Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекція1.doc
Скачиваний:
5
Добавлен:
20.08.2019
Размер:
470.53 Кб
Скачать

Кільце.

При топології «кільце» комп'ютери підключають до кабелю, замкнутому в кільце. Тому в кабелі просто не може бути вільного кінця, до якого треба підключити термінатора. Сигнали тут передаються по кільцю в одному напрямку й проходять через кожен комп'ютер. На відміну від пасивної топології «шина», тут кожен комп'ютер виступає в ролі репитера, підсилюючи сигнали й передаючи їхньому наступному комп'ютеру. Тому, якщо вийде з ладу один комп'ютер, припиняє функціонувати вся мережа.

Один із принципів передачі даних у кільцевій мережі зветься передачі маркера. Суть його така. Маркер послідовно, від одного комп'ютера до іншого, передається доти, поки його не одержить той, котрий «хоче» передати дані. Передавальний комп'ютер змінює маркер, поміщає електронну адресу в дані й посилає їх по кільцю.

Рис. 9. Проста мережа з топологією «кільце» і передача маркера.

!! Комп'ютер захоплює дані й передає їх по кільцю.

У цей час часто використаються топології, які комбінують компонування мережі за принципом шини, зірки й кільця, такі мережі називаються складними (з топологією «зірка-кільце» або «зірка-шина» і т.д.).

    1. Бездротові мережі.

Бездротове середовище поступово входить у наше життя. Як тільки технологія остаточно сформується, виробники запропонують широкий вибір продукції за прийнятними цінами, що приведе до росту попиту на неї, і до збільшення обсягу продажів. У свою чергу, це викличе подальше вдосконалювання й розвиток бездротового середовища.

Словосполучення «бездротове середовище» може ввести в оману, оскільки означає повна відсутність проводів у мережі. У дійсності ж звичайно бездротові компоненти взаємодіють із мережею, у якій - як середовище передачі - використається кабель. Така мережа зі змішаними компонентами називається гібридної.

Залежно від технології бездротові мережі можна розділити на три типи:

  • локальні обчислювальні мережі;

  • розширені локальні обчислювальні мережі;

  • мобільні мережі (переносні комп'ютери).

Способи передачі:

  • інфрачервоне випромінювання;

  • лазер;

  • радіопередача у вузькому спектрі (одночастотна передача);

  • радіопередача в неуважному спектрі.

Рис. 10. Бездротової комп'ютер підключається до точки доступу.

Крім цих способів передачі й одержання даних можна використати мобільні мережі, пакетне радиосоединение, стільникові мережі й мікрохвильові системи передачі даних.

    1. Секрети безпеки мереж.

Цей розділ «Секрети безпеки мереж» призначений для тих, хто працює в мережі й хоче забезпечити схоронність і конфіденційність інформації, захистити неї від випадкового або навмисного перекручування й надати доступ тим, хто має на це право.

Безпека мережі представляється наступними вимогами:

  • Конфіденційність особистих й інших важливих даних;

  • Цілісність і точність збереженої інформації й програм, які неї обробляють;

  • Доступність систем, даних і служб для тих, хто має право доступу;

  • Відповідність всіх напрямків діяльності чинному законодавству, інструкціям, ліцензіям, контрактами встановленим етичним нормам.

У всіх видах небезпек винуватцем і головною діючою особою є сама людина, а комп'ютер - лише жертвою або коштами злочину.

Що загрожує чотирьом вимогам:

Погроза

Конфіденційність

Цілісність

Доступність

Законність/ етичні норми

Апаратні збої

Х

Х

Х

Віруси

Х

Х

Диверсії

Х

Х

Випромінювання

Х

Перекручування

Х

Х

Крадіжка

Х

Х

Х

Логічні бомби

Х

Х

Х

Шахрайство

Х

Недбалість

Х

Х

Х

Неправильна маршрутизація

Х

Неточна або застаріла інформація

Х

Помилки програмування

Х

Х

Х

Перевантаження

Х

Перехоплення

Х

Пиггибекинг

Х

Х

Піратство

Х

Х

Х

Підробка

Х

Пожежі й інші стихійні лиха

Х

Потайные ходи й лазівки

Х

Х

Х

Перешкоджання використанню

Х

Різні версії

Х

Самозванство

Х

Х

Х

Збір сміття

Х

Мережні аналізатори

Х

Суперзаппинг

Х

Х

Х

Троянські коні

Х

Х

Х

Навмисне ушкодження даних або програм

Х

Розкрадання

Х

От кілька прикладів погроз, найпоширеніших серед комп'ютерних мереж:

