, охватывающий все особенности обработки информации. В этом смысле организация защиты сети, разработка политики безопасности, ее реализация и управление защитой подчиняются общим правилам, которые были рассмотрены выше. Однако необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможностей сети. При этом защита отдельного узла должна являться частью общей защиты. На каждом отдельном узле необходимо организовать:

Контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;

Контроль процессов, активизированных с удаленных узлов;

Контроль сетевого графика;

Эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;

Контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;

Контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.

Однако сеть имеет сложную структуру: для передачи информации с одного узла на другой последняя проходит несколько стадий преобразований. Естественно, все эти преобразования должны вносить свой вклад в защиту передаваемой информации, в противном случае нападения с нижнего уровня могут поставить под угрозу защиту сети. Таким образом, защита сети как единой системы складывается из мер защиты каждого отдельного узла и функций защиты протоколов данной сети.

Необходимость функций защиты протоколов передачи данных опять же обуславливается двойственным характером сети: она представляет собой совокупность обособленных систем, обменивающихся между собой информацией с помощью сообщений. На пути от одной системы к другой эти сообщения преобразуются протоколами всех уровней. А поскольку они являются наиболее уязвимым элементом сети, протоколы должны предусматривать обеспечение их безопасности для поддержки конфиденциальности, целостности и доступности информации, передаваемой в сети.

Сетевое программное обеспечение должно входить в состав сетевого узла, в противном случае возможно нарушение работы сети и ее защиты путем изменения программ или данных. При этом протоколы должны реализовывать требования по обеспечению безопасности передаваемой информации, которые являются частью общей политики безопасности. Ниже приводится классификация угроз, специфических для сетей (угрозы нижнего уровня):

1. Пассивные угрозы (нарушение конфиденциальности данных, циркулирующих в сети) -- просмотр и/или запись данных, передаваемых по линиям связи:

Просмотр сообщения - злоумышленник может просматривать содержание сообщения, передаваемого по сети;

Анализ графика - злоумышленник может просматривать заголовки пакетов, циркулирующих в сети и на основе содержащейся в них служебной информации делать заключения об отправителях и получателях пакета и условиях передачи (время отправления, класс сообщения, категория безопасности и т.д.); кроме того, он может выяснить длину сообщения и объем графика.

2. Активные угрозы (нарушение целостности или доступности ресурсов сети) -- несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или потока сообщений:

Отказ служб передачи сообщений - злоумышленник может уничтожать или задерживать отдельные сообщения или весь поток сообщений;

- «маскарад» -- злоумышленник может присвоить своему узлу или ретранслятору чужой идентификатор и получать или отправлять сообщения от чужого имени;

Внедрение сетевых вирусов -- передача по сети тела вируса с его последующей активизацией пользователем удаленного или локального узла;

Модификация потока сообщений -- злоумышленник может выборочно уничтожать, модифицировать, задерживать, переупорядочивать и дублировать сообщения, а также вставлять поддельные сообщения.

Совершенно очевидно, что любые описанные выше манипуляции с отдельными сообщениями и потоком в целом, могут привести к нарушениям работы сети или утечке конфиденциальной информации. Особенно это касается служебных сообщений, несущих информацию о состоянии сети или отдельных узлов, о происходящих на отдельных узлах событиях (удаленном запуске программ, например) -- активные атаки на такие сообщения могут привести к потере контроля за сетью. Поэтому протоколы, формирующие сообщения и ставящие их в поток, должны предпринимать меры для их защиты и неискаженной доставки получателю.

Решаемые протоколами задачи аналогичны задачам, решаемым при защите локальных систем: обеспечение конфиденциальности обрабатываемой и передаваемой в сети информации, целостности и доступности ресурсов (компонентов) сети. Реализация этих функций осуществляется с помощью специальных механизмов. К их числу следует отнести:

Механизмы шифрования, которые обеспечивают конфиденциальность передаваемых данных и/или информации о потоках данных. Используемый в данном механизме алгоритм шифрования может использовать секретный или открытый ключ. В первом случае предполагается наличие механизмов управления и распределения ключей. Различают два способа шифрования: канальное, реализуемое с помощью протокола канального уровня, и оконечное (абонентское), реализуемое с помощью протокола прикладного или, в некоторых случаях, представительного уровня.

В случае канального шифрования защищается вся передаваемая по каналу связи информация, включая служебную. Этот способ имеет следующие особенности:

Вскрытие ключа шифрования для одного канала не приводит к компрометации информации в других каналах;

Вся передаваемая информация, включая служебные сообщения, служебные поля сообщений с данными, надежно защищена;

Вся информация оказывается открытой на промежуточных узлах -ретрансляторах, шлюзах и т.д.;

Пользователь не принимает участия в выполняемых операциях;

Для каждой пары узлов требуется свой ключ;

Алгоритм шифрования должен быть достаточно стоек и обеспечивать скорость шифрования на уровне пропускной способности канала (иначе возникнет задержка сообщений, которая может привести к блокировке системы или существенному снижению ее производительности);

Предыдущая особенность приводит к необходимости реализации алгоритма шифрования аппаратными средствами, что увеличивает расходы на создание и обслуживание системы.

Оконечное (абонентское) шифрование позволяет обеспечивать конфиденциальность данных, передаваемых между двумя прикладными объектами. Другими словами, отправитель зашифровывает данные, получатель - расшифровывает. Такой способ имеет следующие особенности (сравните с канальным шифрованием):

Защищенным оказывается только содержание сообщения; вся служебная информация остается открытой;

Никто кроме отправителя и получателя восстановить информацию не может (если используемый алгоритм шифрования достаточно стоек);

Маршрут передачи несущественен -- в любом канале информация останется защищенной;

Для каждой пары пользователей требуется уникальный ключ;

Пользователь должен знать процедуры шифрования и распределения ключей.

Выбор того или иного способа шифрования или их комбинации зависит от результатов анализа риска. Вопрос стоит следующим образом: что более уязвимо -- непосредственно отдельный канал связи или содержание сообщения, передаваемое по различным каналам. Канальное шифрование быстрее (применяются другие, более быстрые, алгоритмы), прозрачно для пользователя, требует меньше ключей. Оконечное шифрование более гибко, может использоваться выборочно, однако требует участия пользователя. В каждом конкретном случае вопрос должен решаться индивидуально.

Механизмы цифровой подписи, которые включают процедуры закрытия блоков данных и проверки закрытого блока данных. Первый процесс использует секретную ключевую информацию, второй -- открытую, не позволяющую восстановить секретные данные. С помощью секретной информации отправитель формирует служебный блок данных (например, на основе односторонней функции), получатель на основе общедоступной информации проверяет принятый блок и определяет подлинность отправителя. Сформировать подлинный блок может только пользователь, имеющий соответствующий ключ.

Механизмы контроля доступа.

Осуществляют проверку полномочий сетевого объекта на доступ к ресурсам. Проверка полномочий производится в соответствии с правилами разработанной политики безопасности (избирательной, полномочной или любой другой) и реализующих ее механизмов.

Механизмы обеспечения целостности передаваемых данных.

Эти механизмы обеспечивают как целостность отдельного блока или поля данных, так и потока данных. Целостность блока данных обеспечивается передающим и принимающим объектами. Передающий объект добавляет к блоку данных признак, значение которого является функцией от самих данных. Принимающий объект также вычисляет эту функцию и сравнивает ее с полученной. В случае несовпадения выносится решение о нарушении целостности. Обнаружение изменений может повлечь за собой действия по восстановлению данных. В случае умышленного нарушения целостности может быть соответствующим образом изменено и значение контрольного признака (если алгоритм его формирования известен), в этом случае получатель не сможет установить нарушение целостности. Тогда необходимо использовать алгоритм формирования контрольного признака как функцию данных и секретного ключа. В этом случае правильное изменение контрольного признака без знания ключа будет невозможно и получатель сможет установить, подвергались ли данные модификации.

Защита целостности потоков данных (от переупорядочивания, добавления, повторов или удаления сообщений) осуществляется с использованием дополнительных формы нумерации (контроль номеров сообщений в потоке), меток времени и т.д.

Желательными компонентами защиты сети являются следующие механизмы:

Механизмы аутентификации объектов сети.

Для обеспечения аутентификации используются пароли, проверка характеристик объекта, криптографические методы (аналогичные цифровой подписи). Эти механизмы обычно применяются для аутентификации одноуровневых сетевых объектов. Используемые методы могут совмещаться с процедурой «троекратного рукопожатия» (троекратный обмен сообщениями между отправителем и получателем с параметрами аутентификации и подтверждениями).

