Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Internet_Lektsia.doc
Скачиваний:
133
Добавлен:
25.03.2015
Размер:
1.39 Mб
Скачать

Т2. Компьютерные сети

  1. Компьютерные сети. Классификация, сетевая топология - распечатка

  2. Технические средства интеграции компьютера в сети - распечатка

  3. Маршрутизация в сетях - распечатка

  4. Модель взаимодействия открытых систем OSI

  5. Передача данных сети

  6. Администрирование сети

1

В настоящее время большинство компьютеров используется не отдельно друг от друга, а постоянно или время от времени объединяются для получения той или иной информации, а также для ее обработки. Такое объединение принято называть компьютерной сетью.

Компьютерная сеть – это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами без использования каких-либо промежуточных носителей информации.

Компьютерные сети делят по ведомственной принадлежности и территориальной распространенности.

По принадлежности различают ведомственные и государственные сети.

Ведомственные сети принадлежат одной организации и располагаются на ее территории.

Государственные сети – сети, используемые в государственных структурах.

По территориальной распространенности сети могут быть локальными, глобальными и региональными.

Региональные сети – это сети, расположенные на территории города или области.

Глобальные сети – это сети, расположенные на территории одного государства или группы государств.

Если в одном помещении или комплексе близлежащих помещений имеется несколько компьютеров, пользователи которых должны совместно решать задачи, то целесообразно эти компьютеры объединить между собой в локальную сеть.

Локальная сеть - это группа из нескольких компьютеров, соединенных между собой посредством кабелей, телефонных линий, радиоканалов, используемых для передачи информации.

Локальные сети делятся по различным признакам:

1 По роли и назначению компьютера в сети.

2 По топологии.

По роли и назначению компьютера в сети выделяют:

- сеть с централизованным управлением;

- одноранговую сеть.

В основе широкого распространения локальных сетей компьютеров лежит известная идея разделения ресурсов. Высокая пропускная способность локальных сетей обеспечивает эффективный доступ из одного узла локальной сети к ресурсам, находящимся в других узлах.

Развитие этой идеи приводит к функциональному выделению компонентов сети: разумно иметь не только доступ к ресурсам удаленного компьютера, но также получать от этого компьютера некоторый сервис, который специфичен для ресурсов данного рода, и программные средства. Так мы приходим к различению рабочих станций и серверов локальной сети.

Рабочая станция предназначена для непосредственной работы пользователя или категории пользователей и обладает ресурсами, соответствующими локальным потребностям данного пользователя. Рабочие станции не имеют доступа к дискам других рабочих станций. С одной стороны это хорошо, так как пользователи изолированы друг от друга и не могут случайно повредить чужие данные. С другой стороны для обмена данными пользователи вынуждены использовать диски сервера, а это увеличивает нагрузку на него.

Сервер локальной сети должен обладать ресурсами, соответствующими его функциональному назначению и потребностям сети. Заметим, что в связи с ориентацией на подход открытых систем, правильнее говорить о логических серверах (имея в виду набор ресурсов и программных средств, обеспечивающих услуги над этими ресурсами), которые располагаются не обязательно на разных компьютерах. Особенностью логического сервера в открытой системе является то, что если по соображениям эффективности сервер целесообразно переместить на отдельный компьютер, то это можно проделать без потребности в какой-либо переделке как его самого, так и использующих его прикладных программ.

Примерами сервером могут служить:

- сервер телекоммуникаций, обеспечивающий услуги по связи данной локальной сети с внешним миром;

- вычислительный сервер, дающий возможность производить вычисления, которые невозможно выполнить на рабочих станциях;

- дисковый сервер, обладающий расширенными ресурсами внешней памяти и предоставляющий их в использование рабочим станциями и, возможно, другим серверам;

- файловый сервер, поддерживающий общее хранилище файлов для всех рабочих станций;

- сервер баз данных фактически обычная СУБД, принимающая запросы по локальной сети и возвращающая результаты.

Серверы могут быть выделенными и невыделенными. В первом случае сервер не может быть использован как рабочая станция, он лишь управляет сетью. Во втором случае помимо управления сетью на сервере могут выполняться обычные пользовательские программы. Это снижает производительность сервера и надежность работы сети в целом, так как ошибка в пользовательской программе может привести к выходу из строя всей сети.

Одноранговые сети не содержат в своем составе выделенных серверов. Функции управления сетью передаются по очереди от одной рабочей станции к другой. Каждая рабочая станция имеет доступ к ресурсам всех остальных рабочих станций. Это облегчает совместную работу пользователей. Однако значительно падает производительность работы сети. Самое большое достоинство одноранговой сети состоит в простоте обслуживания. В таких сетях отсутствует защита информации от прослушивания, что делает возможным их использование только в тех организациях, где ни у кого нет секретов друг от друга.

Сетевая топология - это способ логического соединения устройств сети. Принято различать следующие типы сетевых топологий:

Топология типа звезда

Концепция топологии сети в виде звезды пришла из области больших ЭВМ, в которой головная машина получает и обрабатывает все данные с пе­риферийных устройств как активный узел обработки данных. Этот принцип применяется в системах передачи данных, например, в электронной почте RELCOM. Вся информация между двумя периферийными рабочими мес­тами проходит через центральный узел вычислительной сети.

Пропускная способность сети определяется вычислительной мощно­стью узла и гарантируется для каждой рабочей станции. Коллизий (столкновений) данных не возникает.

Топология в виде звезды является наиболее быстродействующей из всех топологий вычислительных сетей, поскольку передача данных между рабочими станциями проходит через центральный узел (при его хорошей производительности) по отдельным линиям, используемым только этими рабочими станциями. Частота запросов передачи информации от одной станции к другой невысокая по сравнению с достигаемой в других тополо­гиях.

Кольцевая топология

При кольцевой топологии сети рабочие станции связаны одна с дру­гой по кругу, т.е. рабочая станция 1 с рабочей станцией 2, рабочая станция 3 с рабочей станцией 4 и т.д. Последняя рабочая станция связана с первой. Коммуникационная связь замыкается в кольцо. Прокладка кабелей от одной рабочей станции до другой может быть довольно сложной и дорогостоящей, особенно если географически рабочие станции расположены далеко от кольца (например, в линию).

Сообщения циркулируют регулярно по кругу. Рабочая станция посы­лает по определенному конечному адресу информацию, предварительно получив из кольца запрос.

Пересылка сообщений является очень эффектив­ной, так как большинство сообщений можно отправлять “в дорогу” по ка­бельной системе одно за другим. Очень просто можно сделать кольцевой запрос на все станции.

Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информа­ции, и в случае выхода из строя хотя бы одной из них вся сеть парализуется.

Шинная топология

При шинной топологии среда передачи информации представляется в форме коммуникационного пути, доступного для всех рабочих станций, к которому они все должны быть подключены. Все рабочие станции могут не­посредственно вступать в контакт с любой рабочей станцией, имеющейся в сети.

Рабочие станции в любое время, без прерывания работы всей вычис­лительной сети, могут быть подключены к ней или отключены. Функциони­рование вычислительной сети не зависит от состояния отдельной рабочей станции.

