Э. Таненбаум, Д. Уэзеролл - Компьютерные сети (1114668), страница 11
Текст из файла (страница 11)
Компании, которые оказывают услуги в сети, могут хранить большое количе-1.1. Применение компьютерных сетей 31ство персональных данных об их пользователях, что позволяют им изучать пользовательские действия. Например, если вы используете электронную почту Gmail, тоGoogle может читать вашу электронную почту и показывать вам рекламные объявления, основанные на ваших интересах.С распространением мобильных устройств возник вопрос конфиденциальностиместоположения (Beresford и Stajano, 2003). В процессе оказывания услуги вашемумобильному устройству сетевые операторы узнают, где вы находитесь в течение дня.Это позволяет им отслеживать ваши передвижения. Они могут знать, какой ночнойклуб или медицинский центр вы посещаете.Компьютерные сети также предоставляют возможность и увеличить защиту частной жизни, например, путем отправки анонимных сообщений.
В некоторых ситуацияхтакая необходимость есть. Помимо защиты от изучения компаниями ваших личныхпривычек, студенты, солдаты, служащие и граждане могут, таким образом, пожаловаться на незаконные действия профессоров, офицеров, начальства и политиков, неопасаясь репрессий. С другой стороны, в США и многих других демократическихстранах законом особо предусмотрено право обвиняемой стороны на очную ставку сосвоим обвинителем в суде, а также на встречный иск. Поэтому анонимные обвиненияне могут рассматриваться в качестве свидетельств в суде.Интернет позволяет с огромной скоростью находить нужную информацию, однакокто проверит ее качество и достоверность? Совет врача, которого вы ждете по поводу боли в груди, может на самом деле исходить как от лауреата Нобелевской премиив области медицины, так и от разгильдяя, которого выгнали из школы и которомунечем заняться.Другая информация часто нежелательна.
Электронная макулатура, «спам», стала,увы, частью нашей жизни, потому что есть способы собрать миллионы адресов e-mailи дешево рассылать по ним все, что угодно. Получающаяся волна спама конкурируетс потоком сообщений от настоящих людей. К счастью, фильтрующее программноеобеспечение с меньшим или большим успехом в состоянии вычислить и отсечь спам,произведенный другими компьютерами.Другие виды контента созданы для совершения преступлений. Веб-страницыи электронные письма, содержащие активный контент (в основном программы илимакросы, которые выполняются на машине получателя), могут содержать вирусы,которые могут захватить ваш компьютер.
Они могут использоваться, чтобы украстьваши пароли банковского счета или вовлечь ваш компьютер в рассылку спама какчасть ботента или группы зараженных машин.Фишинговые сообщения (phishing messages) притворяются происходящими иззаслуживающего доверия источника, например вашего банка, и пытаются узнать от васчастую информацию, например номер кредитной карточки.
Хищение личных данныхстановится серьезной проблемой, поскольку воры собирают достаточно информации о жертве, чтобы получить кредитные карты и другие документы на имя жертвы.Бывает трудно препятствовать тому, чтобы компьютеры в Интернете исполнилироль людей. Эта проблема привела к развитию CAPTCHA-теста для распознаваниялюдей и машин, в котором компьютер просит решить короткую задачу распознавания,например, вводя буквы, показанные в искаженном изображении, чтобы показать, чтоклиент является человеком (����������������������������������������������������von�������������������������������������������������Ahn���������������������������������������������������������������������������������������������, 2001).
Этот процесс — вариация на тему зна-32 Глава 1. Введениеменитого теста Тьюринга, в котором человек задает вопросы по сети, чтобы судить,является ли отвечающий человеком.Многие из этих проблем могут быть решены, если компьютерная индустрия всерьеззаймется вопросами защиты информации. Если бы все сообщения передавались в зашифрованном виде, это позволило бы избежать огромных убытков, понесенных какчастными лицами, так и крупными компаниями.
