Телекоммуникационные сети и информационно-управляющие системы

Понятие и классификация информационных технологий. Аудио- и видеоконференции в автоматизации офиса. Классификация компьютерных сетей, защита информации. Модель передачи речи по сетям передачи данных с пакетной коммутацией. Электронная цифровая подпись.

Рубрика Программирование, компьютеры и кибернетика
Вид шпаргалка
Язык русский
Дата добавления 08.02.2013
Размер файла 192,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Наиболее популярны три конфигураиии построения видеоконференций:

* односторонняя видео- и аудиосвязь. Видео- и аудиосигналы идут только в одном направлении;

* односторонняя видео- и двусторонняя аудиосвязь. Двусторонняя аудиосвязь дает возможность участникам конференции, принимающим видеоизображение, обмениваться аудиоинформацией с передающим видеосигнал участником;

* двусторонняя видео- и аудиосвязь. В этой наиболее дорогой конфигурации используется двусторонняя видео- и аудиосвязь между всеми участниками конференции, обычно имеющими один и тот же статус.

Видеоконференции могут использоваться не только в работе офиса, но и в более глобальных сферах управления (работа правительства, телемосты, общение президента с гражданами, и т. д.).

3. Факсимильная связь основана на использовании факс-аппарата, способного читать документ на одном конце коммуникационного канала и воспроизводить его изображение на другом.

Факсимильная связь вносит свой вклад в принятие решений за счет быстрой и легкой рассылки документов участникам группы, решающей определенную проблему, независимо от их географического положения.

Вопрос 12. Технологии баз данных

1. Банк данных -- современная форма организации хранения и доступа к информации.1 Это система специальным образом организованных данных (баз данных), программных, технических, языковых, организационно-методических средств, предназначенных для обеспечения централизованного накопления и коллективного многоцелевого использования данных. Банк данных -- сложная система, включающая в себя все обеспечивающие подсистемы, необходимые для функционирования любой системы автоматизированной обработки данных.

Компонентами банка данных являются:

* база данных;

* система управления базой данных (СУБД);

* вычислительная система (операционная система или технические средства);

* администратор базы данных (группа специалистов, без которых невозможно функционирование и развитие базы данных);

* словарь данных;

* обслуживающий персонал.

Среди перечисленных компонентов основными являются тunы данных и система управления базой данных (СУБД).

Программными средствами банка данных являются:

* операционная система;

* прикладные программы обслуживания банка данных;

* программный компонент (ядро системы управления базой данных, трансляторы, утилиты).

Режимы функционирования банка данных в производственных условиях включают: *

* режим начальной загрузки, в котором исходная информация, содержащаяся в банке данных, вводится в соответствующие структуры баз данных (БД);

* режим корректировки, в котором осуществляется обновление, добавление и удаление информации, находящейся в банке данных;

* режим диалога, в котором пользователи обращаются к банку данных и производится обработка запросов. Такие запросы могут предусматривать:

. только выдачу пользователю информации о тех или иных параметрах процесса. Эта информация в требуемом формате содержится в банке данных;

* решение поставленной задачи с использованием сведений, находящихся в банке данных;

* режим реорганизации и анализа, в котором выполняются операции. непосредственно связанные с поддержанием банка данных в рабочем состоянии:

реорганизация структур БД;

копирование и восстановление БД;

анализ статистических данных, связанных с функционированием информационного фонда.

"Автоматизированные банки данных уже давно стали неотъемлемой частью практически всех компьютерных систем управления на любом уровне -- от отрасли до отдельного предприятия".2

2. База данных -- это информационная модель предметной области, совокупность взаимосвязанных, хранящихся вместе данных при наличии такой минимальной избыточности, которая до-

пускает их использование оптимальным образом для одного или нескольких приложений.1 Данные (файлы) хранятся во внешней памяти и используются в качестве входной информации для решения задач.

"Технологии баз данных составляют одну из фундаментальных областей информационных технологий, используемых в разработках информационных систем различного назначения".2

СУБД -- программа, с помощью которой реализуется централизованное управление данными, хранимыми в базе, а также доступ к ним, поддержка их в актуальном режиме.