Механизмы заполнения текста.

Используются для обеспечения защиты от анализа графика. В качестве такого механизма может использоваться, например, генерация фиктивных сообщений; в этом случае трафик имеет постоянную интенсивность во времени.

Механизмы управления маршрутом.

Маршруты могут выбираться динамически или быть заранее заданы с тем, чтобы использовать физически безопасные подсети, ретрансляторы, каналы. Оконечные системы при установлении попыток навязывания могут потребовать установления соединения по другому маршруту. Кроме того, может использоваться выборочная маршрутизация (то есть часть маршрута задается отправителем явно - в обход опасных участков).

Механизмы освидетельствования.

Характеристики данных, передаваемые между двумя и более объектами (целостность, источник, время, получатель) могут подтверждаться с помощью механизма освидетельствования. Подтверждение обеспечивается третьей стороной (арбитром), которой доверяют все заинтересованные стороны и которая обладает необходимой информацией.

Помимо перечисленных выше механизмов защиты, реализуемых протоколами различных уровней, существует еще два, не относящихся к определенному уровню. Они по своему назначению аналогичны механизмам контроля в локальных системах:

Обнаружение и обработка событий (аналог средств контроля опасных событий).

Предназначены для обнаружения событий, которые приводят или могут привести к нарушению политики безопасности сети. Список этих событий соответствует списку для отдельных систем. Кроме того, в него могут быть включены события, свидетельствующие о нарушениях в работе перечисленных выше механизмов защиты. Предпринимаемые в этой ситуации действия могут включать различные процедуры восстановления, регистрацию событий, одностороннее разъединение, местный или периферийный отчет о событии (запись в журнал) и т.д.

Отчет о проверке безопасности (аналог проверки с использованием системного журнала).

Проверка безопасности представляет собой независимую проверку системных записей и деятельности на соответствие заданной политике безопасности.

Функции защиты протоколов каждого уровня определяются их назначением:

1. Физический уровень - контроль электромагнитных излучений линий связи и устройств, поддержка коммуникационного оборудования в рабочем состоянии. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов помех, средств физической защиты передающей среды.

2. Канальный уровень - увеличение надежности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информации.

3. Сетевой уровень - наиболее уязвимый уровень с точки зрения защиты. На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и др. промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.).

Защита от всех подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты. На данном уровне может быть реализована, например, выборочная маршрутизация.

4. Транспортный уровень - осуществляет контроль за функциями сетевого уровня на приемном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и др. функции. Все активные угрозы становятся видимыми на данном уровне.

Гарантом целостности передаваемых данных является криптозащита данных и служебной информации. Никто кроме имеющих секретный ключ получателя и/или отправителя не может прочитать или изменить информацию таким образом, чтобы изменение осталось незамеченным.

Анализ графика предотвращается передачей сообщений, не содержащих информацию, которые, однако, выглядят как настоящие. Регулируя интенсивность этих сообщений в зависимости от объема передаваемой информации можно постоянно добиваться равномерного графика. Однако все эти меры не могут предотвратить угрозу уничтожения, переориентации или задержки сообщения. Единственной защитой от таких нарушений может быть параллельная доставка дубликатов сообщения по другим путям.

5. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровня функций защиты не выполняют. В функции защиты протокола прикладного уровня входит управление доступом к определенным наборам данных, идентификация и аутентификация определенных пользователей, а также другие функции, определяемые конкретным протоколом. Более сложными эти функции являются в случае реализации полномочной политики безопасности в сети.

4. КОРПОРАТИВНАЯ СЕТЬ ИНТЕРНЕТ

Корпоративная сеть представляет собой частный случай корпоративной сети крупной компании. Очевидно, что специфика деятельности предъявляет жесткие требования к системам защиты информации в компьютерных сетях. Не менее важную роль при построении корпоративной сети играет необходимость обеспечения безотказной и бесперебойной работы, поскольку даже кратковременный сбой в ее работе может привести к гигантским убыткам. И, наконец, требуется обеспечить быструю и надежную передачу большого объема данных, поскольку многие прикладные программы должны работать в режиме реального времени.

Требования к корпоративной сети

Можно выделить следующие основные требования к корпоративной сети:

Сеть объединяет в структурированную и управляемую замкнутую систему все принадлежащие компании информационные устройства: отдельные компьютеры и локальные вычислительные сети (LAN), хост-серверы, рабочие станции, телефоны, факсы, офисные АТС.

В сети обеспечивается надежность ее функционирования и мощные системы защиты информации. То есть, гарантируется безотказная работа системы как при ошибках персонала, так и в случае попытки несанкционированного доступа.

Существует отлаженная система связи между отделениями разного уровня (как с городскими, так и с иногородними отделениями).

В связи с современными тенденциями развития появляется потребность в специфичных решениях. Существенную роль приобретает организация оперативного, надежного и безопасного доступа удаленного клиента к современным услугам.

5. ПРИНЦИПЫ, ТЕХНОЛОГИИ, ПРОТОКОЛЫ ИНТЕРНЕТ

Основное, что отличает Internet от других сетей - это ее протоколы - TCP/IP. Вообще, термин TCP/IP обычно означает все, что связано с протоколами взаимодействия между компьютерами в Internet. Он охватывает целое семейство протоколов, прикладные программы, и даже саму сеть. TCP/IP - это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется "internet". Если речь идет о глобальной сети, объединяющей множество сетей с технологией internet, то ее называют Internet.

Свое название протокол TCP/IP получил от двух коммуникационных протоколов (или протоколов связи). Это Transmission Control Protocol (TCP) и Internet Protocol (IP). Несмотря на то, что в сети Internet используется большое число других протоколов, сеть Internet часто называют TCP/IP-сетью, так как эти два протокола, безусловно, являются важнейшими.

Как и во всякой другой сети в Internet существует 7 уровней взаимодействия между компьютерами: физический, логический, сетевой, транспортный, уровень сеансов связи, представительский и прикладной уровень. Соответственно каждому уровню взаимодействия соответствует набор протоколов (т.е. правил взаимодействия).

Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи от простого провода (витая пара) до волоконно-оптических линий связи (ВОЛС).

Для каждого типа линий связи разработан соответствующий протокол логического уровня, занимающийся управлением передачей информации по каналу. К протоколам логического уровня для телефонных линий относятся протоколы SLIP (Serial Line Interface Protocol) и PPP (Point to Point Protocol). Для связи по кабелю локальной сети - это пакетные драйверы плат ЛВС.

Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, то есть занимаются маршрутизацией пакетов в сети. К протоколам сетевого уровня принадлежат IP (Internet Protocol) и ARP (Address Resolution Protocol).

Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат TCP (Transmission Control Protocol) и UDP (User Datagram Protocol).

Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В Internet этим занимаются уже упомянутые TCP и UDP протоколы, а также протокол UUCP (Unix to Unix Copy Protocol).

Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 и POP3 (Post Office Protocol) и т.д.

К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления.

6. ТЕНДЕНЦИИ РАЗВИТИЯ ИНТЕРНЕТ

В 1961 году DARPA (Defence Advanced Research Agensy) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.

Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя DCA (Defence Communication Agency), в настоящее время называемое DISA (Defence Information Systems Agency). Но развитие ARPANET на этом не остановилось; протоколы TCP/IP продолжали развиваться и совершенствоваться.

В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standarts (MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы внедрить протоколы TCP/IP в Berkeley(BSD) UNIX. С этого и начался союз UNIX и TCP/IP.

Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Internet вошел во всеобщее употребление. В 1983 году из ARPANET выделилась MILNET, которая стала относиться к министерству обороны США. Термин Internet стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование, сеть Internet существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Рисунок 4 иллюстрирует рост числа хостов, подключенных к сети Internet с 4 компьютеров в 1969 году до 8,3 миллионов в 1996. Хостом в сети Internet называются компьютеры, работающие в многозадачной операционной системе (Unix, VMS), поддерживающие протоколы TCP\IP и предоставляющие пользователям какие-либо сетевые услуги.

7. ОСНОВНЫЕ КОМПОНЕНТЫ WWW, URL, HTML

World Wide Web переводится на русский язык как “Всемирная Паутина”. И, в сущности, это действительно так. WWW является одним из самых совершенных инструментов для работы в глобальной мировой сети Internet. Эта служба появилась сравнительно недавно и все еще продолжает бурно развиваться.

