Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Глобальные компьютерные сети. Термины глобальных компьютерных сетей





Глобальная ВС – это система связанных между собой локальных сетей и ПК отдельных пользователей, не входящих в локальные сети.

Основной принцип Интернет– независимость отдельного узла (компьютера) сети от разрушений, которые не связаны непосредственно с данным узлом. Компьютерная сеть образуется при физическом соединении двух и более компьютеров. Ее назначение – обеспечение совместного доступа к общим ресурсам. Ресурсы бывают трех типов: аппаратные, программные и информационные. Глобальные сети имеют увеличенные географические размеры. Они могут объединятьнесколько локальных сетей, использующих разные протоколы.

Всемирная паутина — это перевод английского словосочетания WorldWideWeb, которое часто обозначается как WWW, Web или даже 3W. Бурное развитие сети Интернет, которое происходило на протяжении 90-х гг., во многом обусловлено появлением новой технологии —WWW. В основу этой технологии положена технология гипертекста, распро­страненная на все компьютеры, подключенные к сети Интернет.

Серверы Интернет, реализующие WWW-технологию, называются Web-серверами, а документы, реализованные по WWW-технологии, называются Web-страницами.

В сеть входят млн. ПК и локальных сетей, работающих под управлением разных ОС, с разными форматами данных, на разных аппаратных платформах. Однако при обмене информацией все ПК должны пользоваться едиными соглашениями (протоколами) о способах формирования и передачи сообщений.

Протокол - набор соглашений

· О правилах формирования и форматах сообщений Internet

· О способах обмена информацией между абонентами сети

Существует 2 типа протоколов Интернет: базовые и прикладные протоколы.

· базовые протоколы, отвечающие за физическую пересылку электронных сообщений любого типа между компьютерами Internet (IP и TCP). Эти протоколы настолько тесно связаны между собой, что чаще всего их обозначают термином «протокол TCP/IP»;

· прикладные протоколы более высокого уровня, отвечающие за функционирование специализированных служб Internet: протокол HTTP (передача гипертекстовых сообщений), протокол FTP (передача файлов), протоколы электронной почты и т. д.

В техническом понимании TCP/IP – это не один, а два сетевых протокола. TCP – этопротокол транспортного уровня. Он управляет тем, как происходит передача информации.Протокол IP – адресный. Он определяет, куда происходит передача данных.Каждый компьютер в сети Интернет имеет свой уникальный адрес, называемый IP-адресом.Этот адрес выражается четырьмя байтами. Например, 195.38.46.11.

Для работы в Интернете необходимо:

1) физически подключить компьютер к одному из узлов сети Интернет,

2) получить IP-адрес,

3) установить и настроить программное обеспечение.

Физическое подключение может выделенным и коммутируемым. Для выделенногосоединения необходимо проложить новую или арендовать готовую физическую линию связи(кабельную, оптоволоконную, радиоканал, спутниковый канал и т.п.). Коммутируемоесоединение является временным. Оно не требует специальной линии связи и может бытьосуществлено по телефонной линии. Для выделенного подключения характерна болеевысокая скорость передачи данных, чем для коммутируемого соединения.

Информация, которой обмениваются ПК делится на пакеты. ПАКЕТ – это "кусочек" информации, содержащий адрес отправителя и получателя.

A. Множество пакетов образует поток информации, который принимается пользовательским ПК

B. Затем "разрозненные пакеты", прибывшие из сети собираются в единый "пучок" клиентской программой Вашего ПК (например, браузером MicrosoftInterNetExplorer)

C. Для того, чтобы пакет нашел своего адресата - каждому ПК присваивается IP-адрес (при регистрации у провайдера).

· IP-адрес содержит 4 байта (32 разряда), разделенных точками или 4 числа от 0 – до 255

· Легко подсчитать, что общее количество различных IP-адресов составляет более 4 млрд.:232 = 4294967296.

· lР-адрес "читается" справа налево. Обычно самая правая цифра означает конкретный компьютер, а остальные цифры показывают номера сетей и подсетей (т. е. локальных сетей).