СУБД классифицируются-?

* по выполняемым функциям на:

* операционные;

* информационные;

* по сфере применения на:

* универсальные;

* проблемно-ориентированные;

* по используемому языку общения на:

* замкнутые, имеющие собственные самостоятельные языки общения пользователей с базами данных;

* открытые (в которых используется язык программирования, расширенный операторами языка манипулирования данными);

* по числу поддерживаемых уровней моделей данных на:

* одноуровневые системы;

* двухуровневые системы;

* трехуровневые системы;

* по способу установления связей между данными:

* реляционные базы данных;

* иерархические базы данных;

* сетевые базы данных;

* по способу организации хранения данных и выполнения функций обработки базы данных на:

* централизованные;

* распределенные.

Системы централизованных баз данных с сетевым доступом предполагают две основные архитектуры:

* архитектура файл-сервер предполагает выделение одной и i машин сети в качестве центральной (главный сервер файлов), где хранится совместно используемая централизованная база данных. Все другие машины сети исполняют роль рабочих станций. Файлы базы данных в соответствии с пользовательскими запросами передаются на рабочие станции, где в основном и производится их обработка. При большой интенсивности доступа к одним и тем же данным производительность информационной системы падает;

* архитектура клиент-сервер. Каждый из подключенных к сети и составляющих эту архитектуру компьютеров играет свою роль: сервер владеет и распоряжается информационными ресурсами системы, клиент имеет возможность пользоваться ими.

Сервер базы данных представляет собой СУБД, параллельно обрабатывающую запросы, поступившие со всех рабочих станций. Как правило, клиент и сервер территориально отдалены друг от друга, и в этом случае они образуют систему распределенной обработки данных.

Характеристиками СУБЛ являются'.

* производительность;

* обеспечение целостности данных на уровне баз данных;

* обеспечение безопасности данных;

* возможность работы в многопользовательских средах;

* возможность импорта и экспорта данных;

* обеспечение доступа к данным с помощью языка SQL;

* возможность составления запросов;

* наличие инструментальных средств разработки прикладных программ.

Производительность СУБД оценивается:

* временем выполнения запросов;

* скоростью поиска информации;

* временем импортирования баз данных из других форматов;

* скоростью выполнения операций (таких как обновление, вставка, удаление);

* временем генерации отчета и другими показателями.

Безопасность данных достигается:'

шифрованием прикладных программ;

шифрованием данных;

защитой данных паролем;

ограничением доступа к базе данных.

Обеспечение целостности данных подразумевает наличие средств, позволяющих удостовериться, что информация в базе данных всегда остается корректной и полной. Целостность данных должна обеспечиваться независимо от того, каким образом данные заносятся в память (в интерактивном режиме, посредством импорта или с помощью специальной программы).

Система управления базами данных управляет данными во внешней памяти. Обеспечивает надежное хранение данных и поддержку соответствующих языков базы данных. Важной функцией СУБД является функция управления буферами оперативной памяти.

3. Известны три типа моделей описания баз данных?

* иерархическая;

* сетевая;

* реляционная.

Основное различие между ними состоит в характере описания взаимосвязей и взаимодействия между объектами и атрибутами базы данных.

Иерархическая модель предполагает использование для описания базы данных древовидных структур, состоящих из определенного числа уровней. "Дерево" представляет собой иерархию элементов, называемых узлами. Под элементами понимаются список, совокупность, набор атрибутов, элементов, описывающих объекты.

Достоинством модели является:

* простота ее построения;

* легкость понимания сути принципа иерархии;

* наличие промышленных СУБД, поддерживающих данную модель.

Недостатком является сложность операций по включению и иерархию информации о новых объектах базы данных и удалению устаревшей информации.

Сетевая модель описывает элементарные данные и отношения между ними в виде ориентированной сети. Это такие отношения между объектами, когда каждый порожденный элемент имеет более одного исходного и может быть связан с любым другим элементом структуры.

Сетевые структуры могут быть многоуровневыми, иметь разную степень сложности.