Таблица 1 - Характеристики топологий вычислительных сетей

Характеристики

Топология

Звезда

Кольцо

Шина

Стоимость расширения

Незначительная

Средняя

Средняя

Присоединение абонентов

Пассивное

Активное

Пассивное

Защита от отказов

Незначительная

Незначительная

Высокая

Размеры системы

Любые

Любые

Ограничены

Защищенность от прослуши­вания

Хорошая

Хорошая

Незначительная

Стоимость подключения

Незначительная

Незначительная

Высокая

Поведение системы при высоких нагрузках

Хорошее

Удовлетворитель­ное

Плохое

Возможность работы в реальном режиме времени

Очень хорошая

Хорошая

Плохая

Разводка ка­беля

Хорошая

Удовлетворитель­ная

Хорошая

Обслуживание

Очень хорошее

Среднее

Среднее

Древовидная структура ЛВС

Наряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, например древовидная структура. Она образуется в основном в виде комбинаций вы­шеназванных топологий вычислительных сетей. Основание дерева вычис­лительной сети располагается в точке (корень), в которой собираются ком­муникационные линии информации (ветви дерева). Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде.

2

Для создания локальной сети необходимо наличие определенного оборудования. В качестве него используют:

  • сетевой контроллер (сетевой адаптер, сетевая интерфейсная плата) - предназначен для получения информации из сети и передачи ее в сеть;

  • кабель - физическое устройство, с помощью которого происходит передача данных между компьютерами и другими подключенными в сеть устройствами. В качестве кабелей наиболее часто используют витую пару, коаксиальный кабель, волоконно-оптические линии.

При выборе типов кабелей учитывают следующие показатели: стоимость монтажа и обслуживания, скорость передачи данных, ограничения на величину передачи и безопасность передачи. Главная проблема состоит в одновременном обеспечении этих показателей.

Витая пара - наиболее дешевое кабельное соединение. Она позволяет передать информацию со скоростью до 10 Мб/сек. Она легко наращивается, однако не имеет защиты от помех. Длина кабеля не может превышать 1000м.

Коаксиальный кабель - является более дорогим по сравнению с витой парой, хорошо защищен от помех. Применяется для связи на большие расстояния (несколько км), скорость передачи 1-50 Мб/сек.

Волоконно-оптические линии - самый дорогой тип кабеля. Скорость передачи - до нескольких Гб/сек, способен передавать информацию на расстояния до 50 км, внешнее воздействие помех практически отсутствует, обладает противоподслушивающими свойствами.

Беспроводные сети позволяют организовать передачу данных без использования кабельных систем. Беспроводные локальные сети используют способы передачи данных:

  • инфракрасное излучение

  • лазер

  • радиопередача

  • спутниковая связь.

Радиооборудование сетей передачи данных. Во многих случаях использование проводных или оптоволоконных линий связи невозможно или экономически нецелесообразно. В этой ситуации одним из наиболее эффективных решений проблемы связи, а зачастую и единственно возможным, является использование радиосетей передачи данных.

К отличительным свойствам беспроводных технологий передачи данных можно отнести:

  • Мобильность. Невозможность подсоединения подвижных абонентов является принципиально непреодолимым ограничением кабельных сетей.

  • Возможность организации сети там, где прокладка кабеля технически невозможна. Например, в зданиях, являющихся памятниками архитектуры.

  • Возможность объединить в сеть удаленных абонентов. Если абоненты разбросаны по обширной малонаселенной (или труднодоступной) территории, то во многих случаях протягивать кабель оказывается экономически нецелесообразно. В России почти 90% радиооборудования используют для связи вне помещений, на многокилометровых расстояниях.

  • Срочность. Надежные коммуникации нужны сейчас, немедленно, а для прокладки кабельной сети требуются колоссальные инвестиции и длительное время. Радиооборудование позволяет развернуть сеть всего за несколько часов. Радиооборудование может также использоваться для организации временных сетей. Например, выставки, избирательная компания и т.д.

Радиооборудование можно классифицировать по используемой частоте. От того, в каком диапазоне работает оборудование, зависят такие показатели, как дальность связи, скорость передачи информации, зависимость от погодных условий, требование к обеспечению "прямой видимости".

Помимо основного оборудования, в локальных сетях используют также дополнительные устройства, которые повышают работоспособность сети. К ним относятся:

  • Повторители (репитеры)

  • Концентраторы (хабы)

  • Коммутаторы (свитчи).

Повторители - физические устройства, которые используют для соединения сегментов сети. Они получают сигнал от одного сегмента, усиливают его и передают другим сегментам. Их используют при наличии большого числа компонентов сети и наличии длинных кабелей.

Концентраторы - специальный прибор, к которому подсоединяют компьютеры. Он имеет несколько (четное число) портов (гнезд) для подключения сетевых кабелей. Кабели служат для подсоединения концентратора к компьютеру. В качестве кабеля обычно используют витую пару, на концах кабеля устанавливают соединители. Соединитель на одном конце вставляется в разъем компьютера, а на другом - в разъем концентратора. Схематически сеть с концентратором выглядит следующим образом:

Основное назначение концентратора – объединять между собой физические сегменты сетей в единую среду, доступ к которой осуществляется в соответствии с одной из технологий (сетевых архитектур) Ethernet, Token Ring, FDDI. Для каждой технологии фирмы выпускают соответствующие концентраторы.

Для подсоединения в сеть до 30 компьютеров достаточно одного концентратора. Однако при увеличении числа компьютеров целесообразно использовать несколько концентраторов. Так, например, каждое подразделение предприятия может иметь свой концентратор. Эти концентраторы соединяются с главным концентратором предприятия. Схематически такую сеть можно представить следующим образом:

Концентратор передает поступающие к нему сообщения по всем направлениям, кроме того, по которому они пришли. Так как пропускная способность сети ограничена, то при большой загрузке она снижается из-за частых конфликтов при одновременных попытках передачи данных в сеть. Для устранения этих недостатков вместо концентратора используют коммутаторы.

Современные концентраторы могут анализировать повреждение кабельной системы, защищать сеть от несанкционированного доступа и т.д. Основным недостатком концентраторов является то, что они не «изолируют» сегменты друг от друга и не препятствуют распространению коллизий в технологии Ethernet.

Коммутатор - устройство, выполняющее функции концентратора, но в отличие от него передает сообщение только по тому направлению, по которому находится получатель. Т.е. коммутатор разбивает сеть на несколько сегментов, не пропуская в каждый сегмент не относящееся к нему сообщение. Коммутаторы стоят значительно дороже концентраторов, поэтому часто к коммутатору подсоединяют не отдельные коммутаторы, а концентраторы подразделений предприятия. Схематически сеть с коммутатором можно представить:

Технология соединения сегментов сети с помощью коммутаторов появилась в 1990 г. для решения проблемы повышения пропускной способности сети. Компьютеры подключаются к соответствующим портам коммутатора, каждый из которых управляет отдельный процесс. Работу всех процессоров координирует системный модуль. Для передачи кадров (пакетов) между портами внутри коммутатора находится коммутационная матрица, работающая по принципу коммутации каналов. Например, для 16 портов матрица может обеспечить 16 внутренних каналов. При поступлении кадра информации от компьютера на какой-либо порт коммутатора соответствующий процессор анализирует адрес назначения кадра. Процессор просматривает свою собственную память (адресную таблицу) и если не находит там указанный адрес, то управление переходит к системному модулю. Системный модуль производит просмотр адресов всех процессоров и в случае нахождения нужного адреса указывает его процессору. Тот записывает адрес в свою таблицу и по этому адресу передает кадр на соответствующий порт. Если адрес не находится, то кадр уничтожается. Если адресуемый порт занят, то кадр сохраняется во входном порту до момента освобождения адресуемого порта. Задержка от момента появления кадра на входном порту до момента его появления на выходе составляет несколько микросекунд. Поскольку несколько портов могут работать параллельно, то сеть, построенная на коммутаторах, имеет хорошую пропускную способность. Производительность самого коммутатора в этом случае равна сумме производительностей его отдельных портов.

