
- •Курс лекции по информационным сетям
- •Оглавление
- •Лекция 1.Обзор и архитектура вычислительных сетей Тема 1.Основные определения и термины
- •Тема 2.Преимущества использования сетей
- •Тема 3.Архитектура сетей
- •Архитектура терминал – главный компьютер
- •Одноранговая архитектура
- •Архитектура клиент – сервер
- •Выбор архитектуры сети
- •Вопросы к лекции
- •Лекция 2.Семиуровневая модель osi
- •Тема 1.Взаимодействие уровней модели osi
- •Тема 2.Прикладной уровень (Application layer)
- •Тема 3.Уровень представления данных (Presentation layer)
- •Тема 4.Сеансовый уровень (Session layer)
- •Тема 5.Транспортный уровень (Transport Layer)
- •Тема 6.Сетевой уровень (Network Layer)
- •Тема 7.Канальный уровень (Data Link)
- •Тема 8.Физический уровень (Physical Layer)
- •Тема 9.Сетезависимые протоколы
- •Тема 10.Стеки коммуникационных протоколов
- •Вопросы
- •Лекция 3.Стандарты и стеки протоколов Тема 1.Спецификации стандартов
- •Тема 2.Протоколы и стеки протоколов
- •Сетевые протоколы
- •Транспортные протоколы
- •Прикладные протоколы
- •Тема 3.Стек osi
- •Тема 4.Архитектура стека протоколов Microsoft tcp/ip
- •Уровень Приложения
- •Уровень транспорта
- •Протокол управления передачей (tcp)
- •Пользовательский протокол дейтаграмм (udp)
- •Межсетевой уровень
- •Протокол Интернета ip
- •Адресация в ip-сетях
- •Протоколы сопоставления адреса arp и rarp
- •Протокол icmp
- •Протокол igmp
- •Уровень сетевого интерфейса
- •Вопросы
- •Лекция 4.Топология вычислительной сети и методы доступа Тема 1.Топология вычислительной сети
- •Виды топологий
- •Общая шина
- •Тема 2.Методы доступа
- •Вопросы
- •Лекция 5.Лвс и компоненты лвс
- •Тема 1.Основные компоненты
- •Тема 2.Рабочие станции
- •Тема 3.Сетевые адаптеры
- •Тема 4.Файловые серверы
- •Тема 5.Сетевые операционные системы
- •Тема 6.Сетевое программное обеспечение
- •Тема 7.Защита данных
- •Тема 8.Использование паролей и ограничение доступа
- •Тема 9.Типовой состав оборудования локальной сети
- •Вопросы
- •Лекция 6.Физическая среда передачи данных
- •Тема 1.Кабели связи, линии связи, каналы связи
- •Тема 2.Типы кабелей и структурированные кабельные системы
- •Тема 3.Кабельные системы
- •Тема 4.Типы кабелей
- •Кабель типа «витая пара» (twisted pair)
- •Коаксиальные кабели
- •Оптоволоконный кабель
- •Тема 5.Кабельные системы Ethernet
- •Тема 6.Беспроводные технологии
- •Радиосвязь
- •Связь в микроволновом диапазоне
- •Инфракрасная связь
- •Вопросы
- •Лекция 7.Сетевые операционные системы
- •Тема 1.Структура сетевой операционной системы
- •Клиентское программное обеспечение
- •Редиректоры
- •Распределители
- •Имена unc
- •Серверное программное обеспечение
- •Клиентское и серверное программное обеспечение
- •Выбор сетевой операционной системы
- •Тема 2.Одноранговые nos и nos с выделенными серверами
- •Тема 3.Nos для сетей масштаба предприятия
- •Сети отделов
- •Сети кампусов
- •Корпоративные сети
- •Тема 4.Сетевые ос NetWare фирмы Novell Назначение ос NetWare
- •Структурная схема oc
- •Сетевая файловая система
- •Основные сетевые возможности
- •Защита информации
- •Тема 5.Семейство сетевых ос Windows nt
- •Структура Windows nt
- •Сетевые средства
- •Состав Windows nt
- •Свойства Windows nt
- •Области использования Windows nt
- •Тема 6.Семейство ос unix
- •Программы
- •Ядро ос unix
- •Файловая система
- •Принципы защиты
- •Идентификаторы пользователя и группы пользователей
- •Защита файлов
- •Тема 7.Обзор Системы Linux
- •Графический интерфейс пользователя
- •Работа с сетью
- •Сетевые файловые системы
- •Вопросы
- •Лекция 8.Требования, предъявляемые к сетям
- •Тема 1.Производительность
- •Тема 2.Надежность и безопасность
- •Тема 3.Прозрачность
- •Тема 4.Поддержка разных видов трафика
- •Тема 5.Управляемость
- •Управление эффективностью
- •Управление конфигурацией
- •Управление учетом использования ресурсов
- •Управление неисправностями
- •Управление защитой данных
- •Тема 6.Совместимость
- •Вопросы
- •Лекция 9.Сетевое оборудование Тема 1.Сетевые адаптеры, или nic (Network Interface Card). Назначение.