Наибольшее количество разработок имеют отношение к родине WWW - CERN, European Particle Physics Laboratory; но было бы ошибкой считать, что Web является инструментом, разработанным физиками и для физиков. Плодотворность и привлекательность идей, положенных в основу проекта, превратили WWW в систему мирового масштаба, предоставляющую информацию едва ли не во всех областях человеческой деятельности и охватывающую примерно 30 млн. пользователей в 83 странах мира.

Главное отличие WWW от остальных инструментов для работы с Internet заключается в том, что WWW позволяет работать практически со всеми доступными сейчас на компьютере видами документов: это могут быть текстовые файлы, иллюстрации, звуковые и видео ролики, и т.д.

Что такое WWW? Это попытка организовать всю информацию в Internet, плюс любую локальную информацию по вашему выбору, как набор гипертекстовых документов. Вы перемещаетесь по сети, переходя от одного документа к другому по ссылкам. Все эти документы написаны на специально разработанном для этого языке, который называется HyperText Markup Language (HTML). Он чем-то напоминает язык, использующийся для написания текстовых документов, только HTML проще. Причем, можно использовать не только информацию, предоставляемую Internet, но и создавать собственные документы. В последнем случае существует ряд практических рекомендаций к их написанию.

Вся польза гипертекста состоит в создании гипертекстовых документов, если вас заинтересовал какой либо пункт в таком документе, то вам достаточно ткнуть туда курсором для получения нужной информации. Также в одном документе возможно делать ссылки на другие, написанные другими авторами или даже расположенные на другом сервере. В то время как вам это представляется как одно целое.

Гипермедиа это надмножество гипертекста. В гипермедиа производятся операции не только над текстом но и над звуком, изображениями, анимацией.

Существуют WWW-серверы для Unix, Macintosh, MS Windows и VMS, большинство из них распространяются свободно. Установив WWW-сервер, вы можете решить две задачи:

1. Предоставить информацию внешним потребителям - сведения о вашей фирме, каталоги продуктов и услуг, техническую или научную информацию.

2. Предоставить своим сотрудникам удобный доступ к внутренним информационным ресурсам организации. Это могут быть последние распоряжения руководства, внутренний телефонный справочник, ответы на часто задаваемые вопросы для пользователей прикладных систем, техническая документация и все, что подскажет фантазия администратора и пользователей. Информация, которую вы хотите предоставить пользователям WWW, оформляется в виде файлов на языке HTML. HTML - простой язык разметки, который позволяет помечать фрагменты текста и задавать ссылки на другие документы, выделять заголовки нескольких уровней, разбивать текст на абзацы, центрировать их и т. п., превращая простой текст в отформатированный гипермедийный документ. Достаточно легко создать html-файл вручную, однако, имеются специализированные редакторы и преобразователи файлов из других форматов.

Основные компоненты технологии World Wide Web

К 1989 году гипертекст представлял новую, многообещающую технологию, которая имела относительно большое число реализаций с одной стороны, а с другой стороны делались попытки построить формальные модели гипертекстовых систем, которые носили скорее описательный характер и были навеяны успехом реляционного подхода описания данных. Идея Т. Бернерс-Ли заключалась в том, чтобы применить гипертекстовую модель к информационным ресурсам, распределенным в сети, и сделать это максимально простым способом. Он заложил три краеугольных камня системы из четырех существующих ныне, разработав:

язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);

* универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);

* протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol).

* универсальный интерфейс шлюзов CGI (Common Gateway Interface).

Идея HTML--пример чрезвычайно удачного решения проблемы построения гипертекстовой системы при помощи специального средства управления отображением. На разработку языка гипертекстовой разметки существенное влияние оказали два фактора: исследования в области интерфейсов гипертекстовых систем и желание обеспечить простой и быстрый способ создания гипертекстовой базы данных, распределенной на сети.

В 1989 году активно обсуждалась проблема интерфейса гипертекстовых систем, т.е. способов отображения гипертекстовой информации и навигации в гипертекстовой сети. Значение гипертекстовой технологии сравнивали со значением книгопечатания. Утверждалось, что лист бумаги и компьютерные средства отображения/воспроизведения серьезно отличаются друг от друга, и поэтому форма представления информации тоже должна отличаться. Наиболее эффективной формой организации гипертекста были признаны контекстные гипертекстовые ссылки, а кроме того было признано деление на ссылки, ассоциированные со всем документом в целом и отдельными его частями.

Самым простым способом создания любого документа является его набивка в текстовом редакторе. Опыт создания хорошо размеченных для последующего отображения документов в CERN_е был - трудно найти физика, который не пользовался бы системой TeX или LaTeX. Кроме того к тому времени существовал стандарт языка разметки--Standard Generalised Markup Language (SGML).

Следует также принять во внимание, что согласно своим предложениям Бернерс-Ли предполагал объединить в единую систему имеющиеся информационные ресурсы CERN, и первыми демонстрационными системами должны были стать системы для NeXT и VAX/VMS.

Обычно гипертекстовые системы имеют специальные программные средства построения гипертекстовых связей. Сами гипертекстовые ссылки хранятся в специальных форматах или даже составляют специальные файлы. Такой подход хорош для локальной системы, но не для распределенной на множестве различных компьютерных платформ. В HTML гипертекстовые ссылки встроены в тело документа и хранятся как его часть. Часто в системах применяют специальные форматы хранения данных для повышения эффективности доступа. В WWW документы--это обычные ASCII- файлы, которые можно подготовить в любом текстовом редакторе. Таким образом, проблема создания гипертекстовой базы данных была решена чрезвычайно просто.

...

Подобные документы

    Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа , добавлен 22.04.2012

    Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат , добавлен 03.02.2009

    Топологии и концепции построения компьютерных сетей. Услуги, предоставляемые сетью Интернет. Преподавание курса "Компьютерные сети" Вятского государственного политехнического университета. Методические рекомендации по созданию курса "Сетевые технологии".

    дипломная работа , добавлен 19.08.2011

    Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа , добавлен 18.10.2008

    Достоинства компьютерных сетей. Основы построения и функционирования компьютерных сетей. Подбор сетевого оборудования. Уровни модели OSI. Базовые сетевые технологии. Осуществление интерактивной связи. Протоколы сеансового уровня. Среда передачи данных.

    курсовая работа , добавлен 20.11.2012

    Классификация и характеристика сетей доступа. Технология сетей коллективного доступа. Выбор технологии широкополосного доступа. Факторы, влияющие на параметры качества ADSL. Способы конфигурации абонентского доступа. Основные компоненты DSL соединения.

    дипломная работа , добавлен 26.09.2014

    Управление доступом к передающей среде. Процедуры обмена данными между рабочими станциями абонентских систем сети, реализация методов доступа к передающей среде. Оценка максимального времени реакции на запрос абонента сети при различных методах доступа.

    курсовая работа , добавлен 13.09.2010

    Топологии компьютерных сетей. Методы доступа к каналам связи. Среды передачи данных. Структурная модель и уровни OSI. Протоколы IP и TCP, принципы маршрутизации пакетов. Характеристика системы DNS. Создание и расчет компьютерной сети для предприятия.

    курсовая работа , добавлен 15.10.2010

    Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.

    курсовая работа , добавлен 11.10.2013

    Сущность и классификация компьютерных сетей по различным признакам. Топология сети - схема соединения компьютеров в локальные сети. Региональные и корпоративные компьютерные сети. Сети Интернет, понятие WWW и унифицированный указатель ресурса URL.

К телекоммуникационным сетям в настоящее время можно отнести:

  • * телефонные сети;
  • * радиосеть;
  • * телевизионные сети;
  • * компьютерные сети

Во всех этих сетях предоставляемым клиентам ресурсом является информация.

Телефонные сети

Телефонные сети оказывают интерактивные услуги, так как два абонента, участвующие в разговоре (или несколько абонентов, если это конференция), попеременно проявляют активность.

Изобретение в 1876 году телефона положило начало развитию телефонных сетей, которые не перестают совершенствоваться и по настоящее время.

Сейчас по каналам телефонной сети общего пользования передается не только речевая информация (при разговоре двух абонентов), но и факсимильные сообщения и цифровые данные.

Вообще говоря, телефонные сети предназначены для передачи по ним аналоговых сигналов. Аналоговый сигнал является непрерывным и может принимать значения из некоторого диапазона. Например, аналоговым сигналом является человеческая речь; в телефоне, телевизоре, радиоприемнике информация также существует в аналоговой форме. Недостатком такой формы представления информации является ее подверженность помехам.

