на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Современные сетевые и информационные технологии - (реферат)
p>Топология сети обуславливает её характеристики. В частности, выбор той или иной топологии влияет на:

    состав необходимого сетевого оборудования;
    характеристики сетевого оборудования;
    возможности расширения сети;
    способ управления сетью.

Чтобы совместно использовать ресурсы или выполнять другие сетевые задачи, компьютеры должны быть подключены друг к другу. Для этой цели в большинстве случаев используется кабель (реже– беспроводные сети – инфракрасное оборудование Input/Output). Однако, просто подключить компьютер к кабелю, соединяющему другие компьютеры, недостаточно. Различные типы кабелей в сочетании с различными сетевыми платами, сетевыми операционными системами и другими компонентами требуют и различного взаиморасположения компьютеров.

Каждая топология сети налагает ряд условий. Например, она может диктовать не только тип кабеля но и способ его прокладки.

    Базовые топологии.
    Все сети строятся на основе трёх базовых топологий:
    шина (bus)
    звезда (star)
    кольцо (ring)

Если компьютеры подключены вдоль одного кабеля, топология называется шиной. В том случае, когда компьютеры подключены к сегментам кабеля, исходящим из одной точки, или концентратора, топология называется звездой. Если кабель, к которому подключены к компьютеры, замкнут в кольцо, такая топология носит название кольца.

    Шина.

Топологию “шина” часто называют “линейной шиной”(linear bus). Данная топология относится к наиболее простым и широко распространенным топологиям. В ней используется один кабель, именуемый магистралью или сегментом, вдоль которого подключены все компьютеры сети.

    Рис. 6. Простая сеть с топологией “шина”.

В сети с топологией “шина”компьютеры адресуют данные конкретному компьютеру, передавая их по кабелю в виде электрических сигналов.

Данные в виде электрических сигналов передаются всем компьютерам в сети; однако информацию принимает только тот, адрес которого соответствует адресу получателя, зашифрованному в этих сигналах. Причем в каждый момент времени только один компьютер может вести передачу.

Так, как данные в сеть передаются только одним компьютером, её производительность зависит от количества компьютеров, подключенных к шине. Чем их больше, тем медленнее сеть.

Шина – пассивная топология. Это значит, что компьютеры только “слушают”передаваемые по сети данные, но не перемещают их от отправителя к получателю. Поэтому, если один из компьютеров выйдет из строя, это не скажется на работе остальных. В активных топологиях компьютеры регенерируют сигналы и передают их по сети.

Данные, или электрические сигналы, распространяются по всей сети –от одного конца кабеля к другому. Если не предпринимать никаких действий, то сигналы, достигнув конца кабеля будут отражаться и это не позволит другим компьютерам осуществлять передачу. Поэтому, после того, как данные достигнут адресата, электрические сигналы необходимо погасить. Для этого на каждом конце кабеля в сети с топологией“шина” устанавливают терминаторы (terminators) для поглощения электрических сигналов.

Рис. 7. Терминатор на конце кабеля в сети с топологией “шина”.

    Звезда.

При топологии “звезда”все компьютеры с помощью сегментов кабеля подключаются к центральному компоненту, именуемому концентратором (hub). Сигналы от передающего компьютера поступают через концентратор ко всем остальным. Эта топология возникла на заре вычислительной техники, когда компьютеры были подключены к главному компьютеру.

В сетях с топологией “звезда”подключение кабеля и управление конфигурацией сети централизованы. Но есть и недостаток: так как все компьютеры подключены к центральной точке, для больших сетей значительно увеличивается расход кабеля. К тому же, если центральный компонент выйдет из строя, нарушится работа всей сети.

А если выйдет из строя только один компьютер (или кабель, соединяющий его с концентратором), то лишь этот компьютер не сможет передавать и получать сигналы. На остальные компьютеры в сети это не повлияет.

    Рис. 8. Простая сеть с топологией звезда.
    Кольцо.

При топологии “кольцо”компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии“шина”, здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.

Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который“хочет”передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.

Рис. 9. Простая сеть с топологией “кольцо” и передача маркера.

    ! ! Компьютер захватывает данные и передает их по кольцу.

В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией“звезда-кольцо” или “звезда-шина” и т. д. ).