3

ГЛОБАЛЬНЫЕ СЕТИ сети, объединяющие пользователей на неограниченном географическом пространстве. Схематически глобальная сеть приведена на рисунке 1.

Для того чтобы обратиться к услугам глобальной сети, необходимо обеспечить маршрутизацию сообщений.

Маршрутизация - действие, определяющее движение информации от источника к получателю. Она включает 2 этапа:

  • определение оптимального пути;

  • передача информации через глобальную сеть.

Для ее осуществления должны быть разработаны соответствующие алгоритмы. Они реализуются на специальных устройствах, называемых маршрутизаторами.

Маршрутизатор – это устройства, предназначенное для связывания отдельных частей сети. Части сети связываются между собой путем непосредственной адресации каждой из частей сети. Способом формирования сетевого адреса является уникальная нумерация всех частей составной сети, и нумерация всех узлов в пределах каждой части сети. Сетевой адрес состоит из номера части сети и номера узла (локального адреса). Для выбора маршрута пересылки пакета маршрутизатор анализирует таблицу маршрутизации, которая хранится в памяти маршрутизатора. В первом столбце таблицы перечислены номера сетей, входящих в общую сеть. В каждой строке таблицы следом за номером сети указывается сетевой адрес следующего маршрутизатора (точнее его соответствующий порт), на который надо направить пакет, чтобы тот передвигался к части сети с данным номером. Когда на маршрутизатор поступает новый пакет, из него извлекается номер сети назначения и сравнивается с каждой строкой таблицы. В случае совпадения номера, записанного в таблицу, с требуемым номером пакет будет передвигаться в этом направлении. Маршрутизаторы делятся на два типа:

  1. статистические, где таблицы маршрутизации прописываются вручную администраторами сети;

  2. динамические, где таблицы строятся самими маршрутизаторами, которые обмениваются между собой информацией о конфигурации сети с помощью специальных служебных протоколов.

Рисунок 1 – Схематическое изображение глобальной сети

Обращаются к услугам сети и с помощью специальных устройств. К ним можно отнести:

• модемы;

• коммутаторы;

• серверы доступа.

Сеть, к которой обеспечивается доступ с помощью модема можно представить следующим образом:

Схематически сеть с коммутатором можно представить следующим образом:

Сервер доступа действует как пункт концентрации диалоговых входов и выходов в глобальную сеть. Схематически это выглядит так:

При создании глобальной сети были реализованы две идеи. Первая идея заключалась в том, что любой компьютер должен всегда иметь альтернативный маршрут для отправки информации, чтобы выход из строя одного компьютера не приводил к разрыву всей сети. Вторая идея заключалась в том, что перед передачей любой массив информации предварительно разбивается на нужное число небольших пакетов. Каждому пакету присваивается номер, и он снабжается адресом отправителя, адресом получателя и некоторой служебной информацией. Далее пакеты передаются по сети независимо от всех остальных, и, в принципе, могут следовать разными маршрутами. После прибытия всех пакетов на место назначения из них, согласно полученным номерам, собирается исходное сообщение. Целостность пакетов проверяется, и если в процессе транспортировки произошло повреждение информации, встречающая система запрашивает повторную передачу только одного пакета, а не всего исходного массива. Подобная модель передачи информации называется коммутацией пакетов. Для сравнения, в телефонной сети используется так называемая коммутация каналов. Это означает, что после дозвона между двумя абонентами организуется постоянный канал связи, который больше никем не используется на время переговоров.

Подсоединение к услугам глобальной сети может осуществляться в двух режимах:

  • ON-LINE- постоянное подключение;

  • OFF-LINE- временное подключение.

В режиме ON-LINE происходит соединение по принципу «точка-точка». Оно предполагает создание единственного заранее определенного пути связи между пользователем и удаленной сетью. Основано на использовании телефонных линий. Его еще называют арендованными или выделенными линиями.

используется такое соединение в том случае, когда между устройс

Используется такое соединение в том случае, когда связь между устройствами носит постоянный характер.

Режим OFF-LINE можно представить себе как соединение с удаленной сетью на определенный промежуток времени (подобно телефонному звонку).

Реализуется этот режим с помощью следующих физических соединений:

1. КОММУТИРУЕМЫЕ ЦЕПИ;

2. ПАКЕТНОЕ КОММУТИРОВАНИЕ.

Схематически коммутируемую цепь можно представить следующим образом:

Пакетное коммутирование - метод соединения, при котором сетевые устройства выделяют единственный путь типа "точка-точка" для передачи пакета документов от источника к получателю через телефонную линию.

Коммутация сообщений осуществляется лишь на период передачи данных. Функционирование сети в этом случае обеспечивает реализацию 3 фаз:

  • создание цепи,

  • передача данных,

  • ликвидация цепи.

Такие соединения создаются только в тех случаях, когда связь между устройствами носит случайный характер.

4

Передача и обработка данных является довольно сложным процессом, использующим разнообразную аппаратуру (технич средства) и требующим формализации и стандартизации след структур:

  1. Управление и контроль ресурсов компьютеров и системы телекоммуникаций

  2. Установление и разъединение соединений

  3. Контроль соединений

  4. Маршрутизация, согласование, преобразование и передача данных

  5. Контроль правильности передачи

  6. Исправление ошибок и т.д.

Перечисленные выше процедуры решаются с помощью изменения системы протоколов и стандартов, которые определяют процедуры взаимодействия элементов сети при установлении связи и передачи данных.

Протокол – это набор правил и методов взаимодействия объектов сети, регламентирующие основные процедуры, алгоритмы и формы взаимодействия, обеспечивающие корректность, согласование, преобразование и передачу данных в сети.

ISO разработана система договоров в начале 20-х гг. 20 века – модель взаимодействия открытых систем OSI. Также ее называют эталонной семиуровневой моделью открытых систем. Открытая система – это система, доступная для взаимодействия с другими системами в соответствии с разработанными стандартами. Модель OSI содержит общие рекомендации для построения стандартов, совместимых с сетевым программным продуктом и служит основой для разработчиков совместимого сетевого оборудования. Для обеспечения упорядочения функций управления и протокола сети выделяют функциональные уровни.

Всего семь уровней. 7-ой – прикладной. Он предоставляет прикладным процессом пользователя средства доступа к сетевым ресурсам. Этот уровень включает набор разнообразных протоколов, с помощью которого пользователи сети получают доступ к разнообразным ресурсам, таки как файлы, веб-страницы, принтеры и т.д., а + организуют совместную работу, например по протоколу электронной почты. Единица данных, которые оперируют прикладной уровень, обычно называется сообщением. На этом уровне также реализуется интерфейс с пользователем и интерфейс м/у программой пользователя и сетью.