Обычно самая правая цифра означает конкретный компьютер, а остальные цифры показывают номера сетей и подсетей (т. е. локальных сетей). Иногда это может быть не так, но в любом случае, если адрес представим в двоичном виде, то какая-то часть самых правых битов определяет конкретный компьютер, а остальные обозначают сети и подсети, к которым относится компьютер. Напри­мер, в адресе 101.250.33.199 число "199" определяет конкретный компьютер, а 101.250.33. — адрес сетей и подсетей, куда входит компьютер.

Пакет содержит адрес получателя и адрес отравителя, а затем вбрасывается в сеть.

Маршрутизаторы определяют маршрут следования пакетов.

Доменная система имен

Компьютеры легко могут связаться друг с другом по числовому IP-адресу, однако человеку запомнить числовой адрес нелегко, и для удобства была введена Доменная Система Имен (DNS — DomainNameSystem).


Вариант 4.

Информационная безопасность

Быстро развивающиеся компьютерные информационные технологии вносят заметные изменения в нашу жизнь. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.

Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.

На практике важнейшими являются три аспекта информационной безопасности:

· доступность (возможность за разумное время получить требуемую информационную услугу);

· целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

· конфиденциальность (защита от несанкционированного прочтения).

Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на информационные компьютерные системы.

Основные угрозы информационной безопасности

Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя. Компоненты автоматизированной информационной системы можно разбить на следующие группы:

· аппаратные средства - компьютеры и их составные части (процессоры, мониторы, терминалы, периферийные устройства - дисководы, принтеры, контроллеры, кабели, линии связи и т.д.);

· программное обеспечение - приобретенные программы, исходные, объектные, загрузочные модули; операционные системы и системные программы (компиляторы, компоновщики и др.), утилиты, диагностические программы и т.д.;

· данные - хранимые временно и постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;

· персонал - обслуживающий персонал и пользователи.

Опасные воздействия на компьютерную информационную систему можно подразделить на случайные и преднамеренные. Анализ опыта проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы. Причинами случайных воздействий при эксплуатации могут быть:

· аварийные ситуации из-за стихийных бедствий и отключений электропитания;

· отказы и сбои аппаратуры;

· ошибки в программном обеспечении;

· ошибки в работе персонала;

· помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами:

· недовольством служащего своей карьерой;

· взяткой;

· любопытством;

· конкурентной борьбой;

· стремлением самоутвердиться любой ценой.

Можно составить гипотетическую модель потенциального нарушителя:

· квалификация нарушителя на уровне разработчика данной системы;

· нарушителем может быть как постороннее лицо, так и законный пользователь системы;

· нарушителю известна информация о принципах работы системы;

· нарушитель выбирает наиболее слабое звено в защите.

Наиболее распространенным и многообразным видом компьютерных нарушений является несанкционированный доступ (НСД). НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке.

Особо следует остановиться на угрозах, которым могут подвергаться компьютерные сети. Основная особенность любой компьютерной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Компьютерные сети характерны тем, что против них предпринимают так называемые удаленные атаки. Нарушитель может находиться за тысячи километров от атакуемого объекта, при этом нападению может подвергаться не только конкретный компьютер, но и информация, передающаяся по сетевым каналам связи.

Обеспечение информационной безопасности

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно подразделить на пять уровней:

1. законодательный (законы, нормативные акты, стандарты и т.п.);

2. морально-этический (всевозможные нормы поведения, несоблюдение которых ведет к падению престижа конкретного человека или целой организации);

3. административный (действия общего характера, предпринимаемые руководством организации);

4. физический (механические, электро- и электронно-механические препятствия на возможных путях проникновения потенциальных нарушителей);

5. аппаратно-программный (электронные устройства и специальные программы защиты информации).

Единая совокупность всех этих мер, направленных на противодействие угрозам безопасности с целью сведения к минимуму возможности ущерба, образуют систему защиты.


Вариант 5.







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

Что будет с Землей, если ось ее сместится на 6666 км? Что будет с Землей? - задался я вопросом...

Что вызывает тренды на фондовых и товарных рынках Объяснение теории грузового поезда Первые 17 лет моих рыночных исследований сводились к попыткам вычис­лить, когда этот...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.