Радиосети и телевизионные сети

Радиосети и телевизионные сети оказывают широковещательные услуги, при этом информация распространяется только в одну сторону - из сети к абонентам, по схеме "один ко многим".

Утрата радиосетями положения главного национального средства рекламы и наступление местного радио началось в 1948 г., с началом эпохи телевидения.

В течение 1950-х гг. "мыльные оперы" "перебежали" с радио на телевидение, что означало окончательный "закат" эпохи радиосетей. В следующее десятилетие сетевые программы ограничивались главным образом новостями и кратким освещением различного рода мероприятий.

Радиосети во многом отличаются от телевизионных сетей; различны также и отношения между радиосетями и их филиалами. В сущности, радиосети являются поставщиками программ, но в отличие от телевидения одна радиостанция может быть членом нескольких радиосетей одновременно. Например, местная радиостанция может транслировать спортивные репортажи одной национальной сети, специальные программы, репортажи, и новости -- другой, развлекательные передачи -- третьей. Если местные телевизионные станции продают рекламное время на основе достоинств сетевых программ, то в радиовещании, для того чтобы получить национальную рекламную поддержку, сети должны исходить из местных рейтингов.

Независимо от отличий в использовании сетевых программ радиостанциями и множества различий с телевидением, радиосети предлагают определенные преимущества, некоторые из которых аналогичны преимуществам телесетей. Например, рекламодатель готовит один заказ на график рекламы для многих станций, оплачивает один счет и ему гарантируется единое качество производства рекламы, входящей в графики всех станций. Сети также обеспечивают экономичный охват и, как само радио, позволяют установить контакты с теми целевыми сегментами аудитории, которые часто являются пассивными пользователями других медиа.

Возрождение радиосетей в значительной степени стало результатом использования технологий спутниковой связи. Доступность такой связи разработчикам национальных радиопрограмм предлагает ряд преимуществ для являющихся филиалами сетей станций.

Компьютерные сети

Компьютерные сети стали логическим результатом эволюции компьютерных и телекоммуникационных технологий. С одной стороны, они являются частным случаем распределенных компьютерных систем, а с другой стороны, могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.

Классифицируя сети по территориальному признаку, различают глобальные (WAN), локальные (LAN) и городские (MAN) сети.

Хронологически первыми появились сети WAN. Они объединяют компьютеры, рассредоточенные на расстоянии сотен и тысяч километров. Первые глобальные компьютерные сети очень многое унаследовали от телефонных сетей. В них часто использовались уже существующие и не очень качественные линии связи, что приводило к низким скоростям передачи данных и ограничивало набор предоставляемых услуг передачей файлов в фоновом режиме и электронной почтой.

Сети LAN ограничены расстояниями в несколько километров; они строятся с использованием высококачественных линий связи, которые позволяют, применяя более простые методы передачи данных, чем в глобальных сетях, достигать высоких скоростей обмена данными до нескольких гигабитов в секунду. Услуги предоставляются в режиме подключения и отличаются разнообразием.

Сети MAN предназначены для обслуживания территории крупного города. При достаточно больших расстояниях между узлами (десятки километров) они обладают качественными линиями связи и поддерживают высокие скорости обмена. Сети MAN обеспечивают экономичное соединение локальных сетей между собой, а также доступ к глобальным сетям.

Важнейший этап в развитии сетей -- появление стандартных сетевых технологий: Ethernet, FDDI, Token Ring, позволяющих быстро и эффективно объединять компьютеры различных типов.

Тенденция сближения различных типов сетей характерна не только для локальных и глобальных компьютерных сетей, но и для телекоммуникационных сетей других типов: телефонных сетей, радиосетей, телевизионных сетей. В настоящее время ведутся активные работы по созданию универсальных мультисервисных сетей, способных одинаково эффективно передавать информацию любого типа: данные, голос и видео.

1.Типы компьютерных сетей. Типы, осн компоненты лвс.

Типы компьютерных сетей:

Компьютерная сеть (вычислительная сеть, сеть передачи данных) - система связи между двумя или более компьютерами. Для передачи информации могут быть использованы различные физические явления, как правило - различные виды электрических сигналов или электромагнитного излучения.Типы компьютерных сетей: Персональная сеть (англ. Personal Network) - это сеть, построенная «вокруг» человека. Данные сети призваны объединять все персональные электронные устройства пользователя (телефоны, карманные персональные компьютеры, смартфоны, ноутбуки, гарнитуры и.т.п.). К стандартам таких сетей в настоящее время относят Bluetooth.ЛВС – служит для объединения компьютеров, расположенных на незначительном расстоянии друг от друга. Такая сеть обычно не выходит за пределы одного помещения.Городская вычислительная сеть (англ. MAN - Metropolitan Area Network) охватывает несколько зданий в пределах одного города либо город целиком.Корпоративная сеть – совокупность ЛВС, мощных ЭВМ и терминальных систем, использующих общую информационную магистраль для обмена.Национальная сеть – сеть объединяющая ЭВМ в пределах одного государства (National LambdaRail, GEANT)Глоб-я вычислит-я сеть – сеть передачи данных, рассчитанная на обслуж-е значит-х террит-й с использ-ем общедоступных коммуникац-ых линий.

Типы: По типу функционального взаимодействия: Одноранговая - наиболее простые и предназнач для небольших раб групп. С их помощью Польз-ли нескольких комп-ров могут использ-ть общие диски, принтеры и др. устройства, передавать друг другу сообщения и выполнять другие коллективные операции. Здесь любой комп-р может выполнять как роль сервера, так и клиента. Такая сеть дешева и проста в обслуж-ии, но не может обеспечивать защиту информации при больших размерах сети). Многоранговые(в них для хранения разделяемых данных и программ использования рес-сов совместного доступа использ-ся выделенные комп-ры – серверы. Такая сеть имеет хорошие возможности для расширения, высокая производительности и надежность, но требует постоянного квалифицированного обслуживания).По типу сетевой топологии: Шина, Звезда, Кольцо, Решётка. Смешанная топология.По сетевым ОС: Windows,UNIX, Смешанные.

Типы, основные компоненты ЛВС:

Раб станция – комп-р, предназнач для локальной сети. Сетевой адаптер – спец-я плата, кот позволяет взаимодей-ть комп-ру с другими устрой-ми данной сети. Он осущ-ет физич-ю связь м/у устройствами сети посредством сетевого кабеля.Сервер – некоторое обслуживающее устройство, кот в ЛВС выполняет роль управляющего центра и концентратора данных. Это комбинация аппаратных и программных средств, кот служит для управления сетевыми ресурсами общего доступа.

3. Топология сети. Сетевые стандарты (типы сетей) Среда передачи данных (сетевой кабель).

Сетевая тополо́гия (от греч. τόπος, место) - описание конфигурации сети, схема расположения и соединения сетевых устройств.

Сетевая топология может быть:

физической - описывает реальное расположение и связи между узлами сети.

логической - описывает хождение сигнала в рамках физической топологии.

Существует множество способов соединения сетевых устройств, из них можно выделить пять базовых топологий: шина, кольцо, звезда, ячеистая топология и решётка. Остальные способы являются комбинациями базовых. В общем случае такие топологии называются смешанными или гибридными, но некоторые из них имеют собственные названия, например «Дерево».

Кольцо́ - базовая топология компьютерной сети, в которой рабочие станции подключены последовательно друг к другу, образуя замкнутую сеть. В кольце не используется конкурентный метод посылки данных, компьютер в сети получает данные от соседа и перенаправляет их дальше, если они адресованы не ему. Для определения того, кому можно передавать данные обычно используют маркер. Данные ходят по кругу, только в одном направлении.

Достоинства: Простота установки; Практически полное отсутствие дополнительного оборудования; Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий.

Недостатки: Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети; Сложность конфигурирования и настройки; Сложность поиска неисправностей;

Ши́на , представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

Отправляемое рабочей станцией сообщение распространяется на все компьютеры сети. Каждая машина проверяет - кому адресовано сообщение и если ей, то обрабатывает его. Для того, чтобы исключить одновременную посылку данных, применяется либо «несущий» сигнал, либо один из компьютеров является главным и «даёт слово» остальным станциям. Достоинства Небольшое время установки сети; Дешевизна (требуется меньше кабеля и сетевых устройств); Простота настройки; Выход из строя рабочей станции не отражается на работе сети;

Недостатки Любые неполадки в сети, как обрыв кабеля, выход из строя терминатора полностью уничтожают работу всей сети; Сложная локализация неисправностей; С добавлением новых рабочих станций падает производительность сети.