6-ой уровень – представительский – обеспечивает представление передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. На этом уровне предоставляются стандартные способы представления данных, которые позволяют преодолеть различных представления данных на разных компьютерах. Здесь может выполняться шифрование и дешифрование. Также этот уровень имеет интерфейс прикладными программами.

5-й – сеансовый – управляет взаимодействием сторон, обеспечивает средствами, необходимыми сетевым объектам для организации, синхронизации и административного управления обмена данными между ними. Здесь определяется какая из сторон является активной в данный момент и предоставляет средства синхронизации сеанса м/у сторонами.

4-й – транспортный – обеспечивает надежную, экономичную передачу данных м/у взаимодействующими объектами сеансового уровня, т.е. данный уровень обеспечивает передачу данных с той степенью надежности, которая требуется. Модель OSI определяет 5 классов транспортного сервиса от низшего нулевого до высшего 4-го. Эти виды сервисов отличаются качествами предоставляемых услуг: срочностью, возможностью восстановления прерванной связи, обнаружение ошибок в сообщениях, пришедших с более высоких уровней.

3-й – сетевой – регламентирует маршрутизацию передачи данных в сети, устанавливает логический канал м/у объектами для реализации протоколов транспортного уровня. Он служит для образования единой транспортной сети, объединяющий несколько сетей. Функции этого уровня реализуются:1)группой протокола; 2) спец устройствами-маршрутизаторами.

Сетевой уровень, объединяющий несколько сетей, причем эти сети могут быть разной топологии, использовать разные принципы сообщения м/у компьютерами и обладать произвольной структурой.

2-1 – канальный – обеспечивает надежную передачу данных ч/з физический канал. На данном уровне осуществляется формирование и управление физ каналом передачи данных м/у объектами сетевого уровня обеспечение прозрачности физ соединений, контроля и исправления ошибок передачи.

1-й – физический – осуществляет передачу битов (0 или1) информации по физ каналам связи. Такими каналами могут быть коаксиальный кабель, витая пара, оптоволоконный кабель… здесь передается набор сигналов, которыми обмениваются системы.

Использует спец устройства. На канальном уровне – концентраторы и коммутаторы (хабы), а \на сетевом уровне – маршрутизаторы.

5

Данные обычно содержатся в больших по размерам файлах, однако сети не будут нормально работать, если компьютер посылает этот блок данных целиком. Существует 2 причины, замедляющие работу сети при передаче по кабелю больших блоков данных:

1)такой блок, посылаемый одним компом, заполняет кабель и связывает работу всей сети, т.е. препятствует взаимодействию основных сетевых компонентов

2) возникновение ошибок при передаче крупных блоков приведет к повторной передаче всего блока, а если поврежден небольшой блок данных, то требуется повторная передача только этого небольшого блока, что значительно экономит время. Для ускорения передачи данных по сети их разбивают на пакеты. Пакет – это основная единица информации в комп сетях. При разбиении данных на пакеты скорость их передачи возрастает на столько, что каждый комп в сети получает возможность принимать и передавать данные практически одновременно с остальными компами. При разбиении данных на пакеты сетевая операц система добавляет каждому пакету спец управляющую информацию, которая обеспечивает: 1. передачу данных небольшими блоками; 2. Сбор данных в нужном порядке при их получении; 3. Проверку данных на наличие ошибок после сборки.

Основные компоненты пакетов:

  • Передаваемые данные

  • Адрес компа отправителя

  • Адрес компа получателя

  • Информация о маршруте данных

  • Информация компу получателю о том как объединить передаваемый пакет с остальными

  • Информация для проверки ошибок, обеспечивающие корректность передачи

Формат и размер пакета зависит от типа сети. Процесс формирования пакета начинается на прикладном уровне модели OSI, т.е. там где рождаются данные. Информация, которую должны передать по сети, проходить сверху вниз все семь уровни, начиная с прикладного. На каждом уровне к компьютеру отправителя к блоку данных добавляется информация, предназначенная для соответствующего уровня компьютера-получателя. Например, информация, добавленная на канальном уровне компа отправителя будет прочитана канальным уровнем компа отправителя.

компа отправителя компа получателя

данные

7

данные

данные

6

5

данные

4

данные

данные

3

данные

2

1

данные

В крупных сетях может быть несколько маршрутов для передачи данных. Устройство сети использует адресную информацию пакетов для определения наилучшего маршрута.

6

Сеть, которая может работать сама по себе еще не придумана. Поэтому после установки ею нужно управлять. Сетевое администрирование распространяется на 5 основных областей:

  1. Управление пользователей – это создание и поддержка учетных записей пользователя, а+ управление доступом пользователей к ресурсам

  2. Управление ресурсами – это установка и поддержка сетевых ресурсов

  3. Управление конфигурацией – это планирование конфигурации сети, ее расширения, а + ведения необходимой документации

  4. Управление производительностью – это мониторинг и контроль за сетевыми операциями для поддержания и улучшения производительности системы

  5. поддержка сети, включая предупреждение,и режим направления сети

задачи, за выполнение которых отвечает администратор сети:

  • создание и управление ими

  • защита

  • при необходимости обучение и поддержка пользователей

  • модернизация существующего ПО и установка нового

  • архивировать

  • предупреждение потери данных

  • мониторинг и управление пространством для хранения данных на сервере

  • настройка сети для достижения максимальной производительности

  • резервное копирование данных

  • защита от вирусов

  • при необходимости модернизация и замена компонентов сети

  • добавление в сеть новых компонентов

Каждому, кто работает в сети, необходимо выделить учетную запись пользователя. Она состоит из имени пользователя и назначенных ему параметров кода системы. Эта информация вводится администратором сети и сохраняется в сетевой ОС.

При попытке пользователя войти в сеть его имя служит для проверки учетной записи. Учетная запись содержит информацию, которая определяет пользователя в системе безопасности сети. 1)Имя и пароль пользователя2) права пользователя на доступ к сети 3) к которому относится учетная запись

Пользователей объединяют в группы для упрощения администрирования. Группы предоставляют администраторам возможность оперировать большим числом пользователей как одним сетевым пользователем. Например, администратор должен послать одно и то же сообщение большому количеству пользователей. Если они не объединены в группу, то администратор посылает сообщение каждому пользователю. Если они же объединены в группу, то администратор посылает 1 сообщение группе, и все ее члены автоматически его получают. Большинство сетей позволяет администраторам присваивать пользователям дополнительные параметры:

  1. во время регистрации чтобы ограничить время, в течении которого пользователь может войти в сеть. На предприятии довольно часто.

  2. Домашний каталог – чтобы предоставить пользователю место для хранения его личных файлов

  3. Продолжительность действия по четной записи, чтобы ограничить пребывание некоторых пользователей в сети

  4. После установки и запуска сети администратор должен быть уверен в том, что она эффективно работает. Для этого ему приходится следить за производительностью сети и управлять всеми факторами, которые на нее влияют. Небольшую одноранговую сеть, включающую до 15 компов, может контролировать визуально 1 человек, а для надлежащего мониторинга большой сети потребуется спец персонал и соответствующее оборудование. Администратор должен контролировать производительность сети по след причинам:

  • Чтобы на основе существующей конфигурации увеличивать производительность сети

  • Чтобы планировать и прогнозировать развитие сети

  • Чтобы выявлять узкие места в сети

Большинство сетевых операций складывается из конкретных действий нескольких устройств. Каждое устройство на выполнение части своей операции требует некоторого времени. Если какое-либо устройство использует заметно больше процессорного времени по сравнению с другими, возникают проблемы с производительностью сети вцелом. Такое тормозящее устройство называют узким местом. Основная задача мониторинга производительности – выявить и устранить узкие места. Причины, которые приводят к тому, что устройство становится узким местом:

  1. Устройство используется неэффективно

  2. Мощность устройства недостаточна, чтоб выполнять все возлагаемые на него задачи.