Более того, системы кодирования ужедавно разработаны, и мы подробно изучим их в главе�������������������������������� �������������������������������8. Проблема в том, что производители аппаратного и программного обеспечения прекрасно знают, каких денег стоитвнедрение защитных систем, и понимают, что попытки продать такую дорогостоящуюпродукцию обречены. Немало хлопот доставляют и «баги» (ошибки в программах),«дыры» в защите и т. д.
Они возникают потому, что производители добавляют все новые и новые функции, а это приводит к увеличению числа неполадок. Возможным выходом из такой ситуации является взимание платы за расширенные версии программ,однако поди заставь конторы, занимающиеся разработкой ПО, отказаться от такого хорошего рекламного хода, как бесплатные обновления. Можно, конечно, обязать фирмывозмещать убытки, нанесенные выпущенными ими дефектными программами, однакоэто приведет к банкротству практически всей программной индустрии в первый же год.Компьютерные сети поднимают новые правовые проблемы, когда они взаимодействуют со старыми законами.
Например, электронные азартные игры. Компьютерыв течение многих десятилетий моделировали различные процессы, так почему бы не моделировать игровые автоматы, рулетку, дилеров блэк джека и другое игорное оборудование? Ну, потому что это во многих местах незаконно. Но в большом количестве других мест (Англия, например) азартная игра является законной, и владельцы казино тамоценили потенциал для азартной игры через Интернет. Что происходит, если игрок, казино и сервер — все в разных странах, с противоречивыми законами? Хороший вопрос.1.2.
Сетевое оборудованиеТеперь пора от вопросов применения сетей и социальных аспектов (десерта) перейтик рассмотрению технической стороны разработки сетей (шпинату). Единой общепринятой системы, которой удовлетворяют все сети, не существует, однако есть дваважнейших параметра: технология передачи и размеры. Рассмотрим оба параметрапо очереди.Если смотреть в общих чертах, существует два типа технологии передачи:ÊÊ Широковещательные сети.ÊÊ Сети с передачей от узла к узлу.Сети с передачей от узла к узлу состоят из соединенных пар машин. Чтобы пойтиот источника до места назначения в сети, составленной из двухточечных линий, коротким сообщениям, называемым в определенных контекстах пакетами, вероятно, придется сначала посетить одну или несколько промежуточных машин.
Часто возможнынесколько маршрутов различных длин, поэтому в двухточечных сетях важно найтилучшие из них. Двухточечную передачу с ровно одним отправителем и ровно однимполучателем иногда называют однонаправленной передачей (unicasting).1.2.
Сетевое оборудование 33Широковещательные сети существенно отличаются тем, что обладают единымканалом связи, совместно используемым всеми машинами сети. Пакеты посылаются одной машиной, а получаются всеми машинами. Поле адреса в каждом пакетеуказывает, кому направляется сообщение. При получении пакета машина проверяетего адресное поле.
Если пакет адресован этой машине, она его обрабатывает. Пакеты,адресованные другим машинам, игнорируются.Беспроводная сеть — типичный пример широковещательного канала, с коммуникацией, совместно использованной в зоне обслуживания, которая зависит от беспроводного канала и передающей машины.
В качестве иллюстрации представьте себечеловека, стоящего в комнате и кричащего: «Ватсон, идите сюда. Вы мне нужны».И хотя это сообщение может быть получено (услышано) многими людьми, ответиттолько Ватсон. Остальные просто не обратят на него внимания.Широковещательные сети также позволяют адресовать пакет одновременно всеммашинам с помощью специального кода в поле адреса.
Когда передается пакет с такимкодом, он получается и обрабатывается всеми машинами сети. Такая операция называется широковещательной передачей. Некоторые широковещательные системытакже предоставляют возможность посылать сообщения подмножеству машин, и этоназывается многоадресной передачей.Другим признаком классификации сетей является их размер. Размеры сетей являются весьма важным классификационным фактором, поскольку в сетях различногоразмера применяются различные технологии.На рис. 1.4 приведена классификация мультипроцессорных систем в зависимостиот их размеров. В верхней строке таблицы помещаются персональные сети, то естьсети, предназначенные для одного человека. Далее в таблице следуют более протяженные сети.