Звезда́ - базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило "дерево").

Рабочая станция, которой нужно послать данные, отсылает их на концентратор, а тот определяет адресата и отдаёт ему информацию. В определённый момент времени только одна машина в сети может пересылать данные, если на концентратор одновременно приходят два пакета, обе посылки оказываются не принятыми и отправителям нужно будет подождать случайный промежуток времени, чтобы возобновить передачу данных.

Достоинства: выход из строя одной рабочей станции не отражается на работе всей сети в целом; хорошая масштабируемость сети; лёгкий поиск неисправностей и обрывов в сети; высокая производительность сети (при условии правильного проектирования); гибкие возможности администрирования.

Недостатки выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом; для прокладки сети зачастую требуется больше кабеля, чем для большинства других топологий; конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

Ячеистая топология (в англ. mesh) - соединяет каждую рабочую станцию сети со всеми другими рабочими станциями этой же сети. Топология относится к полносвязным, в отличие от других - неполносвязных.

Отправитель сообщения по очереди соединяется с узлами сети, пока не найдёт нужный, который примет у него пакеты данных.

Сравнение с другими топологиями

Достоинства надёжность, при обрыве кабеля у компьютера в сети остаётся достаточно путей соединения.

Недостатки большая стоимость установки; сложность настройки и эксплуатации;

В проводных сетях данная топология используется редко, поскольку из-за преизбыточного расхода кабеля становится слишком дорогой. Однако, в беспроводных технологиях сети на основе ячеистой технологии встречаются всё чаще, поскольку затраты на сетевой носитель не увеличиваются и на первый план выходит надёжность сети.

Решётка - понятие из теории организации компьютерных сетей. Это топология, в которой узлы образуют регулярную многомерную решетку. При этом каждое ребро решетки параллельно ее оси и соединяет два смежных узла вдоль этой оси. Одномерная «решётка» - это цепь, соединяющая два внешних узла (имеющие лишь одного соседа) через некоторое количество внутренних (у которых по два соседа - слева и справа). Соединив оба внешних узла, получается топология «кольцо». Двух- и трехмерные решетки используются в архитектуре суперкомпьютеров.

Достоинства: высокая надежность. Недостатки: сложность реализации.

В кач-ве физич-ой среды передачи сигналов м\у комп-мивыступает

Сетевой кабель .Коаксиальный – сост. из медной жилы, изоляции, ее окружающей, медной оплетки и внешней оболочки. Может иметь дополн-но слой фольги. Тонкий коакс кабель – гибкий, диаметром примерно 0,5 см, способен передавать сигналы на расстоянии до 185 м без заметного искажения. Способен передавать данные со скоростью 10 Мбит/с, позволяет реализовать топологию шина и кольцо. Толстый коакс кабель – диаметр примерно 1 см, медная жила толще, чем у тонкого. Передает сигналы на расстояние 500 м. К нему для подключения исп-ся спец устр-во – трансивер, кот снабжен спец коннектором.Витая пара – два перевитых вокруг друг друга изолированных медных провода. Скрутка проводов позволяет избавиться от электрических помех, наводимых соседними парами и др источниками.STP(экранированная витая пара) иUTP(неэкранированная витая пара) – позволяет передавать сигнал до 100 м. Сущ-ет 5 категорий UTP: 1) традиционный телефонный кабедь для передачи аналоговых сигналов 2) кабель из 4 витых пар, спос-ый передавать сигналы со скор 4Мбит/с 3) кабель из 4 витых пар, спос-ый передавать сигналы со скор 10Мбит/с 4) 16 Мбит/с 5) 100-1000 Мбит/с (Чем выше категория пары, тем короче шаги скрутки). Для подключения витой пары к сети используется коннектор RJ-45. Исполь-ся в топологии типа звезда.Оптоволоконный – данные перед-ся по оптическим волокнам в виде модулируемых световых импульсов. Явл-ся надежным и защищенным способом передачи, поскольку электрич сигналы при этом не передаются, след-но, оптоволоконный кабель нельзя вскрыть и перехватить данные. Оптоволоконные линии преднезнач для перемещ-я больших объемов данных на высоких скоростях. Сигнал в них практически не затихает и не искажается. Он состоит из тонкого стеклянного цилиндра, называемого жилой, покрытого слоем стекла (оболочки) с иным, чем у жилы коэффициентом искажения. Иногда оптоволокно изгот из пластика. Каждое оптоволокно передает сигналы т-ко в одном направлении, поэтому кабель состоит из 2 волокон с отдельными коннекторами (для передачи и для приема). Одномодовый имногомодовый – для связи на короткие расстояния, т.к. он проще в монтажной эксплуатации. Оптоволокно использ-ся для прокладки информац-ых магистралей, корпоративных сетей, для передачи данных на значит-ые расстояния. (2 километра в полнодуплексном режиме по многомодовому оптическому волокну и до 32 километров по одномодовому).

Wireless LAN (WLAN) - беспроводная локальная вычислительная сеть. Wi-Fi - один из вариантов Wireless LAN. Позволяет развернуть сеть без прокладки кабеля, может уменьшить стоимость развёртывания и расширения сети. Стандарты 802.11a/b/g скорости от 11 до 53 Мбит/сек. WiMAX - протокол широкополосной радиосвязи (Worldwide Interoperability for Microwave Access), разработанный консорциумом (англ. WiMAX Forum). . В отличие от сетей WiFi (IEEE 802.11x), где доступ к точке доступа клиентам предоставляется случайным образом, в WiMAX каждому клиенту отводится четко регламентированный промежуток времени. Кроме того, WiMAX поддерживает ячеистую топологию.

Компьютерные сети и телекоммуникации XXI века


Введение

2.1 Виды архитектур ЛС

2.3 Методы доступа в компьютерных сетях

3. Локальные сети ученого назначения

4. Телекоммуникации

Список использованной литературы


Введение

Компьютерная сеть - объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.

Одна из первых возникших при развитии вычислительной техники задач, потребовавшая создания сети хотя бы из двух ЭВМ - обеспечение многократно большей, чем могла дать в то время одна машина, надежности при управлении ответственным процессом в режиме реального времени. Так, при запуске космического аппарата необходимые темпы реакции на внешние события превосходят возможности человека, и выход из строя управляющего компьютера грозит непоправимыми последствиями. В простейшей схеме работу этого компьютера дублирует второй такой же, и при сбое активной машины содержимое ее процессора и ОЗУ очень быстро перебрасывается на вторую, которая подхватывает управление (в реальных системах все, конечно, происходит существенно сложнее).

Сети ЭВМ породили существенно новые технологии обработки информации - сетевые технологии. В простейшем случае сетевые технологии позволяют совместно использовать ресурсы - накопители большой емкости, печатающие устройства, доступ в Internet, базы и банки данных. Наиболее современные и перспективные подходы к сетям связаны с использованием коллективного разделения труда при совместной работе с информацией - разработке различных документов и проектов, управлении учреждением или предприятием и т.д.

Компьютерные сети и сетевые технологии обработки информации стали основой для построения современных информационных систем. Компьютер ныне следует рассматривать не как отдельное устройство обработки, а как "окно" в компьютерные сети, средство коммуникаций с сетевыми ресурсами и другими пользователями сетей.


1. Аппаратные средства компьютерных сетей

Локальные сети (ЛС ЭВМ) объединяют относительно небольшое число компьютеров (обычно от 10 до 100, хотя изредка встречаются и гораздо больше) в пределах одного помещения (учебный компьютерный класс), здания или учреждении (например, университета). Традиционное название - локальная вычислительная сеть (ЛВС) - скорее дань тем временам, когда сети в основном использовались для решения вычислительных задач; сегодня же в 99% случаев речь идет исключительно об обмене информацией в виде текстов, графических и видео-образов, числовых массивов. Полезность ЛС объясняется тем, что от 60% до 90% необходимой учреждению информации циркулирует внутри него, не нуждаясь в выходе наружу.

Большое влияние на развитие ЛС оказало создание автоматизированных систем управления предприятиями (АСУ). АСУ включают несколько автоматизированных рабочих мест (АРМ), измерительных комплексов, пунктов управления. Другое важнейшее поле деятельности, в котором ЛС доказали свою эффективность - создание классов учебной вычислительной техники (КУВТ).

