Основы компьютерной коммуникации. Принципы построения сетей
Компьютерная сеть — это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.
Все многообразие компьютерных сетей можно классифицировать по группе признаков:
скорость передачи информации;
По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети используются в государственных структурах..
По скорости передачи информации компьютерные сети делятся па низко-, средне- и высокоскоростные
По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне.
Компьютеры могут соединяться кабелями, образуя paj-личную топологию сети (звездная, шинная, кольцевая и др.).
Следует различать компьютерные сети к сети терминалов (терминальные сети). Компьютерные сети связывают компьютеры, каждый из которых может работать и автономно .Терминальные сети обычно связывают мощные компьютеры (мэйнфреймы), а в отдельных случаях и ПК с устройствами (терминалами), которые могут быть достаточно сложны, но вне сети их работа или невозможна, или вообще теряет смысл.
В классификации сетей существует два основных термина: LAN и WAN.
LAN (Local Area Network, локальная вычислительная сеть, ЛВС) — локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Этим термином может называться и маленькая офисная сеть, И сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку — около шести миль (10 км) в радиусе; использование высокоскоростных каналов.
WAN (Wide Area Network) — глобальная сеть, покрывающая крупные регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN — сети с коммутацией пакетов (Frame Relay), через которую могут «разговаривать» между собой различные компьютерные сети.
Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.
Рассмотренные выше виды сетей являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью. Глобальные сети ориентированы на обслуживание любых пользователей.
Информационная безопасность и ее составляющие
Информационная безопасность — многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.
Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.
Доступность — это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
Конфиденциальность — это защита от несанкционированного доступа к информации.
Информационные системы создаются (приобретаются) для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, это, очевидно, наносит ущерб всем субъектам информационных отношений. Поэтому, не противопоставляя доступность остальным аспектам, мы выделяем ее как важнейший элемент информационной безопасности.
Целостность можно подразделить на статическую (понимаемую как неизменность информационных объектов) и динамическую (относящуюся к корректному выполнению сложных действий (транзакций)). Средства контроля динамической целостностиприменяются, в частности, при анализе потока финансовых сообщений с целью выявления кражи, переупорядочения или дублирования отдельных сообщений.
Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит «руководством к действию».
Конфиденциальность — самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.
Основы компьютерной коммуникации. Принципы построения и основные топологии вычислительных сетей, коммуникационное оборудование
Локальные сети могут быть одноранговыми – в такой сети все узлы (компьютеры) равноправны или с выделенным сервером (в большинстве случаев). Такое распределение функций между компьютерами сети, не зависящее от их расположения и способа подключения, называют логической архитектурой сети
Функции сервера ( от англ. serve – служить), являющегося центральным компьютером сети, может выполнять как специально сконфигурированный для этой цели мощный компьютер, так и обычная «персоналка», на которой установлено серверное программное обеспечение. При этом остальные компьютеры называют рабочими станциями или клиентами сети. Основная задача сервера – управление использованием разделяемых между терминалами сети ресурсов системы.
Схема взаимодействия программ в сети называется архитектурой клиент-сервер. Суть работы программ по этой схеме состоит в том, что сервер по командам клиента выполняет определенные действия, предоставляя клиенту услуги. Например, предоставление услуг в Интернете построено по этой схеме, т.е. оно осуществляется совместной работой двух процессов: на компьютере пользователя и на компьютере-сервере.
Топология (конфигурация) локальной сети – это схема соединения в ней компьютеров. Все варианты топологии основаны на трех базовых:
· кольцо – компьютеры соединяются «по кругу»;
· звезда (радиальная) – каждый компьютер соединен с центральным узлом;
· шинная – все компьютеры подключены к линейной шине (магистрали, линии передачи). Топология » дерева » — архитектура локальной сети, которая является идентичной шинной топологии, за исключением того, что в этом случае возможны ветви с множественными узлами.
Эти виды сетевой топологии изображены на рис. 15.
Рис. 15. Основные виды сетевой топологии
Для соединения компьютеров в локальной сети могут использоваться:
· витая пара (скрученная, в отличие от телефонного кабеля, пара медных проводов) – обеспечивает скорость передачи до 100 Мбит/сек, расстояние до 1 км, обычно в пределах 100 м;
· коаксиальный кабель (внутренняя медная жила, слой изоляции, внешний экран, оболочка, пример подобного кабеля – телевизионная антенна) – обеспечивает скорость передачи до 50 Мбит/сек, расстояние до 10 км. Широкополосный коаксиальный кабель невосприимчив к помехам, легко наращивается, но цена его высока. Скорость передачи информации достигает 500 Мбит/с.
· волоконно-оптический (стекло-волоконный, оптоволоконный) кабель (происходит передача световых сигналов по центральному стекловоду – волокну из кварцевого стекла толщиной в человеческий волос, окруженному стеклянной оболочкой) – дает скорость передачи до 100 Гбит/сек, расстояние (без ретрансляции) более 50 км.