Для решения проблем с узким местом администратор должен иметь возможность найти сетевые устройства, которые выполняет свои задачи, расходуют больше времени, чем это допустимо.

ЛАБОРАТОРНАЯ РАБОТА №1

Сделать колонтитул, лаб раб, ФИО и группа

Тема – компьютерные сети (технические средства, интеграция компьютеров в сети)

Условия:

Используя сеть интернет, надо найти хар-ки концентратора, коммутаров и маршрутизаторов различных производителей не менее 3-х по каждому устройству. Рез-ты представить в виде табл. Проанализировать полученные хар-ки устройств и защитить лаб раб.

Табл 1 – концентраторы – 6 столбцов – тип, кол-во портов, скорость передачи данных, наличие модуля управления, класс концентратора, возможность объединения нескольких концентраторов стек.

Табл 2 – коммутаторы – 7 столбцов – название 1-ых 4-х идентичны 1-ой табл., количество адресов на порт, на каком уровне модели OSI работает, дополнительные возможности

Табл 3 – маршрутизаторы – 7 столбцов - название 1-ых 3-х идентичны – интерфейс маршрутизатора, протокол маршрутизации, скорость обработки пакетов, дополнительные возможности.

www.intel.ru

www.cisco.ru

Т3. www

  1. Этапы создания и развития сети Интернет, его структура

  2. Классификация информационных ресурсов сети Интернет

  3. Основные службы Интернет, основные понятия www

  4. Браузеры, обозреватели сети и программы просмотра веб-страниц

  5. Протоколы - распечатки

1

В узком смысле слова Интернет – это объединение сетей. В более широком смысле – это всемирная комп сеть с миллиардами компов, связанных друг с другом всевозможными линиями связи (более 3-х млрд. считается подключено), однако принято считать

Не смотря на то, что Интернет означает межсеть, в русском языке слово Интернет часто используется как слово мужского рода. История Интернет начинается с 1969 года, когда была создана первая сеть национального масштаба США для обеспечения связей ARPANET . такая сеть должна была обеспечить быструю и недежную передачу данных. При создании ARPANET были реализованы 2 идеи: 1-я – любой комп должен всегда иметь альтернативный маршрут для отправки информации, чтобы выход из строя одного компа не приводил к разрыву всей сети. 2-я – перед передачей любой массив информации предварительно разбивается на нужное число небольших порций – пакетов, каждый из которых снабжается служебной инфой, содержащей адрес получателя и т.д., далее пакеты передаются по сети независимо от остальных и в принципе могут следовать разными маршрутами. После прибытия всех пакетов на место назначения из них собирают исходное сообщение. Проверяется целостность пакета, и если в процессе транспортировки произошло повреждение инфы, то встречающая система запрашивает повторную передачу только одного небольшого пакета, а не всего массива данных. Подобная модель передачи инфы называется коммутация пакетов. Для сравнения в тел сети используется коммутация каналов, что означает, что после дозвона м/у двумя абонентами организуется постоянный канал связи, который больше никем не используется на все время переговоров. Именно идея использования коммутаций в пакетах в последствии реализованная в виде протоколов TCP/IP предопределило создание глобальной компьютерной сети.

Следующим этапом развития И было создание в 1988 году крупной сети для системы высшего образования США, она состояла из нескольких мощных суперкомпов, объединенных скоростными магистральными каналами связи и было предоставлено бесплатное подключение к этой сети америк университетов и научных учреждений. параллельно велись работы по созданию подобных сетевых инфраструктур в Европе, затем прооизошло объединение сетей 2-ух континентов и годом создания считается глобальной комп сети 1989 год.

Первоначально сеть использовалась в основном для передачи сообщения для электронной почты, файлов и для обеспечения работы с ресурсами удаленного компа.

В тоже время пользователи сети должны были обладать достаточной инфой и уметь работать в ОС с текстовым интерфейсом. Популярность И начала стремительно возрастать с 1992 года. Тогда была изобретена новая служба – всемирная паутина – www. Здесь информация представляется в форме мультимедийных документов, которые могут быть связаны спец ссылками с другими документами.

До 1995 года сеть И имела строго иерархическую трехуровневую структуру. На верхнем уровне находилась базовая высокоскоростная магистраль, к которой подключались отдельные сети 2-го уровня, являющиеся региональными поставщиками услуг доступа к И. к эти сетям подключались сети 3-го локального уровня, сети предприятий, научных учреждений, учебных заведений.

С развитием И сеть стала недорогим средством, а распространением и проведением различных деловых операций. И стал превращаться в коммерческую сеть, при этом она значительно увеличилась, и связи перестали представлять трехуровневую иерархичную структуру. В отличие от коммерческих сетей И не имеет единого центра управления, который бы осуществлял контроль за предложением услуг и за всеми компами, подключенными к сети. Поэтому получить представление о структуре И получить достаточно сложно, хотя сеть И не принадлежит никому, но она соединяет множество компьютерных сетей во всем мире, каждая из которых имеет своего владельца. Мелким элементом сети И является локальная сеть, подключенная к И, и компы, подключенные к локальной сети, имеют доступ к И. также самостоятельно через провайдеров можно подключить собственные компы (способы подключения в теме 1).

2

Определение информационного ресурса!!!!!! Закон об информатизации от 2008 г

Классификация источников информации в И по признакам:

  1. По способу представления информации

  • Веб-страницы – наиболее распространенный и используемый из информационных ресурсов. Он представляет собой страницы гипертекста, связанные гиперссылками.

  • Файловые серверы – осуществляют реализацию в И традиционного способа представления информации в виде файлов.

  • БД – могут быть доступны ч/з сеть И, в них кроме текстовой могут содержаться и другие виды информации.

  • Телеконференция – важный источник информации, они разбиваются на группы (рубрики) по тематике, участвующие в телеконференциях могут написать свое сообщение или комментарий к чужим сообщениям

  1. Языковой признак

  • Англ, кит, япон, фр, нем, испан, 11-рус

  1. Территориальный признак

  • Ряд сайтов предоставляет свою информацию для потребителей определенного региона, хотя доступ к сайту возможен из любой точки сети

  1. Содержание информации

  • Деловая информация по этому критерию делится на группы:

  • Сведения о предприятиях – эта группа сведений существенно различается по своему наполнению для различных предприятий. Различают 3 типа серверов для данной группы: 1.сервер присутствия в И – могут быть разделены на рекламные и нформирующие серверы. Рекламный сервер обычно содержит несколько страниц, информирующий же содержит более подробную информацию о предприятии, ее продукции или улсугах; 2. Информационные серверы – их цель – предоставление различного рода информации потребителям . серверы данной группы ведут информационно-аналитические агенства государственного органа управления и другие структуры, чья декятельность связана с предоставлением различного рода информации потребителям; 3. Интернет-магазины – ерверы этой группы обеспечивают продажей товаров по средствам сети И.