Благодаря относительно небольшим длинам линий связи (как правило, не более 300 метров), по ЛC можно передавать информацию в цифровом виде с высокой скоростью передачи. На больших расстояниях такой способ передачи неприемлем из-за неизбежного затухания высокочастотных сигналов, в этих случаях приходится прибегать к дополнительным техническим (цифро-аналоговым преобразованиям) и программным (протоколам коррекции ошибок и др.) решениям.

Характерная особенность ЛС - наличие связывающего всех абонентов высокоскоростного канала связи для передачи информации в цифровом виде. Существуют проводные и беспроводные каналы. Каждый из них характеризуется определенными значениями существенных с точки зрения организации ЛС параметров:

1. скорости передачи данных;

2. максимальной длины линии;

3. помехозащищенности;

4. механической прочности;

5. удобства и простоты монтажа;

6. стоимости.

В настоящее время обычно применяют четыре типа сетевых кабелей:

1. коаксиальный кабель;

2. незащищенная витая пара;

3. защищенная витая пара;

4. волоконно-оптический кабель.

Первые три типа кабелей передают электрический сигнал по медным проводникам. Волоконно-оптические кабели передают свет по стеклянному волокну.

Большинство сетей допускает несколько вариантов кабельных соединений.

Коаксиальные кабели состоят из двух проводников, окруженных изолирующими слоями. Первый слой изоляции окружает центральный медный провод. Этот слой оплетен снаружи внешним экранирующим проводником. Наиболее распространенными коаксиальными кабелями являются толстый и тонкий кабели "Ethernet". Такая конструкция обеспечивает хорошую помехозащищенность и малое затухание сигнала на расстояниях.

Различают толстый (около 10 мм в диаметре) и тонкий (около 4 мм) коаксиальные кабели. Обладая преимуществами по помехозащищенности, прочности, длине, толстый коаксиальный кабель дороже и сложнее в монтаже (его сложнее протягивать по кабельным каналам), чем тонкий. До последнего времени тонкий коаксиальный кабель представлял собой разумный компромисс между основными параметрами линий связи ЛВС и наиболее часто используется для организации крупных ЛС предприятий и учреждений. Однако более дорогие толстые кабели обеспечивают лучшую передачу данных на большее расстояние и менее чувствительны к электромагнитным помехам.

Витые пары представляют собой два провода, скрученных вместе шестью оборотами на дюйм для обеспечения защиты от электромагнитных помех и согласования электрического сопротивления. Другим наименованием, обычно потребляемым для такого провода, является "IBM тип-3". В США такие кабели прокладываются при постройке зданий для обеспечения телефонной связи. Однако использование телефонного провода, особенно когда он уже размещен в здании, может создать большие проблемы. Во-первых, незащищенные витые пары чувствительны к электромагнитным помехам, например электрическим шумам, создаваемым люминесцентными светильниками и движущимися лифтами. Помехи могут создавать также сигналы, передаваемые по замкнутому контуру в телефонных линиях, проходящих вдоль кабеля локальной сети. Кроме того, витые пары плохого качества могут иметь переменное число витков на дюйм, что искажает расчетное электрическое сопротивление.

Важно также заметить, что телефонные провода не всегда проложены по прямой линии. Кабель, соединяющий два рядом расположенных помещения, может на самом деле обойти половину здания. Недооценка длины кабеля в этом случае может привести к тому, что фактически она превысит максимально допустимую длину.

Защищенные витые пары схожи с незащищенными, за исключением того, что они используют более толстые провода и защищены от внешнего воздействия шеи изолятора. Наиболее распространенный тип такого кабеля, применяемого в локальных сетях, "IBM тип-1" представляет собой защищенный кабель с двумя витыми парами непрерывного провода. В новых зданиях лучшим вариантом может быть кабель "тип-2", так как он включает помимо линии передачи данных четыре незащищенные пары непрерывного провода для передачи телефонных переговоров. Таким образом, "тип-2" позволяет использовать один кабель для передачи как телефонных переговоров, так и данных по локальной сети.

Защита и тщательное соблюдение числа повивов на дюйм делают защищенный кабель с витыми парами надежным альтернативным кабельным соединением Однако эта надежность приводит к увеличению стоимости.

Волоконно-оптические кабели передают данные в виде световых импульсов стеклянным "проводам". Большинство систем локальных сетей в настоящее время поддерживает волоконно-оптическое кабельное соединение. Волоконно-оптический кабель обладает существенными преимуществами по сравнению с любыми вариантами медного кабеля. Волоконно-оптические кабели обеспечивают наивысшую скорость передачи; они более надежны, так как не подвержены потерям информационных пакетов из-за электромагнитных помех. Оптический кабель очень тонок и гибок, что делает его транспортировку более удобной по сравнению с более тяжелым медным кабелем. Однако наиболее важно то, что только оптический кабель имеет достаточную пропускную способность, которая в будущем потребуется для более быстрых сетей.

Пока еще цена волоконно-оптического кабеля значительно выше медного. По сравнению с медным кабелем монтаж оптического кабеля более трудоемок, по сколько концы его должны быть тщательно отполированы и выровнены до обеспечения надежного соединения. Однако ныне происходит переход на оптоволоконные линии, абсолютно неподверженные помехам и находящиеся вне конкуренции по пропускной способности. Стоимость таких линий неуклонно снижается, технологические трудности стыковки оптических волокон успешно преодолеваются.

Беспроводная связь на радиоволнах может использоваться для организации сетей в пределах больших помещений типа ангаров или павильонов, там где использование обычных линий связи затруднено или нецелесообразно. Кроме того, беспроводные линии могут связывать удаленные сегменты локальных сетей на расстояниях 3 - 5 км (с антенной типа волновой канал) и 25 км (с направленной параболической антенной) при условии прямой видимости. Организации беспроводной сети существенно дороже, чем обычной.

Для организации учебных ЛС чаще всего используется витая пара, как самая дешевая, поскольку требования к скорости передачи данных и длине линий не являются критическими.

Для связи компьютеров с помощью линий связи ЛС требуются адаптеры сети (или, как их иногда называют, сетевые платы). Самыми известными являются: адаптеры следующих трех типов:

1. ArcNet; 2. Token Ring; 3. Ethernet.


2. Конфигурация ЛС и организация обмена информацией

2.1 Виды архитектур ЛС

В простейших сетях с небольшим числом компьютеров они могут быть полностью равноправными; сеть в этом случае обеспечивает передачу данных от любого компьютера к любому другому для коллективной работы над информацией. Такая сеть называется одноранговой.

Однако в крупных сетях с большим числом компьютеров оказывается целесообразным выделять один (или несколько) мощных компьютеров для обслуживания потребностей сети (хранение и передачу данных, печать на сетевом принтере). Такие выделенные компьютеры называют серверами; они работают под управлением сетевой операционной системы. В качестве сервера обычно используется высокопроизводительный компьютер с большим ОЗУ и винчестером (или даже несколькими винчестерами) большой емкости. Клавиатура и дисплей для сервера сети не обязательны, поскольку они используются очень редко (для настройки сетевой ОС).

Все остальные компьютеры называются рабочими станциями. Рабочие станции могут не иметь винчестерских дисков или даже дисководов вовсе. Такие рабочие станции называют бездисковыми. Первичная загрузка ОС на бездисковые рабочие станции происходит по локальной сети с использованием специально устанавливаемых на сетевые адаптеры рабочих станций микросхем ОЗУ, хранящих программу начальной загрузки.

ЛС в зависимости от назначения и технических решений могут иметь различные конфигурации (или, как еще говорят, архитектуру, или топологию).

В кольцевой ЛС информация передается по замкнутому каналу. Каждый абонент непосредственно связан с двумя ближайшими соседями, хотя в принципе способен связаться с любым абонентом сети.

В звездообразной (радиальной) ЛС в центре находится центральный управляющий компьютер, последовательно связывающийся с абонентами и связывающий их друг с другом.

В шинной конфигурации компьютеры подключены к общему для них каналу (шине), через который могут обмениваться сообщениями.

В древовидной - существует "главный" компьютер, которому подчинены компьютеры следующего уровня, и т.д.

Кроме того, возможны конфигурации без отчетливого характера связей; пределом является полносвязная конфигурация, когда каждый компьютер в сети непосредственно связан с любым другим компьютером.

