Часть 4. компьютерные сети. защита информации

Компьютерные сети.

Создание компьютерных сетей было вызвано потребностью совместного использования информации у людей, работающих на удаленных друг от друга компьютерах.

Компьютерная сеть (англ. net)- совокупность ЭВМ и других устройств, соединенных линиями связи и обменивающихся информацией между собой в соответствии с определенными правилами — протоколом. Протокол, т.е. специальный стандарт, служит для обеспечения совместимости ЭВМ. Протоколы определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы).

В Интернете используются несколько типов протоколов, появлявшихся с течением времени и развитием компьютерных технологий. К ним относятся текстовый протокол telnet, файловый протокол ftp, протокол телеконференций usenet, протокол баз данных wais, протокол gopher и др. Одной из систем Интернета со своим протоколом является электронная почта e-mail.

В настоящее время наибольшую популярность приобрел гипертекстовый протокол. Указанием на него в адресе ресурса является обозначение http (англ. Hyper Text Transfer Protocol — гипертекстовый протокол передачи данных). [1]

Локальная вычислительная сеть используется для объединения компьютеров, расположенных территориально близко, которые подключаются к сети при помощи сетевого кабеля. Локальная сеть бывает одноранговой, когда все компьютеры равноправны, или многоранговой, когда в сети выделяется компьютер (сервер), управляющий остальными. Глобальные сети объединяют значительно удаленные друг от друга компьютеры.

Ранние компьютерные сети состояли из машин, соединяемых для передачи данных. Программное обеспечение для управления такими сетями добавлялось к операционной системе в виде прикладных программ. В настоящее время программное обеспечение сетей трансформировалось в систему сетевого программного обеспечения, обеспечивающего сложную инфраструктуру сети.

Ресурсами сети называют информацию, программы и аппаратные средства, к которым получают доступ ее пользователи. Работая в сети, можно легко получить информацию, находящуюся на других машинах, подключенных к сети (конечно, не любую информацию, а только ту, которая определена как сетевой ресурс, т.е. сделана доступной для пользователей сети).

Пользователь может воспользоваться более мощными машинами для запуска каких-либо программ, если мощность его компьютера недостаточна для этого (удаленный запуск программ). Может обмениваться информацией с другими пользователями сети. Пользователи могут сэкономить определенные средства за счет того, что сразу несколько пользователей получат возможность работать с одним общим устройством, например принтером или плоттером.

Иногда бывает необходимо соединить две существующие сети. Если эти сети совместимы (используют одинаковые протоколы), то их соединяют с помощью устройства связи, которое называется мостом. Суть метода в том, что когда сети соединяют с помощью моста, то получают просто более крупную сеть.

Если необходимо связать сети, которые работают по разным протоколам, то тогда исходные сети просто соединяют с помощью шлюза. Мосты и шлюзы могут быть аппаратными (шлюзовый сервер) и программными.

При подключении локальной сети к глобальной важную роль играет понятие сетевой безопасности. В частности, должен быть ограничен доступ в локальную сеть для посторонних лиц, а также ограничен выход за пределы локальной сети информации. Для обеспечения сетевой безопасности между локальной и глобальной сетью устанавливают брандмауэры (в качестве их могут использовать специальные компьютеры или программы, препятствующие несанкционированному перемещению данных между сетями).

Сети можно классифицировать следующим образом:

1) по протяженности линий связи:

— локальные (протяженность линий связи — до нескольких километров). В локальные сети может быть объединено до нескольких десятков машин.

— региональные. Это сети, охватывающие город, область, район, страну. Как правило, это ведомственные сети, например, военные или полицейские.

— глобальные. Это сети, охватывающие несколько стран, континентов или весь мир.

2) по топологии (способу соединения машин): с шинной, с древовидной, со звездообразной, с кольцевой, с полносвязной, со смешанной (рис. 4.1).

Каждая топология имеет свои достоинства и недостатки. Например, сеть с полносвязной топологией наиболее дорогая, но самая надежная, поскольку при отказе какой-либо линии связи передаваемая информация может быть направлена в обход. Сеть с шинной топологией наоборот самая дешевая, но при отказе канала передачи данных из строя выходит вся сеть.

Кроме того, такая сеть требует специального программного обеспечения для одновременной передачи информации между несколькими машинами по одному каналу. Наиболее проста работа, а значит и программное обеспечение в сети с кольцевой топологией, так как передача информации в такой сети производится только в одном направлении, а каждый компьютер принимает сигнал и передает его следующей станции. В то же время, выход из строя одной части кольца приводит к отказу всей сети.

Локальные сети являются обычно сетями с кольцевой или шинной топологией. Связи между ЭВМ не обязательно должны быть выполнены проводниками, все более распространенными становятся беспроводные сети. [1, 8]

3) по способу управления:

— централизованные, в которых для управления и обеспечения доступа пользователей к ресурсам сети выделяют специальные компьютеры — серверы. Сервер — это обыкновенный, но достаточно мощный компьютер, на котором устанавливается специальное программное обеспечение. Остальные машины в таких сетях называют рабочими станциями.

Часто встречаются локальные сети с одним сервером.

— децентрализованные (одноранговые), в которых все компьютеры участвуют в управлении сетью на равных правах. Иными словами, в такой сети все машины одного ранга и работают под управлением одинаковых (или по крайней мере совместимых) программ, обеспечивающих в том числе и передачу данных по сети.

Интернет.

Интернет — глобальная компьютерная сеть. Интернет был создан довольно давно (в 50гг. 20 века) и развивался как ведомственная сеть, принадлежащая министерству обороны США.

В 1983г. проблема устойчивости глобальной сети была решена внедрением протокола TCP/IP, лежащего в основе всемирной сети и по нынешний день. Во второй половине 80-х годов сложилась и заработала система доменных имен. С 1993 г была изобретена система WWW (англ.

World Wide Web, всемирная паутина).

В основе устройства Интернета лежит система клиент-сервер. Информация в сети находится на огромном множестве серверов, разбросанных по всему миру. Для обращения к серверам и просмотра получаемой оттуда информации на компьютерах у пользователей сети устанавливаются специальные программы-клиенты (браузеры).

Серверы, как правило, принадлежат крупным фирмам, информационным агентствам, органам власти, учебным заведениям и т.п. Каждый сервер Интернета имеет свой электронный адрес. Эти адреса называют доменными, поскольку они состоят из названий доменов- совокупности компьютеров, к которым принадлежит данный компьютер.

Интернет можно рассматривать как набор доменов, каждый из которых состоит из сети или небольшой интерсети, управляемой одной организацией. Каждый домен является автономной системой, которую можно изменять согласно собственным потребностям. Для того чтобы создать домен организация должна зарегистрироваться, затем его можно подключить к Интернету с помощью маршрутизатора, который связывает одну из сетей домена и сеть, находящуюся в Интернете.

Такой маршрутизатор называется шлюзом, поскольку он является воротами домена во внешний мир. Этот внешний мир часто называют облаком, подразумевая, что структура Интернета, находящаяся за шлюзом контролируется доменом.

Имена доменов состоят из сегментов, названия которых записываются справа налево и разделяются точками, т.е. слева находится имя компьютера, справа имя домена первого уровня, соответствующего стране или, реже, какой-либо другой большой группе серверов. Вид имени домена показан на рис. 4.2.

Рис. 4.2. Электронный адрес сервера.

Рандомно подобранные статьи с сайта:

Информатика. Глобальная сеть Интернет. Урок 4. Защита информации в сети Интернет. Продолжение


Похожие статьи:

admin