  • Сведение о состоянии МЭ или Э отдельных стран – данная информация представлена достаточно широко в профессиональных базах информационно-аналитических агентств мира. Серверы этих агентств входят в соства информационных ресурсов сети И. однако сама информация как правило платная. Информация о состоянии НЭ обычео размещается на серверах государственных структур, отвечающих за государственную поддержку Э, а + серверы гос статистических органов и различных экономических институтов.

  • Сведения состояния отраслевых рынков – анализ отраслевых рынков осуществляется специальными маркетинговыми агентствами и маркетинговыми службами предприятий. Результаты этих исследований, используя И, можно получить: 1. Из профессиональных баз, мировых информационно-аналитических агентств, зная технологию доступа к этим базам на сайтах И; 2. В маркетинговых агентствах, чьи сайты представлены в И; 3. В газетах и журналах, регулярно публикующих обзор рынков. Многопрофильные и отраслевые печатные издания имеют электронные версии.

  • Деловые новости – подавляющее большинство мир инф агентств предоставляют потребителям доступ к информационным базам, содержащие деловые новости ( БелТа, Интерфакс – Рос, ВВС –мир)

  • Справочная информация – различные списки сайтов предприятий, отобранные по определенному признаку; Телефонные справочники, о поездах, погоде.

3

ОСНОВНЫЕ СЛУЖБЫ и:

www – совокупность взаимосвязанных гипермедийных элементов

FTP - обеспечивает доступ к файлам, имеющим такое расширение. Такая технология используется достаточно глубоко и широко лля пересылки и хранения файлов, поддерживаемых данным протоколом.

Электроная почта – одна из наиболее популярных

Usenet - Служба телеконференции – используется для публикации общедоступных сообщений на определенные темы в разных областях. Существует более 50 тысяч тематик.

Служба IRS - это интерактивная текстовая система реального времени, она предназначена для общения людей в сети И, используя клавиатуру.

Служба СКАЙП – используется видео

URL – обозначает положение некоторого документа или файла в И. она предоставляет стандартный способ ссылок на данные .

DNS – прееводит доменные наименования в числовые, т.е . преобразует текстовые числовые имена серверов в понятные компьютеру и позволяет серверам находить друг друга в И.

Служба – это пара программ, взаимодействующих м/у собой по определенным правилам (протоколам). одна из программ – сервер, другая - клиент. Когда говорят о работе служб И , то речь идет о взаимодействии серверного оборудования и программного обеспечения с клиентским оборудованием и программным обеспечением. Одноразовые службы имеют различные протоколы. Протоколы служб И называются прикладными протоколами, их соблюдение обеспечивается и поддерживается работой специальных программ. Чтобы воспользоваться какой-то службой И, надо установить на компе клиентскую программу, способную работать по протоколу данной службы и подключать ее к серверной программе. Например, чтоб воспользоваться электронной почтой, нужно иметь программу почтовый клиент, который будет устанавливать связь с почтовым сервером.

!!!!!!!!

Для перехода из одного документа в другой используется технология гипертекста, т.е. технология перекрестных ссылок. Веб-страницы хранятся на веб-серверах, и для просмотра этих документов используется программы просмотра или браузеры.

Веб-страницы создают с использованием языка html, который представляет собой набор команд, используемых браузерами для загрузки и просмотра документов. Протокол, используемый для передачи html-страниц в И называется протоколом передачи гипертекста или httр. В протоколе связь м/у 2-мя пунктами устанавливается не на все время работы, а прерывистая после каждого запроса. Набор команд в html называется Тег, который указывает какую информацию и в каком виде содержит веб-страница. Теги описывают способ форматирования текста, способ и место размещения мультимедийных объектов и других компонентов.

4

Программы просмотра позволяют просматривать веб-страницы и отображать их на компе, т.е. в электронной форме. Причем они отображаются в соответствии с возможностями компьютера и ОС.

Основные функции браузеров:

  1. Установление связи с веб-сервером, на котором хранится документ, Загрузка всех компов комбинированных документов

  2. Интерпретация тегов языка html, форматирование и отображение веб-страницы в соответствии с возможностями компа, на котором работает браузер

  3. Предоставление средств для отображения всех объектов, входящих в состав веб-страницы, а + механизмов расширения, позволяющих настраивать программу на работу с новыми типами объектов

  4. Обеспечение автоматизации поиска веб-страниц и упрощения доступа веб-страницам, просвещавшимся ранее

  5. Предоставление доступа встроенным или автономным средствам с другими службами в И

Все браузеры выполняют одни и те же функции, выбор конкретного – дело вкуса и привычки. Некоторые браузеры – explorer – интегрирован в ОC

!3.В большинстве поисковых систем, включающих вид поиска, ключевая фраза заключается в кавычки. Яндекс и Рамблер хотя предоставляет контекстный поиск, но на самом деле это поиск поточно-зарезервированным слова. Google тоже имеет контекстный поиск, но в русско-язычной версии не учитывает предлоги и окончания, поэтому контекстный поиск получается приблизительным. Поиск на естественном языке, который в основном все-таки производится на формализованном языке запроса, синтаксис и особенности которого зависят от конкретной поисковой системы. Наиболее близкий поиск на естественном языке – технологии ASK.com, HAKLA.com, POWERSET.com, пытающиеся понять тематику значения, которая стоит за запросом пользователя.

4. специальный поиск, применяемый при поиске веб-страниц, содержащих ссылки на заданные адреса URL, а + на содержащие данные служебные поля. С помощью команд специального поиска разыскивают дополнительную информацию, например такие команды позволяют определить как часто в сети встречаются гиперссылки, указывающие на какой-нибудь ресурс. Также с их помощью можно найти ключевые слова, входящие в заголовки веб-страниц и т.д. Как правило команды специального поиска в различных поисковых системах свои.

Одними из наиболее важных показателей эффективности поисковых систем, содержащих текстовую информацию, являются сематические показатели. Эти показатели основаны на оценке релевантности м/у документами и запросами. Релевантность – это объективно существующее смысловое соответствие м/у содержанием документов и запросами. Объективность оценки релевантности обеспечиваются тем, что они устанавливаются экспертным путем, а не автором запроса. Сематическими показателями являются:

- полнота выдачи …..

- Точность выдачи Тв=а/а+б*100%

- Потеря информации ПИ=в/а+в*100%

- Информационный шум ИШ=

А – множество релевантных и выданных системных документов

Б - множество нерелевантных, но выданных системных документов

В- множество нерелевантных но, не выданных системных документов

Другой группой показателей эффективности поисковых систем являются прагматические показатели, которые можно определить только в процессе эксплуатации системы. Эти показатели определяют пользователей системы на базе оценок пертинентности. Пертинентность – это субъективно оцениваемое соответствие содержания документов или текстов запроса пользователей. Ее может оценить только автор запроса, работающий с поисковой системой. Оценки пертинентности как правило отличаются от результатов, полученных на основе оценок релевантности.