В крупных ЛС предприятий и учреждений чаще всего используется шинная (шейная) топология, соответствующая архитектуре многих административных зданий, имеющих длинные коридоры и кабинеты сотрудников вдоль них. Для учебных целей в КУВТ чаще всего используют кольцевые и звездообразные ЛС.

В любой физической конфигурации поддержка доступа от одного компьютера к другому, наличие или отсутствие выделенного компьютера (в составе КУВТ его называют "учительским", а остальные - "ученическими"), выполняется программой – сетевой операционной системой, которая по отношению к ОС отдельных компьютеров является надстройкой. Для современных высокоразвитых ОС персональных компьютеров вполне характерно наличие сетевых возможностей (например, OS/2, WINDOWS 95-98).

2.2 Компоненты передачи данных по сети

Процесс передачи данных по сети определяют шесть компонент:

1. компьютер-источник;

2. блок протокола;

3. передатчик;

4. физическая кабельная сеть;

5. приемник;

6. компьютер-адресат.

Компьютер-источник может быть рабочей станцией, файл-сервером, шлюзом или любым компьютером, подключенным к сети. Блок протокола состоит из набора микросхем и программного драйвера для платы сетевого интерфейса. Блок протокола отвечает за логику передачи по сети. Передатчик посылает электрический сигнал через физическую топологическую схему. Приемник распознает и принимает сигнал, передающийся по сети, и направляет его для преобразования в блок протокола. Цикл передачи данных начинается с компьютера-источника, передающего исходные данные в блок протокола. Блок протокола организует данные в пакет передачи, содержащий соответствующий запрос к обслуживающим устройствам, информацию по обработке запроса (включая, если необходимо, адрес получателя) и исходные данные для передачи. Пакет затем направляется в передатчик для преобразования в сетевой сигнал. Пакет распространяется по сетевому кабелю пока не попадает в приемник, где перекодируется в данные. Здесь управление переходит к блоку протокола, который проверяет данные на сбойность, передает "квитанцию" о приеме пакета источнику, переформировывает пакеты и передает их в компьютер-адресат.

Тема 4 «Компьютерные сети, сетевые и телекоммуникационные технологии. Интернет»

Компьютерная сеть – это объединение отдельных ПК, дающее возможность совместно использовать информационные и технические ресурсы. С помощью сети можно посмотреть любую информацию в любом из подключенных ПК

Информационные ресурсы - это файлы программ и документов, технические – это принтер, модем, диски. Чтобы сеть функционировала необходимо специальное аппаратное и техническое обеспечение.

До недавнего времени различали 2 вида сетей: локальные и глобальные . Сейчас сюда добавляют 3-й вид – региональные или корпоративные .

Локальные сети

Локальные сети представляют собой небольшую группу ПК, расположенных в одном здании или соседних зданиях и соединенных между собой линиями связи (проводами) относительно небольшой длины. При соединении 2-х ПК (локальное кабельное соединение) не требуется никакого дополнительного оборудования или настройки сети. Но если ПК больше 2-х, то возникает необходимость специальной настройки управления компьютером и, даже, возможно появление дополнительного оборудования – сетевого адаптера. Сетевой адаптер или HUB – это устройство, обеспечивающее работу нескольких ПК в сети, которое определяет очередность передачи данных линиям связи. При этом ПК должен так же иметь сетевую плату или сетевую карту. Способ соединения ПК в локальную сеть (конфигурация сети) называют топологией сети.

Существует несколько видов топологии:

Комбинированный способ является сочетанием любых трех в любой последовательности.

Из рисунков хорошо видно, что только в соединении звездой имеется сетевой адаптер. Достоинством 1-го и 2-го соединений является более высокая скорость передачи сигналов по сети, но в случае выхода из строя одного из ПК, нарушается работа всей сети. В «звезде» поломка ПК не влияет на работу сети, но зато скорость работы в сети несколько ниже.

Топологию выбирают исходя из потребностей предприятия. Если предприятие занимает многоэтажное здание или несколько соседних зданий, то целесообразнее использовать комбинированную схему. А от выбранной топологии зависит состав оборудования и программного обеспечения.

Кроме этого различают 2 вида сети: сервер-клиент и одноранговые .

В первом случае один ПК является управляющим или сервером. Обычно он имеет больше памяти, к нему подключены различные устройства оргтехники: принтеры, модем; на нем хранится общая для всех информация и он выполняет большую часть работы. Остальные ПК называют станциями. Если же сервера нет, и все ПК имеют равные возможности, то такая сеть называется одноранговой. Для работы в такой сети достаточно настроить «Сетевое окружение», присвоить всем ПК уникальные номера и одно имя группе. При создании рабочих групп учитывают принадлежность ПК тому или иному подразделению: бухгалтерии, администрации, отделу кадров и т.п. В дальнейшем пользователю достаточно войти в «Сетевое окружение», выбрать ПК по имени, сделать на нужном значке двойной щелчок, ввести пароль, если он предусмотрен и он оказывается на чужом ПК. При этом на всех ПК должен быть настроен «Доступ» в свойствах диска С: или другой папки. Доступ бывает 2-х видов:

    полный, когда всем пользователям разрешается просматривать содержимое папок, читать файлы, вносить изменения и сохранять их, удалять, переименовывать и т.д.

    только чтение, т.е. другие пользователи могут просматривать и читать любые файла, копировать к себе на ПК, но не имеют права вносить какие-либо изменения.

Глобальные сети.

Глобальные сети объединяют ПК, находящиеся в различных районах, городах и даже странах. Они используют телефонные линии связи и модемы. Одной из самых распространенных сетей является Интернет. В мире существуют и другие глобальные сети. Одни из них бесплатные, так же как Интернет, другие коммерческие. Сеть Интернет предоставляет пользователям несколько видов услуг: поиск нужной информации, пересылку почты, развлечения, новости и многое др. Подключение к Интернету в настоящее время тоже может быть самым различным.

Региональные или корпоративные сети.

Эти сети как и предыдущие используют модем и телефонные линии связи, но у них может и не быть выхода в Интернет, так же как и к ним в сеть можно попасть далеко не всегда, а только узкому кругу, принадлежащему одной корпорации или региону. Примером таких сетей может служить внутренняя сеть КГУ, сеть любого банка, сеть городского отдела образования г. Костаная. Такие сети как правило представляют собой соединение глобальной сети, выход в которую имеют только некоторые ПК, и нескольким десяткам локальных сетей, имеющих выход в Интернет только через компьютеры-серверы.

Обозначение сетей:

Глобальные сети (WAN - Wide Area Network);

Региональные сети (MAN - Metropolitan Area Network);

Локальные сети (LAN - Local Area Network).

Скорость передачи данных по каналу связи измеряется количеством битов информации, передаваемых за единицу времени - секунду.

Запомните! Единица измерения скорости передачи данных - бит в секунду.

Примечание. Часто используется единица измерения скорости - бод. Бод - число изменений состояния среды передачи в секунду. Так как каждое измене­ние состояния может соответствовать нескольким битам данных, то реальная скорость в битах в секунду может превышать скорость в бодах.

Скорость передачи данных зависит от типа и качества канала связи, типа используе­мых модемов и принятого способа синхронизации.

Задачи.

1. Теоретически модем, передающий информацию со скорость 57600 бит/с, может передать 2 страницы текста (3600 байт) в течении:

C ) 0.5 с;

D) 3 мин 26 с;

E) 2 мин 16 с.

2. Определите время передачи двух страницы текста (3 600 байт) модемом, передающий информацию со скоростью 28 800 бит/с.

A) 1 минута;

C ) 1 секунда;

E) 2 минуты.

Интернет

Глобальная сеть Интернет возникла в начале 60-х годов. В настоящее время в Интернете используются практически все известные линии связи: от низкоскоростных телефонных до высокоскоростных спутниковых каналов. Различны также аппаратные и программные средства. Доступ к информации в телекоммуникационных сетях осуществляется через специальные протоколы, программы, компьютеры-серверы. Эти компоненты называются сервисами сети, а также услугами, ресурсами или службами.

Для того чтобы информация передавалась между компьютерами независимо от используемых линий связи, типа ЭВМ и программного обеспечения, разработаны специальные протоколы передачи информации. Они работают по принципу разбивки данных на блоки определенного размера (пакеты), которые последо­вательно отсылаются адресату.

В Интернете используются два основных протокола:

    Межсетевой протокол (Iпternet Protocol- IP) разделяет передаваемые данные на отдельные пакеты и снабжает заголовком с указанием адреса получателя.