Віруси (virus):

Погроза:

Цілісності, доступності

Запобігання:

Може бути складним

Виявлення:

Звичайно очевидно

Частота:

В 1993 році кожна з 500 машин у США була заражена

Наслідку:

Потенційно дуже більші, але на практиці набагато менш сумні

Вірус - це можлива зброя маленьких націй. Віруси можуть замінити терористів, наносячи збиток супротивникові й при цьому не залишаючи слідів, по яких можна було б добратися до організатора акції. Любою з вірусів, оскільки провідні держави є комп'ютеризованими може нанести величезний, а іноді й непоправний збиток інформації, що втримується в пам'яті комп'ютерів.

Диверсія (sabotage):

Погроза:

Цілісності, доступності

Запобігання:

Досить утруднено

Виявлення:

Або дуже простої, або дуже складне

Частота:

Невідома, очевидно, не дуже часто

Наслідку:

Потенційно дуже більші

Диверсія в більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. Найчастіший випадок диверсії - це випадок зі звільненим несправедливо співробітником, що має доступ до інформації підприємства.

Недбалість (bumbling):

Погроза:

Конфіденційності, цілісності, доступності

Запобігання:

Дуже важко

Виявлення:

Іноді легко, іноді важко

Частота:

Найпоширеніший ризик

Наслідку:

Потенційно дуже важкі

Найпоширенішим джерелом всіх нещасть у будь-якій комп'ютерній системі є недотепні пальці, випадкове натискання не тієї клавіші. Деякі експерти затверджують, що 50-60 % щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадками, помилками або проявами некомпетентності.

Для того, щоб упоратися з недбалістю, треба зменшувати уразливість системи, поліпшувати підготовку фахівців і забезпечувати компетентну технічну підтримку всім користувачам.

Помилки програмування:

Погроза:

Конфіденційності, цілісності, доступності

Запобігання:

Неможливо

Виявлення:

Іноді досить складно

Частота:

Повсюдно

Наслідку:

Потенційно дуже більші

Програмістам при написанні вихідного коду властиво помилятися, і кількість таких помилок (bugs) росте із загрозливою швидкістю. У невивіреному коді на кожні 50-100 рядків доводиться, як мінімум, одна помилка. Таким чином, програміст, що пише 5000 рядків коду в рік, одночасно створює 50-100 помилок. Процес видалення помилок – налагодження (debugging) – дозволяє позбутися від багатьох з них, але ви ніколи не можете бути уверенны, що виловлено всі помилки без винятку.

Пиггибеккинг:

Погроза:

Конфіденційності, цілісності, доступності

Запобігання:

Досить утруднено

Виявлення:

Досить утруднено

Частота:

Очевидно, дуже часто

Наслідку:

Потенційно дуже більші

Кожен городянин хоча б раз скористався пиггибекингом (piggybacking). Ви дзвоните другові, що живе в багатоквартирному будинку, але перш, ніж він відкриє двері вам зсередини, інший житель цього будинку, що підійшов у цей момент, робить це зовні й проходить у будинок. Ну й ви, звичайно, теж.

Пиггибекинг може бути фізичним й електронним. Фізичний пиггибекинг означає безпосереднє проникнення описаним вище способом у закриту зону. Електронний пиггибекинг має на увазі одержання доступу після того, як інший користувач, увівши пароль і підключившись до системи, некоректно завершив сеанс роботи. Електронні пиггибекеры можуть використати основний термінал або ж додатковий, нелегально підключений до того ж кабелю. Крім того, вони можуть проникнути в систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи. Ви можете запобігти пиггибекинг за допомогою турнікетів, пасток, телекамер й охорони.

Пираство:

Погроза:

Законності або етиці

Запобігання:

Досить утруднено

Виявлення:

Може бути скрутним

Частота:

Найпоширенішо

Наслідку:

Потенційно дуже більші

Піратське поширення програмного забезпечення (software piracy) – це процес незаконного копіювання програмних продуктів і документації для перепродажу. Кожне з існуючого програмного забезпечення може стати об'єктом піратства.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]