    Беспроводные сети.

Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды.

Словосочетание “беспроводная среда”может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой– как среда передачи –используется кабель. Такая сеть со смешанными компонентами называется гибридной.

В зависимости от технологии беспроводные сети можно разделить на три типа: локальные вычислительные сети;

    расширенные локальные вычислительные сети;
    мобильные сети (переносные компьютеры).
    Способы передачи:
    инфракрасное излучение;
    лазер;
    радиопередача в узком спектре (одночастотная передача);
    радиопередача в рассеянном спектре.

Рис. 10. Беспроводной компьютер подключается к точке доступа.

Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.

    Секреты безопасности сетей.

Этот раздел “Секреты безопасности сетей”предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить её от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право. Безопасность сети представляется следующими требованиями:

    Конфиденциальность личных и других важных данных;

Целостность и точность хранимой информации и программ, которые её обрабатывают; Доступность систем, данных и служб для тех, кто имеет право доступа; Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.

Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер– лишь жертвой или средством преступления.

    Что угрожает четырем требованиям:
    Угроза
    Конфиденциальность
    Целостность
    Доступность
    Законность/ этические нормы
    Аппаратные сбои
    Х
    Х
    Х
    Вирусы
    Х
    Х
    Диверсии
    Х
    Х
    Излучение
    Х
    Искажение
    Х
    Х
    Кража
    Х
    Х
    Х
    Логические бомбы
    Х
    Х
    Х
    Мошенничество
    Х
    Небрежность
    Х
    Х
    Х
    Неправильная маршрутизация
    Х
    Неточная или устаревшая информация
    Х
    Ошибки программирования
    Х
    Х
    Х
    Перегрузка
    Х
    Перехват
    Х
    Пиггибекинг
    Х
    Х
    Пиратство
    Х
    Х
    Х
    Подлог
    Х
    Пожары и другие стихийные бедствия
    Х
    Потайные ходы и лазейки
    Х
    Х
    Х
    Препятствование использованию
    Х
    Различные версии
    Х
    Самозванство
    Х
    Х
    Х
    Сбор мусора
    Х
    Сетевые анализаторы
    Х
    Суперзаппинг
    Х
    Х
    Х
    Троянские кони
    Х
    Х
    Х
    Умышленное повреждение данных или программ
    Х
    Хищение
    Х

Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:

    Вирусы (virus):
    Угроза:
    Целостности, доступности
    Предотвращение:
    Может быть сложным
    Обнаружение:
    Обычно очевидно
    Частота:
    В 1993 году каждая из 500 машин в США была заражена
    Последствия:

Потенциально очень большие, но на практике гораздо менее печальные

Вирус –это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.

    Диверсия (sabotage):
    Угроза:
    Целостности, доступности
    Предотвращение:
    Весьма затруднено
    Обнаружение:
    Либо очень простое, либо очень сложное
    Частота:
    Неизвестна, по-видимому, не очень часто
    Последствия:
    Потенциально очень большие

Диверсия в большинстве случаев выражается в форме физического или логическогоповреждения. Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.

    Небрежность (bumbling):
    Угроза:
    Конфиденциальности, целостности, доступности
    Предотвращение:
    Очень трудно
    Обнаружение:
    Иногда легко, иногда трудно
    Частота:
    Наиболее распространенный риск
    Последствия:
    Потенциально очень тяжелые

Самым распространенным источником всех несчастий в любой компьютерной системе являются неумелые пальцы, случайное нажатие не той клавиши. Некоторые эксперты утверждают, что 50-60 % ежегодных компьютерных потерь происходит из-за небрежностей, именуемых также ошибками человека, случайностями, оплошностями или проявлениями некомпетентности.

Для того, чтобы справиться с небрежностью, надо уменьшать уязвимость системы, улучшать подготовку специалистов и обеспечивать компетентную техническую поддержку всем пользователям.

    Ошибки программирования:
    Угроза:
    Конфиденциальности, целостности, доступности
    Предотвращение:
    Невозможно
    Обнаружение:
    Иногда достаточно сложно
    Частота:
    Повсеместно
    Последствия:
    Потенциально очень большие

Страницы: 1, 2, 3, 4



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.