    Протокол управления передачей (Transmission Control Protocol - ТСР) отвечает за правильную доставку такого пакета, т.е. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения;

Поскольку оба эти протокола пред­ставляют собой единое целое, то говорят о прото­коле ТСР/IР. Этот протокол является своеобразным языком, без которого невозможно взаимопонимание отдель­ных участников - различных прог­рамм, компьютеров и сетей, входящих в глобальную сеть.

Сеть Интернет полностью децентрализована. Это означает отсутствие руководящей инстанции, диктующей условия и правила пользования сетью, отслеживающей их соблюдение и наказывающей нарушителей. С течением времени выработались определенные общепринятые принципы эксплуатации сети.

Идентификация отдельных компьютеров и их пользователей осуществляется при помощи двух адресов:

Доменный адрес, который понятен человеку;

IР-адрес, который понятен компьютеру.

Пример :
адрес www.геlcоm.ru:

Www - имя ресурса - World Wide Web;

Relcom - название фирмы:

Ru – Россия.

IP - адрес представляет собой 32-битовое число (например _49._19._81._ _2), разделенное точками на 4 части, из которых ни одна не может превышать 255. Этот адрес мало о чем говорит пользователю, но именно он считывается компьютером.

Чтобы посмотреть IP – адрес своего ПК, нужно через правую кнопку мыши открыть свойства службы «Сетевое окружение», затем также через правую кнопку открыть свойства своего сетевого подключения и посмотреть свойства «Протокол Интернета ТСР/IР». Существует два вида IP – адреса: статический и динамический. Статический адрес постоянно закреплен за ПК и прописан в окне свойств, а динамический не указывается явно, так как при каждом подключении к Интернету, ПК получает от сервера свободный (не занятый) IP – адрес. World Wide Web. Появление и развитие глобальной информационной сети Интернет, обусло­вили разработку специальных программ - браузеров. Эти программы организуют просмотр ресурсов Интернета и ориентированы на работу в сетях, реализованных по стандартам Интернета, и Всемирной паутины - WWW.

World Wide Web (WWW) - одна из технологий Интернета. Суть WWW заключается в представлении информации в виде расположенных на раз­личных компьютерах отдельных текстовых, графических и других файлов. Эти файлы объединены между собой гиперсвязями. Совокупность таких файлов называют Web-документом или Web-сайтом (Web-site). Web-сайт состоит из отдельных Web-страниц. Несколько Web-документов располагаются на Web-сервере. Поиск Web-документа и обращение к нему выполняется по специальному адресу - URL (Uniform Resource Locator). Стандартный URL состоит их трех частей, определяющих протокол передачи информации, имя компьютера, на котором находится информация, и путь к ней. Например, структура URL компании Vermont Teddy Bears, осуществляющей продажу игрушек, выглядит так:

Указывая URL, пользователь однозначно определяет необходимый файл.

Для того, чтобы информация быстро и качественно предавалась по сетям, используются специальные форматы файлов, разработанные специально для работы в Интернет и в WWW:

Тип информации

Расширение (тип файла)

Аи.snd .mid .тр3

Изображение

Для просмотра Web-документов необходимо специальное программное обеспечение. Такие программы - приложение называются Web-браузерами.

Наиболее популярными являются:

    Internet Ехрlогег (разра­ботка фирмы Мicrosоft)

    Netscape Navigator (фирмы Netscape Communications Согр.).

    Opera и многие др.

Помимо ресурса WWW, Web-браузеры до­пускают обращение к другим ресурсам Интернета:

    поисковые системы,

    электронная почта,

  • файловые архивы FТP,

    телекон­ференции.

Электронная почта (e-mail) (торговая марка Electronic Маи) была зарегистрирована в 1974 году. До тех пор использовалось название "Система передачи сообщений с помощью компьютеров" (Computer Based Messaging System).

Электронная почта по своему принципу очень похожа на обычную, просто пересылаются не физические письма, а их информационные образы, т.е. электронные документы. Это как накладывает ряд ограничений, так и дает ряд преимуществ. Основное достоинство – оперативность: обычно почта доходит за несколько минут. ЭП не использует географических адресов, а почтовые ящики не привязаны к какому-либо географическому месту. Почтовые ящики находятся на компьютерах-серверах, которые называют почтовыми серверами. Служба ЭП работает по принципу «клиент-сервер». Создавая письмо на своем ПК, пользователь отправляет его со своего ящика своего сервера на чужой почтовый ящик, который может находится на этом же сервере или на другом. Письмо хранится на сервере в почтовом ящике. Пользователь, зайдя на свой почтовый ящик, может прочитать письмо, удалить его, как обычный файл, отправить ответ, т.е. создать новый файл. Фактически, он при этом работает на сервере, использует ресурсы сервера. Файлы рисунков, аудио или видео прикрепляют к письмам с помощью специальной команды.

Для достижения конфиденциальности, при создании своего почтового ящика каждый пользователь придумывает себе логин, который также называют «ник» и пароль. Почтовый сервер берет на себя гарантии по сохранению их в тайне. Пользователь может проверить свой почтовый ящик, находясь в любом городе, с любого ПК, имеющего выход в Интернет.

Адрес электронной почты выглядит так:

логин @ имя почтового сервера

Например: [email protected]

Если какое-то письмо не может быть сразу доставлено, например не работает сервер, где находится ящик, письмо ставится на очередь и будет отправляться каждые 10-15 минут. Если через несколько часов письмо все еще не будет отправлено, то отправитель получает уведомление, что адрес не существует. Почтовая служба устроена таким образом, что письмо просто так исчезнуть не может. При отправке почты взаимодействие происходит по протоколу исходящей почты SMTP (Simple Mail Transfer Protocol – простейший протокол исходящей почты). При приеме работает протокол входящей почты РОР3.

Существует множество различных почтовых программ:

    Microsoft Outlook Express,

    Microsoft Internet Mail,

Эти программы позволяют хранить всю отправленную и полученную корреспонденцию на своем ПК, а не на почтовом сервере. Это позволяет работать с почтой, не подключаясь к Интернету, так как подключение в этом случае необходимо только в момент отправки и приемки почты. Каждый почтовый имеет как минимум 4 папки (каталога): полученные, отправленные, черновики и корзину. Но обычно можно создавать дополнительные папки для упорядочивание писем. Но если ящик находится на сервере, то есть ограничение на размеры ящика (в Кбайтах), а если пользоваться почтовой программой, то письма как бы перекачиваются с сервера, и хранятся на ПК пользователя, поэтому объем для их хранения не ограничивается.

Служба ICQ .

Предназначена для коммуникационных целей. Это своеобразный Интернет - пейджер, который немедленно сообщает, кто из друзей находится в данный момент в Интернете и при этом желает общаться. Каждому абоненту присваивается уникальный номер UIN –универсальный Интернет, который снабжается паролем. Основная форма общения в ICQ – обмен короткими (до 450 символов) сообщениями почти в реальном времени. Необходимо только установит на ПК специальную программу, которые как правило бесплатные.

Chat .

В переводе с английского означает «дружеский разговор, беседа, болтовня». В современном Интернете за этим термином закрепилось значение «общения в реальном режиме времени». Специальная программа IRC – Internet Relay Chat – организует многопользовательскую систему общения. В настоящее время Chat организуют на многих сайтах, чтобы привлекать дополнительных пользователей.

Форумы.

Организуются на различных сайтах, для определения общественного мнения по самым различным вопросам или для обмена мнений.

Конференции.

Используется не только чат, но Web-камера и микрофон. Требует использования большого количества Интернет-ресурсов и высокоскоростных линий связи, чтобы не происходило запаздывания, т.е. для обеспечения синхронизации звука и изображения.

Контрольные вопросы

    Что такое информация?

    Какие разделы входят в информатику?

    Как можно классифицировать информацию?

    Как информация измеряется?

Литература

1. Аветисян Р. Д., Аветисян Д. Д., Теоретические основы информатики – М.: Наука, 1997. , с. 3 - 75

2. Аладьев В.З. и др. Основы информатики. – М.: Филин, 1999., с 3- 41

3. Макарова Н. В., Матвеев Л. А., Бройдо В. Л. и др. Информатика / Под ред. Макаровой Н. В. М, 2003.

4. Информатика / Под ред. С. В. Симоновича. - СПб., 2004.

5. Моисеев А.В. Информатика. - М.: Академия, 1998.

 

 

Это интересно: