Классификация сетей локальные вычислительные сети

Вопрос 12. Классификация локальных вычислительных сетей

1. Классификация локальных вычислительных сетей (ЛВС). 2. Причины популярности локальных сетей. 3. Особенности локальных вычислительных сетей. Локальные вычислительные сети (ЛВС) классифицируются: по назначению на: • сети, управляющие различными процессами (административными, технологическими и др.); • информационно-поисковые; • информационно-расчетные; • сети обработки документальной информации и др.; по типам используемых в сети ЭВМ на: • однородные, которые характеризуются однотипным составом оборудования и абонентских средств; • неоднородные, которые содержат различные классы и модели ЭВМ и различное абонентское оборудование; по способу организации управления однородные вычислительные сети подразделяются на: • сети с централизованным управлением; они имеют центральную ЭВМ, управляющую их работой, и характеризуются простотой обеспечения взаимодействия между ЭВМ. Применение таких сетей целесообразно при небольшом числе абонентских систем;

• сети с децентрализованным, распределенным управлением; в них функции управления распределены между системами сети. Применение таких систем целесообразно при большом числе абонентских систем; по характеру организации передачи данных ЛВС подразделяются на • сети с маршрутизацией информации. В них абонентские системы могут взаимодействовать по различным маршрутами передачи блоков данных; • сети с селекцией информации. В них взаимодействие абонентских систем производится выбором (селекцией) адресованных им блоков данных; по характеру физической среды различают сети, физической средой которых могут быть: • «витая пара»; • многожильные кабели; • коаксиальный кабель (наиболее распространенная в настоящее время среда); • оптоволоконные кабели; по методу управления средой передачи данных различают сети с методом детерминированного и случайного доступа к моноканалу. Выделяют несколько причин популярности ЛВС: • повсеместное распространение персональных компьютеров – относительно недорогой и высокопроизводительной техники, с помощью которой решаются сложные задачи управления; • потребность пользователей персональных компьютеров обмениваться информацией; совместно использовать общие сетевые программные, аппаратные и информационные ресурсы; получать доступ к ресурсам вычислительных сетей других организаций; • появление на рынке широкого спектра аппаратных и программных коммуникационных средств, позволяющих легко объединять отдельные персональные компьютеры в вычислительную сеть; • возможность более экономного использования в сети относительно дорогих ресурсов; • возможность повышения производительности труда за счет введения в сети специализированных компонентов, таких как файл-серверы, серверы баз данных и др. Развитие ЛВС привело к возникновению более крупных корпоративных сетей, а развитие последних – к появлению сети Internet, объединяющей в себе множество глобальных сетей. Особенности ЛВС: • наличие единого для всех абонентов сети высокоскоростного канала связи, способного передавать самую разнообразную информацию; • отсутствие значительных помех, а поэтому достаточно большая достоверность передаваемой информации;

Читайте также:  Исследование пропускной способности локальных компьютерных сетей с различной логической структурой

• возможность включения в состав сети разнообразных и независимых устройств; • достаточно простая возможность изменения конфигурации сети и среды передачи.

Вопрос 13. Защита информации в сетях

1. Защита информации в сетях. 2. Направления защиты информации в сетях. Безопасности информации в сетях угрожают : • возможность раскрытия содержания передаваемых сообщений; • возможность определения принадлежности отправителя и получателя данных; • возможность изменения потока сообщений; • возможность отказа в предоставлении услуг и др. Причинами потерь информации в сетях являются : • отказы и сбои аппаратуры и передающих устройств; • структурные, программные и алгоритмические ошибки; • аварийные ситуации; • ошибки человека; • ошибки разработчиков и т. п. К ошибкам человека можно отнести неправильные действия человекаоператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д. При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может : • выдать себя за другого пользователя; • утверждать факт отправки информации, которая на самом деле не посылалась; • отказаться от факта получения информации, которая на самом деле была получена; • незаконно расширить свои полномочия или изменить полномочия других пользователей по доступу к информации и ее обработке; • скрыть факт наличия некоторой информации; • подключиться к линии связи между другими пользователями.

Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель идентификации – установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования. Объектами идентификации и установления подлинности в вычислительной системе могут быть : • человек (оператор, пользователь, должностное лицо); • технические средства (дисплей, ЭВМ); • документы (распечатки, листинги программ); • носители информации (магнитные диски, ленты); • информация на дисплее, табло. Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д. В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки). Зашита информации от преднамеренного доступа предполагает : %/ ограничение доступа; • разграничение доступа; • распределение доступа (привилегий); • криптографическое преобразование информации; • контроль и учет доступа; • законодательные меры. Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа – исключить случайный и преднамеренный доступ посторон- них лиц к комплексам средств автоматизации. Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам : • по виду, назначению, степени важности, секретности информации; • по способу ее обработки; • по времени обработки и др. Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода – существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм

Читайте также:  Аппаратные средства компьютерных сетей виды

Источник

Вопрос 2. Понятие «локальная вычислительная сеть», классификация, назначение и характеристика отдельных видов лвс.

К локальным КС относятся сети, узлы которых располагаются на небольшом расстоянии друг от друга, обычно не более нескольких сот метров. Примерами таких сетей могут служить сети отдельных предприятий и организаций, а также их структурных подразделений.

Основным назначением ЛВС является предоставление инфор­мационных и вычислительных ресурсов подключенным к сети пользователям.

Характерными чертами ЛВС являются компактное территори­альное расположение узлов сети; использование в качестве среды передачи данных преимущественно кабельной системы, а в каче­стве узлов сети — ПК; большое разнообразие архитектур постро­ения; работа всех компьютеров ЛВС в одной модели OSI; при­надлежность к конкретной организации или предприятию.

Аппаратные компоненты ЛВС включают компьютеры, оснащен­ные сетевыми картами; устройства межсетевой связи (маршрути­заторы); концентраторы и коммутаторы; специальное сетевое обо­рудование (повторители, терминаторы, разъемы, трансиверы, ан­тенны и т.д.); технические устройства защиты ресурсов; кабель­ную систему.

Классификация ЛВС осуществляется по следующим признакам:

  • топология (шина, кольцо, звезда и смешанная топология);
  • метод доступа к среде передачи данных. В ЛВС используют­ся следующие методы доступа: Ethernet, ARCnet, Token Ring, FDD1);
  • наличие сервера в сети (одноранговые ЛВС и сети с выделен­ным сервером);
  • тип кабельной системы (коаксиальный кабель, витая пара, волоконно-оптический кабель).

Вопрос 3. Понятие «корпоративная вычислительная сеть», ее назначение, структура и компоненты.

  • HTTP — протокол передачи гипертекста;
  • FTP — протокол передачи файлов со специального файло­вого сервера на компьютер пользователя, он дает возможность абоненту обмениваться двоичными и текстовыми файлами с лю­бым компьютером сети;
  • POP — стандартный протокол почтового соединения. Сер­веры POP обрабатывают входящую почту, а протокол POP пред­назначен для обработки запросов на получение почты от клиент­ских почтовых программ;
  • SMTP — протокол задает набор правил для передачи по­чты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную инфор­мацию;
  • UUCP — в настоящее время устаревший, но все еще приме­няемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного спо­соба передачи информации, при котором сначала устанавливает­ся соединение «клиент-сервер» и передается пакет данных, а затем автономно происходит его обработка;
  • TELNET является протоколом удаленного доступа. Он дает возможность абоненту работать в полном объеме на любом ком­пьютере Интернета (запускать программы, менять режим работы и т.д.).
  • WWW (всемирная паутина) представляет службу организа­ции и доступа к различным информационным ресурсам Интерне­та — документам, графике, аудио и видеоматериалам, располо­женным на WEB-серверах сети;
  • электронная почта (e-mail) используется для обмена тексто­выми сообщениями и присоединенными к ним файлами разного типа;
  • FTP-сервис позволяют пользователю обмениваться файла­ми любого формата между компьютерами сети вне зависимости от технической платформы компьютера;
  • Archie (система поиска файлов) обеспечивает поиск файлов по имени или части имени на серверах Archie, содержащих списки многих файлов на анонимных серверах FTP. Для организации поиска задается запрос с характеристиками поиска, в результате выполнения которого выдается список имен серверов и мест рас­положения файлов на них, удовлетворяющих запросу;
  • телеконференции (или группы новостей — сервис Usenet) представляют организацию тематических форумов, в которых люди с общими интересами обмениваются информацией, обсуж­дая различные темы. Основным достоинством телеконференций является возможность получения различной информации в корот­кие сроки.
  • электронные доски объявлений предоставляют услуги, близ­кие по функциональному назначению к телеконференции, позво­ляют централизованно и оперативно направлять сообщения для многих пользователей;
  • видеоконференции представляют способ связи, включающий передачу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения (в режиме on­line);
  • списки рассылки являются единственным сервисом, не име­ющим собственного протокола и программы-клиента. Сервис ра­ботает исключительно через электронную почту. Идея работы сер­виса заключается в существовании общего адреса абонентов-под­писчиков списка рассылки. Любое письмо, пришедшее на этот адрес, получат все абоненты, подписанные на этот список рассыл­ки;
  • чат (разговор) является сервисом Интернета, на котором по­средством программ и скриптов реализована возможность одно­временного общения большого количества пользователей в ре­альном времени;
  • ICQ — программа, выполняющая функции интернет-пейд­жера, в которой осуществлен очень быстрый и наиболее популяр­ный способ общения в Интернете;
  • поисковые системы в Интернете осуществляют просмотр ре­сурсов этой сети. Поиск информации может осуществляться не только на WEB-серверах Интернета, но и на файловых серверах, в группах новостей. Результатом поиска являются гиперссылки на документы, содержащие требуемую информацию. Для поиска информации в российских информационных ресурсах наиболее распространенными являются следующие поисковые системы: Яндекс (http://www.yandex.ru/), Рамблер (http://www.rambler.ru/), Google (http://www.google.ru/).
Читайте также:  Регламентные работы компьютерной сети

Источник

Оцените статью
Adblock
detector