- •Настройка сетевого адаптера и трансивера
- •Функции сетевых адаптеров
- •Базовый, или физический, адрес
- •Типы сетевых адаптеров
- •Тема 2.Повторители и концентраторы
- •Планирование сети с хабом
- •Преимущества концентратора
- •Тема 3.Мосты и коммутаторы
- •Различие между мостом и коммутатором
- •Коммутатор
- •Коммутатор локальной сети
- •Тема 4.Маршрутизатор
- •Различие между маршрутизаторами и мостами
- •Тема 5.Шлюзы
- •Вопросы
- •Русские термины
- •Английские термины
- •Английские сокращения
- •Литература
Управление защитой данных
Цель управления защитой данных – контроль доступа к сетевым ресурсам в соответствии с местными руководящими принципами, чтобы сделать невозможными саботаж сети и доступ к чувствительной информации лицам, не имеющим соответствующего разрешения. Например, одна из подсистем управления защитой данных может контролировать регистрацию пользователей ресурса сети, отказывая в доступе тем, кто вводит коды доступа, не соответствующие установленным.
Подсистемы управления защитой данных работают путем разделения источников на санкционированные и несанкционированные области. Для некоторых пользователей доступ к любому источнику сети является несоответствующим.
Подсистемы управления защитой данных выполняют следующие функции:
идентифицируют чувствительные ресурсы сети (включая системы, файлы и другие объекты);
определяют отображения в виде карт между чувствительными источниками сети и набором пользователей;
контролируют точки доступа к чувствительным ресурсам сети;
регистрируют несоответствующий доступ к чувствительным ресурсам сети.
Тема 6.Совместимость
Совместимость и мобильность программного обеспечения. Концепция программной совместимости впервые в широких масштабах была применена разработчиками системы IBM/360. Основная задача при проектировании всего ряда моделей этой системы заключалась в создании такой архитектуры, которая была бы одинаковой с точки зрения пользователя для всех моделей системы независимо от цены и производительности каждой из них. Огромные преимущества такого подхода, позволяющего сохранять существующий задел программного обеспечения при переходе на новые (как правило, более производительные) модели, были быстро оценены как производителями компьютеров, так и пользователями, и начиная с этого времени практически все фирмы-поставщики компьютерного оборудования взяли на вооружение эти принципы, поставляя серии совместимых компьютеров. Следует заметить однако, что со временем даже самая передовая архитектура неизбежно устаревает и возникает потребность внесения радикальных изменений в архитектуру и способы организации вычислительных систем.
В настоящее время одним из наиболее важных факторов, определяющих современные тенденции в развитии информационных технологий, является ориентация компаний-поставщиков компьютерного оборудования на рынок прикладных программных средств.
Этот переход выдвинул ряд новых требований. Прежде всего, такая вычислительная среда должна позволять гибко менять количество и состав аппаратных средств и программного обеспечения в соответствии с меняющимися требованиями решаемых задач. Во-вторых, она должна обеспечивать возможность запуска одних и тех же программных систем на различных аппаратных платформах, т.е. обеспечивать мобильность программного обеспечения. В–третьих, эта среда должна гарантировать возможность применения одних и тех же человеко-машинных интерфейсов на всех компьютерах, входящих в неоднородную сеть. В условиях жесткой конкуренции производителей аппаратных платформ и программного обеспечения сформировалась концепция открытых систем, представляющая собой совокупность стандартов на различные компоненты вычислительной среды, предназначенных для обеспечения мобильности программных средств в рамках неоднородной, распределенной вычислительной системы.