Специалисты компании IBM, ALTAMISTA исследовали ресурсы и гиперсвязи существующего пространства. Рассмотрев с помощью поисковых средств ALTAMISTA свыше 5 млрд. веб-страниц и порядка 20 млрд. ссылок, размещенных на эти веб-страницах, они пришли к выводу, что пространство веб состоит из следующих компонентов:

  1. Центральное ядро – это тесно связанные м/у собой веб-страницы, с каждой из которых можно попасть на любую другую (27%)

  2. Отправные страницы – в них могут быть ссылки, ведущие к ядру, но из ядра к отправным страницам попасть нельзя (22%)

  3. Конечные веб-страницы – к ним можно прийти по ссылкам из ядра, но к ядру – нет (22%)

  4. Полностью изолированные от центрального ядра страницы (22%)

  5. Веб-страницы, не пересекающиеся с остальными ресурсами И

Информационные ресурсы можно разделить на видимую и невидимую части сайта. Видимая часть сайта – та часть, которая обрабатывается поисковыми системами. Невидимая предназначена для обработки поисковыми системами.

Американские компании разработали изучение по исследованию невидимой части сайта и получили результаты, что число документов невидимой части превышает примерно в 500 раз число документов видимой части.

Т. Электронная почта и способы взаимодействия партнеров Интернет

  1. Средства обмена информации в И

  2. Общий порядок работы с электронной почтой. Ее безопасность

  3. Этикет служебной и личной переписки

1

Одним из направлений использования сети И является обмен информацией. Основные средства обмена информации, доступной в сети:

  1. Электронная почта, позволяющая отправлять и получать электронные письма

  2. Списки, рассылки, на которые можно подписаться как на журнал, и затем периодически получать на свой электронный адрес подборку статей на заданную тему

  3. Группа новостей, позволяющая публиковать сообщения по интересам на специальных серверах сети. Сообщения можно читать, подключившись к серверу и выбрав тему для себя. Далее пожеланию можно ответить автору статьи или послать собственное сообщение. Т.о. организовывается сетевая дискуссия, носящая новостной характер. Поскольку сообщения хранятся небольшой период времени. Наиболее известной группой новостей (телеконференции) является USENET. Эта служба появилась раньше сети И и первоначально функционировала ч/з систему электронной почты, но затем была включена в сеть И ч/з протоколы NNTP

  4. Служба IRC, служащая для прямого общения группы людей в режиме реального времени с помощью ввода текста с клавиатуры.

  5. Программы для общения в реальном режиме времени, позволяющие после сообщения связи передавать текст вводя из клавиатуры, звук, изображение и т.д. – skype

  6. С помощью специального оборудования и программного обеспечения ч/з И можно проводить аудио и видео конференции, т.е. передавать звуки, изображения от одного ко многим

  7. Интернет-телефония – система, позволяющая передавать звук в реальном режиме времени ч/з сеть И

2

Электронная почта появилась в 1972 году. Ее придумал Рей Томлисон, он же придумал значок @.

Электронная почта - самая ранняя сетевая служба. Первоначально она позволяла доставлять только короткие текстовые сообщения от отправителя к адресату через цепочку почтовых серверов. Через них можно было отправить сообщения, содержащие звук, мультимедиа и т.д. Как любая сетевая служба, Электронная почта реализуется с помощью пары программ и протокола взаимодействия между ними. Со стороны И работает программа сервер, а со стороны потребителя – программа клиент. Работа электронной почты основана на 2-х прикладных протоколах: 1 – используется для отправки сообщений, 2й – для получения входящей корреспонденции. Необходимость наличия 2х разных протоколов связано с требование безопасности. Для работы с Электронной почтой пользователь должен выполнить:

  1. Зарегестрироваться на одном из серверов, т.е получить учетную запись

  2. Установить на своем компе программу клиент Электронной почты. Для платформы Windows используются: Microsoft Outlook – Office, Microsoft Outlook – Ewpress – на правах стандартного приложения

Программу клиент надо настроить на работу. При настройке вводятся регистрационные данные пользователя (имя, пароль), полученные от поставщика услуг электронной почты. После настройки пользователь может создавать свои сообщения. В момент подключения к своему ящику адресат может получить:

  1. Оповещение наличия почтовых сообщений

  2. Служебную информацию, взятую с поля заголовка сообщения (имя отправителя, дату отправления, размер, тема)

  3. Полный текст сообщения

Адресат не может управлять объемом и составом информации, поступающих в почтовый ящик на сервер, но может управлять тем, в каком объеме эта информация транспортируется на его комп.

Обычная электронная почта, основанная на протоколах SMTR, POP-2, POP-3 называется e-mail.

Электронная почта, основанная на службе веб называется веб – mail, но это не самостоятельная служба, а сервер, соединенный со всемирной паутиной на основе http.

С точки безопасности при работе с электронной почтой выделяют угрозы:

  1. Утечка конфиденциальной информации – во избежание этой утечки в почтовом обмене используют методы, симметричной и несимметричного шифрования. Присимметричной криптографии обе стороны используют одинаковые кодирующие и декодирующие программы. Зашифровав сообщение с помощью ключа (пароля), отправитель отправляет этот ключ адресату, используя другое средство связи( по телефону). При несимметричном шифровании – отправитель шифрует сообщение с помощью сертификата открытым ключем получателя. Современные программы почтовых клиентов делают это автоматически, т.е. незаметно ни отправителю, ни адресату.

  2. Отказ в обслуживании – происходит в связи с целенаправленным выведением из строя почтового сервера адресата, например в результате переполнения. В качестве меры противодействия не следует широко публиковать свой адрес электронной почты. Еще можно анализировать поступающие сообщение (в настройках).

  3. Заражение компьютерным вирусом, которое распространяется в виде исполнимых файлов, вложенных в сообщение электронной почты. Все исполнимые файлы, поступающие вместе с сообщением электронной почты, потенциально опасны. Поэтому по эл почте нежелательно пересылать программы. Если есть необходимость с кем-то поделиться программой, то делиться нужно сведениями о ней.

  4. Проникновение на комп активного содержимого (почтовые вирусы). Это содержимое эксплуатирует несовершенство (уязвимость) почтовых программ. Для получения почтового вируса достаточно открыть почтовое вложение, поэтому не следует отправлять почтовое вложение, не предупредив получателя. А получив неожиданное сообщение с вложенным файлом следует удалять его, не читая.

3

Электронная почта занимает промежуточное положение м/у обычной почтой и телефонной связью. Эти требования более строгие, чем при обычной переписке, но не столь строги, как при телефонном общении. Различают этикет личной и служебной переписки.

Этикет служебной переписки предполагает обязательное заполнение всех полей и заголовков. На сообщение с незаполненными полями ответ может не поступить, т.к. средства автоматической фильтрации могут не довести поступившее сообщение до адресата. Само сообщение должно быть кратким, содержать причину обращения и четко выражать конкретную просьбу (запрос). Просьба или запрос не должны требовать от адресата использования средств связи, отличных от электронной почты. Как правило безответным остается сообщение с просьбами посетить некоторый сайт, отправить факт или позвонить по указанному номеру. Срок ответа на сообщение электронной почты – 24 часа. Содержание ответа должно соответствовать содержанию запроса.

Если дать полноценный ответ за это время не представляется возможным, следует дать формальный ответ с указанием ожидаемого срока принятия решения. При неполучении ответа на запрос следует проверить правильность соблюдения формальных требований.

В служебной переписке повторные сообщения допустимы через 1-3 недели. Более частые обращения могут рассматриваться как спам. В служебной переписке использование почтовых вложений допустимо по просьбе партнера. При получении по электронной почты незатребованного сообщения с вложенным файлов, его следует удалять, не открывая.

Размер почтовых сообщений допускается до 200кБ. Если реальный размер больше, то следует предварительно оповестить партнера.

При этикете личной переписки также обязательно заполнение всех полей заголовков. Обращение к незнакомому лицу, которое не публиковало свой адрес в сети или СМИ, считается неприличным. Если же вы к нему обратились, то в первых стоках следует объяснить, откуда был взят адрес.

Срок ответа на личное сообщение устанавливается сложившейся практикой сообщения между 2мя партнерами. При первичном обращении следует ответить в течение следующих 24 часов.

ЛАБОРАТОРНАЯ РАБОТА №5

Работа с документацией посольства с использованием Outlook или другим.

  1. Информация для краткосрочной визы

  2. Для долгосрочной визы

  3. Информация о посольстве

При создании сообщения нужно создать личную подпись.

Сервис – параметры – общие- параметры электронного сообщения – в поле создать свою эжлектронную подпись. Написать с уважением и свое Ф.И.О.

сообщение нужно передать 2м товарищам. Для защиты работы – свое сообщение, 2 сообщения от партнера, и 3 объединенное вместе. Удалить подпись

ЛАБОРАТОРНАЯ РАБОТА №6

Работа с интернет-магазином.

Выбор товара – не менее 3х интернет магазинов с этим товаров (1из них белорусский). Характеристика каждого магазина, его ассортимент, наименование, уровень автоматизации магазина (есть ли корзина), цена.

Как заказать Т, как оплатить, доставить, гарантийные обязательства, возможность обмена. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

2)Импланты – специальные программы или их расширение, которые мы устанавливаем самостоятельно. Например, когда устанавливаем поисковую систему поискового времени «ALEXA», то сопровождаем каждый шаг в интернете, т.к. поисковая система передает адреса всех файлов, которые мы просматриваем. Эта пример легальных имплантов, т.к. об этом мы знаем заранее.

Но существует много нелегальных имплантов, которые мы можем получить, когда становимся пользователями некоторых северов. Или устанавливая расширение браузеров на своем компе. Владельцы этих серверов и приложений браузеров могут собирать информацию о том, что мы просматривает в сети, мотивируя это маркетинговыми исследованиями.

Для того, чтоб уменьшить вероятность установки нелегальных имплантов, не устанавливайте на своем компе программы из интернета бесплатно.

  1. Взятие чужого компа под свое управление. Для этого на комп пользователя устанавливается небольшая программа сервисного типа. У него начинает работать сервер, к которому может подключится знающий об этом мошенник и делать все, что угодно от имени жертвы. Программа удаленного администрирования могут прикрепляться к играм, почтовым вложениям и т.д. тогда их называют троянскими программами. Если у кого-то комп попал под удаленное администрирование, то при общении с ним через сеть, вы также можете получить эту программу.

Троянские программы обнаруживаются антивирусными программами при условии постоянного обновления.

4 ошибки программного кода. Все программные средства имеют ошибки программного кода (ОС, браузеры). Хакеры, используя эти ошибки, пишут вирусы, которые могут нанести вред содержимому вашего компа. Рекомендуется менять браузеры при выходе каждой новой версии. Они тоже не свободны от ошибок, но пройдет несколько месяцев, пока хакеры разведают и научаться использовать.

5маркеры cookies (вопрос 5)

6 компьютерные вирусы (вопрос 4)

2

Сеть, которая работала бы сама по себе еще не придумана, поэтому ею надо управлять и обеспечивать безопасность. Наибольшую угрозу для безопасности сети представляет:

  1. Несанкционированный доступ

  2. Электронное прослушивание

  3. Кража

  4. Преднамеренное или неумышленное повреждение

Обеспечение безопасности данных надо начинать с физической защиты оборудования. На степень физической защиты влияют:

  • Размер сети

  • Характер информации

  • Доступный ресурс

Одноранговых сетях (все компы равны) пользователи часто сами отвечают за безопасность своих компов и данных. В больших сетях серверы должны быть физически защищены от случайного или преднамеренного вмешательства. Поэтому желательно ставить серверы в специальном помещении с ограниченным доступом.

У нас 6 серверов. Доступ имеет только администратор.

Медный кабель, например коаксиальный, подобен радиостанции, он излучает электромагнитные сигналы, которые содержат информацию о передаваемых по кабелю данных. Эту информацию с помощью специального оборудования легко перехватить. Также к медному кабелю можно подключиться и похитить информацию непосредственно из сетевого кабеля. Поэтому доступ к кабелям, по которым передаются важные данные должен быть ограничен или узким кругом работников, уполномоченных на работу с кабелем, или проведением его внутри строительных конструкций (в стенах и перекрытиях). Сейчас широко применяются 2 модели, которые обеспечивают безопасность информационных и аппаратных ресурсов:

  1. Защита на уровне совместно используемых ресурсов (защита ч/з пароль)

  2. Защита на уровне пользователя ( защита ч/з право доступа)

Первой модели присваивается пароль к каждому доступному ресурсу. Доступ к ресурсу осуществляется тогда, когда пользователь вводит правильный пароль. Во многих системах ресурсы могут быть представлено совместное использование с разными типами прав доступа.

В ОС виндоус к каталогам и файлам может быть:

  • Доступ только для чтения, где пользователи могут копировать, смотреть и печатать документы, но не изменять.

  • Полный доступ, где пользователи могут просматривать, изменять и удалять файлы из доступного каталога

  • Доступ в зависимости от пароля, где каталогу присваивается пароль 2-х уровней: а) доступ только для чтения; б) полный доступ

Пользователи, знающие пароль доступа только для чтения могут лишь читать файлы. А те, кто знает пароль полного доступа, могут просматривать, изменять и удалять файлы.

При второй модели каждому пользователю присваивается определенный набор правил. При входе в сеть пользователь вводит пароль, сервер проверяет его имя и пароль, предотвращает или запрещает доступ к сетевым ресурсам. Обязанность администратора присвоить каждому пользователю соответствующее право доступа к каждому ресурсу.

Наиболее эффективный способ присвоения прав через группы, особенно в крупных организациях с большим количеством пользователей и ресурсов.

Дополнительные средства защиты:

  • Бездисковые компы не имеют привода гибких или жестких дисков. Они способны выполнять те же задачи, что и компы с дисками, но сохранять данные на локальных гибких или жестких дисках не могут, а сохраняют информацию на сервере сети. Поэтому бездисковые компы идеальны с мыслью безопасности, т.к. пользователи не могут сохранить данные на носителях и забрать с собой. Они не нуждаются в модулях, т.к. связаны с сервером и входят в сеть с помощью спец загруз устройств, установленных на платах сетевого адаптера.

  • Шифрование данных, когда информация кодируется пред тем, как передается по сети. Если кто-то подключается к кабелю, то чтение передаваемого по сети данных будет весьма затруднительно. При поступлении зашифрованные данные на компе декодируются. В современных сетях автоматизировано шифрование и дешифрование информации. Хорошие системы шифрования основаны на специальной аппаратуре, стоимость которой значительна.

  • Защита от вирусов путем использования современных антивирусных средств, постоянно обновляемых.

Предупреждение защиты данных:

  1. Резервное копирование

  2. Источник бесперебойного питания, который поддерживает работоспособность сервера и других устройств в случае сбоев электрической сети. Чаще всего для этого используют аккумуляторы.

ОСТ НА РАСПЕЧАТКЕ

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]