20930-1 (Введение в компьютерные технологии), страница 3
Описание файла
Документ из архива "Введение в компьютерные технологии", который расположен в категории "". Всё это находится в предмете "информатика" из 1 семестр, которые можно найти в файловом архиве . Не смотря на прямую связь этого архива с , его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика, программирование" в общих файлах.
Онлайн просмотр документа "20930-1"
Текст 3 страницы из документа "20930-1"
Факс-серверы управляют потоком входящих и исходящих факсимильных сообщений через один или несколько факс-модемов.
Коммуникационные серверы
Коммуникационные серверы управляют потоком данных и почтовых сообщений между этой сетью и другими сетями, мэйнфремами или удаленными пользователями через модем и телефонную линию.
Служба каталогов предназначена для поиска, хранения и защиты информации в сети. Windows NT Server объединяет компьютеры в логические группы – домены (domain), - система защиты которых наделяет пользователей различными правами доступа к любому сетевому ресурсу.
В расширенной сети использование серверов разных типов приобретает особую актуальность. Необходимо поэтому учитывать все возможные нюансы, которые могут проявиться при разрастании сети, с тем, чтобы изменение роли определенного сервера в дальнейшем не сказалось на работе всей сети.
Топологии сетей.
Термин «топология», или «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология – это стандартный термин, который используется профессионалами при описании основной компоновки сети. Кроме термина «топология», для описания физической компоновки употребляют также следующие:
физическое расположение;
компоновка;
диаграмма;
карта.
Топология сети обуславливает её характеристики. В частности, выбор той или иной топологии влияет на:
состав необходимого сетевого оборудования;
характеристики сетевого оборудования;
возможности расширения сети;
способ управления сетью.
Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели в большинстве случаев используется кабель (реже – беспроводные сети – инфракрасное оборудование Input/Output).
Однако, просто подключить компьютер к кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаиморасположения компьютеров.
Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля но и способ его прокладки.
Базовые топологии.
Все сети строятся на основе трёх базовых топологий:
шина (bus)
звезда (star)
кольцо (ring)
Если компьютеры подключены вдоль одного кабеля, топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены к компьютеры, замкнут в кольцо, такая топология носит название кольца.
Шина.
Топологию «шина» часто называют «линейной шиной» (linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.
В сети с топологией «шина» компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.
Данные в виде электрических сигналов передаются всем компьютерам в сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.
Так, как данные в сеть передаются только одним компьютером, её производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, тем медленнее сеть.
Шина – пассивная топология. Это значит, что компьютеры только «слушают» передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.
Данные, или электрические сигналы, распространяются по всей сети – от одного конца кабеля к другому. Если не предпринимать никаких действий, то сигналы, достигнув конца кабеля будут отражаться и это не позволит другим компьютерам осуществлять передачу. Поэтому, после того, как данные достигнут адресата, электрические сигналы необходимо погасить. Для этого на каждом конце кабеля в сети с топологией «шина» устанавливают терминаторы (terminators) для поглощения электрических сигналов.
Звезда.
При топологии «звезда» все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру.
В сетях с топологией «звезда» подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.
А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать и получать сигналы. На остальные компьютеры в сети это не повлияет.
Кольцо.
При топологии «кольцо» компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.
Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.
В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией «звезда-кольцо» или «звезда-шина» и т.д.).
Беспроводные сети.
Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды.
Словосочетание «беспроводная среда» может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой – как среда передачи – используется кабель. Такая сеть со смешанными компонентами называется гибридной.
В зависимости от технологии беспроводные сети можно разделить на три типа:
локальные вычислительные сети;
расширенные локальные вычислительные сети;
мобильные сети (переносные компьютеры).
Способы передачи:
инфракрасное излучение;
лазер;
радиопередача в узком спектре (одночастотная передача);
радиопередача в рассеянном спектре.
Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.
Секреты безопасности сетей.
Этот раздел «Секреты безопасности сетей» предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить её от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право.
Безопасность сети представляется следующими требованиями:
Конфиденциальность личных и других важных данных;
Целостность и точность хранимой информации и программ, которые её обрабатывают;
Доступность систем, данных и служб для тех, кто имеет право доступа;
Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.
Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер – лишь жертвой или средством преступления.
Что угрожает четырем требованиям:
Угроза | Конфиденциальность | Целостность | Доступность | Законность/ этические нормы |
Аппаратные сбои | Х | Х | Х | |
Вирусы | Х | Х | ||
Диверсии | Х | Х | ||
Излучение | Х | |||
Искажение | Х | Х | ||
Кража | Х | Х | Х | |
Логические бомбы | Х | Х | Х | |
Мошенничество | Х | |||
Небрежность | Х | Х | Х | |
Неправильная маршрутизация | Х | |||
Неточная или устаревшая информация | Х | |||
Ошибки программирования | Х | Х | Х | |
Перегрузка | Х | |||
Перехват | Х | |||
Пиггибекинг | Х | Х | ||
Пиратство | Х | Х | Х | |
Подлог | Х | |||
Пожары и другие стихийные бедствия | Х | |||
Потайные ходы и лазейки | Х | Х | Х | |
Препятствование использованию | Х | |||
Различные версии | Х | |||
Самозванство | Х | Х | Х | |
Сбор мусора | Х | |||
Сетевые анализаторы | Х | |||
Суперзаппинг | Х | Х | Х | |
Троянские кони | Х | Х | Х | |
Умышленное повреждение данных или программ | Х | |||
Хищение | Х |
Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:
Вирусы (virus):
Угроза: | Целостности, доступности |
Предотвращение: | Может быть сложным |
Обнаружение: | Обычно очевидно |
Частота: | В 1993 году каждая из 500 машин в США была заражена |
Последствия: | Потенциально очень большие, но на практике гораздо менее печальные |
Вирус – это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.
Диверсия (sabotage):
Угроза: | Целостности, доступности |
Предотвращение: | Весьма затруднено |
Обнаружение: | Либо очень простое, либо очень сложное |
Частота: | Неизвестна, по-видимому, не очень часто |
Последствия: | Потенциально очень большие |
Диверсия в большинстве случаев выражается в форме физического или логического повреждения. Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.