Коммуникационное оборудование сетей.
1. Повторитель (repeater) – простейшее из коммуникационных устройств.
Повторитель передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты.
Повторитель позволяет преодолеть ограничения на длину линий связи за счет улучшения качества передаваемого сигнала - восстановления его мощности и амплитуды, улучшения фронтов и т. п.
Используется для физического соединения различных сегментов кабеля локальной сети с целью увеличения общей длины сети.
Повторитель позволяет увеличить длину сети Ethernet
2. Концентратор (Hub) – устройство, которое позволяет присоединить к себе несколько рабочих станций.
ОП |
ЦП |
сервер |
РС |
Hub |
РС |
Устройство может иметь 5, 8, 12, 16, 24, 32 порта.
Концентратор передает полученный кадр данных на все свои порты.
Концентраторы могут подключаться каскадом.
3. Коммутатор (Switch) – устройство, которое позволяет сегментировать сеть, т. е. отделять одну часть сети от другой. В разных сегментах сети можно устанавливать разные скорости обмена.
4. Мост (Bridge) – устройство (программно-аппаратное средство), позволяющее соединять между собой отдельные сети в более сложные распределенные системы.
Мост обеспечивает соединение двух сетей одного или разных типов, когда технические ограничения (например, на длину соединительного кабеля) не позволяют создать сеть большего размера.
Мосты могут быть внутренними и внешними.
Внутренний мост соединяет локальные сети посредством сетевых плат, подключаемых к файловому серверу.
Внешний мост – специальный компьютер с двумя сетевыми платами от двух разнотипных ЛВС.
5. Маршрутизатор (Router) – компьютер, который используется для соединения двух и более сетей, работающих по одному протоколу обмена.
РС |
РС |
РС |
Hub |
РС |
РС |
6. Шлюз (Gateway) – устройство, которое позволяет соединять между собой отдельные сети, работающие по разным протоколам обмена.
Под шлюзом обычно подразумевается программный процесс соединения двух различных стеков протоколов для определенного приложения (например, электронной почты или передачи файлов).
Ресурсы глобальной сети.
1. Электронная почта
Специальные почтовые серверы получают сообщения от клиентов и пересылают их по цепочке к почтовым серверам адресатов, где эти сообщения накапливаются.
При установлении соединения между адресатом и его почтовым сервером происходит автоматическая передача поступивших сообщений на компьютер адресата.
Почтовая служба основана на двух прикладных протоколах:
· SMTP (Simpl Mail Transfer Protocol) – протоколпередачи;
· POP3 (Post Office Protocol Version 3) – протоколприема.
2. Telnet– работа с удаленным компьютером, т.е. установив связь с нужным компьютером, можно пользоваться его ресурсами.
3. FTP (File Transfer Protocol) – протоколпередачифайлов. Дает возможность получать файлы программного обеспечения с FTP-сервера.
4. Gopher – служба доступа к информации с помощью иерархических каталогов. Серверы этого ресурса позволяют получать текстовую и мультимедийную информацию.
5. Usenet новости – телеконференции, которые осуществляются по протоколу передачи NNTP(NetNewsTransferProtocol).
Серверы новостей отправляют электронные сообщения по определенной тематике.
Каждый пользователь может направить в ту или иную группу новостей собственное сообщение, которое прочтут абоненты сервера новостей, подписанные на эту группу.
6. IRC (InternetRelayChat) – предоставляет возможность пользователям Интернета участвовать в чатах в режиме реального времени.
7. WWW (WorldWideWeb) – всемирная паутина, обеспечивающая доступ к гипертекстовым документам, написанным на языке HTML (HyperTextMarkerLanguage – язык гипертекста).
Для получения данных с Web-сервера необходима специальная программа-клиент (браузер), например, InternetExplorer, NetscapeNavigator, GoogleChrome и др.
Адрес информации задается с помощью URL (Uniformresourcelocator – унифицированный локатор ресурсов), который состоит из трех частей:
- протоколпередачи – HTTP (Hyper Text Transfer Protocol);
- имя сервера;
- путь до файла.
Например: http://www.ustu.ru/cnit/rcnit/mail.htm
Способы защиты информации.
Защита информации связана с предотвращением несанкционированного доступа посторонних лиц либо программ к защищаемой информации и программам.
Целостность информации - Сохранение информации в том виде, в котором она была подготовлена авторами.
Методы защиты:
Резервное копирование
Защищает данные и программы от появления ошибок и стирания во время отказов, возникающих в информационной системе или сети.
Для резервного копирования необходимо часто снимать копии файлов.
Существуют три способа резервного копирования:
¢ случайный;
¢ систематический (через определенные промежутки времени);
¢ многоступенчатый (создается до трех поколений копий).
Конфиденциальность
Это метод обеспечения секретности сведений государственной и предпринимательской деятельности.
Задачей конфиденциальности является такая организация работы систем и сетей, при которой доступ к данным и программам разрешается только тем пользователям и программам, которые имеют на это необходимые полномочия.
Дополнение данных
Добавление случайных символов - в результате данные могут быть понятны только ограниченному кругу пользователей.
Криптография
Способ изменения кодов программ и данных с целью сделать их непонятными для непосвященных.
Идентификация
Отождествление анализируемого объекта с одним из известных.
Виды идентификаторов:
- Пароль.
- Реквизиты магнитной или компьютерной карточки.
- Специфические особенности голоса человека.
- Отпечатки пальцев.
- Радужная оболочка глаза.
- Электронная подпись.
- Цифровая подпись.
- Электронная цифровая подпись - Реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи.
ЭЦП позволяет: идентифицироватьлицо, подписавшее документ;установить отсутствие искажения информации в электронном документе (наличие изменений в документе после подписи).
Аутентификация
Возникает в результате проведения идентификации, представляет собой установление подлинности обращающегося к информационному ресурсу пользователя либо программы.
Выполняется два вида аутентификации:
1) источника;
2) потребителя.
Верификация
Процедура проведения анализа с целью определить подлинность имени объекта.
Экранирование
Преобразование данных, обеспечивающее защиту целостности.