Используется также беспроводная связь электромагнитными волнами различного диапазона, включая спутниковую связь и инфракрасное излучение. В частности, беспроводная локальная сеть стандарта Wi-Fi (Wireless Fidelity – беспроводная точность) обычно обеспечивает скорость передачи данных до 11 Мбит/сек (новые стандарты – до 50 Мбит/сек и выше).
Для физического подключения компьютера к сети могут использоваться следующие основные устройства:
· сетевая плата (сетевая карта, сетевой адаптер), подключающая его к специальной кабельной линии для передачи сигналов в цифровом двоичном коде. Каждая карта имеет уникальный 48-битовый адрес (MAC-адрес, англ. Media Access Control — управление доступом к среде), который позволяет уникально идентифицировать каждый узел сети и доставлять нужные пакеты данных именно этому узлу;
· модем (модулятор–демодулятор), подключающий компьютер к телефонной линии. Здесь цифровые данные компьютера преобразуются в аналоговые (непрерывные) электрические импульсы (модулируются), передаются по телефонным каналам, а после приема снова преобразуются в цифровой двоичный код (демодулируются). Скорость передачи данных по такому соединению невысока и обычно составляет от 4-10 до 52-56 Кбит/сек. Обычно модемная линия работает по протоколу канального уровня PPP (англ. Point to Point Protocol).
Для подключения к беспроводным сетям также существуют устройства, которые могут как поставляться отдельно, так и быть составной частью оборудования компьютера, например WiFi- и BlueTooth-адаптеры.
Для связи на дальнее расстояние (расширение сети) и соединения локальных сетей используется коммуникационное оборудование (отдельный компьютер с дополнительной аппаратурой или рабочая станция (сервер) с несколькими сетевыми платами:
· повторитель (репитер, от англ. repeat – повторять) усиливает сигнал для передачи его далее по сети;
· концентратор (хаб, от англ. hub – ступица колеса, концентратор) объединяет несколько рабочих станций, подключая их как единый сегмент к сети;
· мост (бридж, от англ. bridge — мост) соединяет сегменты одной сети или сетей с одинаковой технологией передачи данных;
· маршрутизатор (роутер, от англ. route – маршрут) соединяет сети разного типа, но с совместимым программным обеспечением, определяя, куда нужно направить данные и выбирая лучший маршрут их передачи;
· шлюз соединяет сети с разными технологиями передачи данных.
Такое оборудование подразделяют на мультиплексоры (один выход, несколько входов), демультиплексоры (несколько выходов, один вход) и коммутаторы (несколько входов и выходов).
Для защиты информации используются сетевые экраны (межсетевой экран, щит, брандмауэр, файрвол, последнее от англ. Fire Wal – «огненная стена») – это программы, специальные технические устройства или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору сети.
Взаимодействие компьютеров в сети обеспечивается за счет соблюдения сетевых протоколов – правил представления и передачи данных, которые реализуются аппаратно или программно. Передача данных состоит из ряда этапов (уровней), на каждом из которых используется свой протокол.
Эталонной является модель обмена информацией в открытой системе OSI (Open System Interchange) или модель взаимодействия открытых систем, предложенная в 1984 г. и включающая 7 уровней протоколов:
1) физический – непосредственная передача сигналов по линиям связи;
2) канальный (уровень соединения) – формирование сигналов для передачи, обнаружение и исправление ошибок, возникающих при физической передаче (этот уровень может реализоваться модемом или сетевой картой);
3) сетевой – определение маршрутов (маршрутизация) передачи пакетов, на которые разбиваются передаваемые данные (разные пакеты из одного сообщения могут направляться по разным путям);
4) транспортный – формирование адреса отправителя и получателя, разборка данных на пакеты и сборка на компьютере–получателе с контролем доставки пакетов и устранением возникших при этом ошибок;
5) сеансовый – открытие и закрытие сеанса связи с определением ее характера (односторонняя или двухсторонняя, последовательная или параллельная передача в обе стороны);
6) представительный – определение кодов и форматов передачи данных с соответствующим их преобразованием;
7) прикладной – определение данных для передачи, формируемых прикладной программой (например, отправления по электронной почте).
На компьютере отправителя выполняются этапы с седьмого по первый уровень, а на компьютере получателя те же этапы в обратном порядке для восстановления сообщения. На промежуточных компьютерах могут выполняться с 1-го по 3-ий этап для дальнейшей отправки поступившего пакета (который является частью всего сообщения). Иерархия сетевых протоколов OSI схематически изображена на рис. 16.
Рис. 16. Сетевые протоколы модели OSI
Работа глобальной компьютерной сети Интернет будет подробно рассмотрена в п. 2.3.