База данных, описываемая сетевой моделью, состоит из областей {области -- из записей, а записи -- из полей). Недостатком сетевой модели является ее сложность, возможность потери независимости данных при реорганизации базы данных. При появлении новых пользователей, новых приложений и новых видов запросов происходит рост базы данных, что может привести к нарушению логического представления данных.

Реляционная модель имеет в своей основе понятие "отношения', и ее данные формируются в виде таблиц. Отношение -- это двумерная таблица, имеющая свое название, в которой минимальным объектом действий, сохраняющим ее структуру, является строка таблицы (кортеж), состоящая из ячеек таблицы -- полей. Каждый столбец таблицы соответствует только одному компоненту этого отношения. С логической точки зрения реляционная база данных представляется множеством двумерных таблиц различного предметного наполнения.

В зависимости от содержания отношения реляционные базы данных бывают:

* объектными, в которых хранятся данные о каком-либо одном объекте, экземпляре сущности. В них один из атрибутов однозначно определяет объект и называется ключом отношения, или первичным атрибутом. Остальные атрибуты функционально зависят от этого ключа;

* связными, в которых хранятся ключи нескольких объектных отношений, по которым между ними устанавливаются связи.

Достоинства реляционной модели:

* простота построения;

* доступность понимания;

* возможность эксплуатации базы данных без знания методов и способов ее построения;

* независимость данных;

* гибкость структуры и др. Недостатки реляционной модели:

* низкая производительность по сравнению с иерархической и сетевой моделями;

* сложность программного обеспечения;

* избыточность элементов.

Вопрос 13. Корпоративные информационные системы

1. Внедрение корпоративных информационных систем как основы для комплексной автоматизации деятельности предприятий направлено на поддержку принятия управленческих решений менеджерами высшего звена корпорации. Это предполагает, что предварительно должны быть решены задачи автоматизации рабочих мест, связанных с выполнением текущих производственных функций и оперативным управлением производственными процессами на уровне нижнего и среднего звена менеджеров.

Существует два подхода к решению задачи комплексной автоматизации деятельности предприятия:

* поэтапная разработка корпоративной системы собственными силами (включая использование готовых или заказных программных продуктов сторонних фирм и организаций, позволяющих автоматизировать отдельные рабочие места или производственные процессы);

* внедрение готовой информационной системы корпоративного уровня.

Преимущество первого подхода состоит в том, что в создаваемой собственными силами системе в наибольшей степени можно было учесть потребности и специфику работы конкретного предприятия. Это качество не всегда является достоинством. Поэтому разработке информационной системы должен предшествовать анализ, а если необходимо, то и реинжиниринг производственной деятельности.

Корпорации, располагающие необходимыми финансовыми средствами, отдают предпочтение готовым программным системам Успех от внедрения такой системы в значительной степени зависит от готовности (и возможности) корпорации работать по "правилам", диктуемым приобретаемой информационной системой. "Готовая" информационная система имеет модульную архитектуру и процесс внедрения такой системы может быть выполнен по этапам -- начиная с модулей, автоматизирующих наиболее критические участки работы. При этом обеспечивается "целостность" системы, позволяющая воспользоваться на соответствующих рабочих местах новыми функциями подключаемых модулей.

2. Опыт разработки "готовых" информационных систем позволил сформировать новый подход к созданию корпоративных информационных систем, основанный на "сборке" систем из программных "компонентов" различных фирм-производителей. Компонентная архитектура корпоративных информационных систем стала возможной благодаря поддержке ведущими производителями программного обеспечения общих стандартов на проектирование, разработку и технологию компонентной "сборки' информационных систем, реализуемых на различных программно-аппаратных платформах.

На современном этапе развития информационных технологий компонентная технология создания корпоративных информационных систем выглядит наиболее привлекательной и перспективной. Она объединяет гибкость в выборе необходимых компонентов информационной системы, свойственную разработке системы собственными силами, с надежностью кода и функциональной полнотой, проверенными многократным использованием, характерным для коммерческих программных продуктов.

Компонентная технология позволяет оперативно вносить изменения в существующую информационную систему, не нарушая ее работоспособности. При этом новые приложения могут работать с новыми модулями, а старые -- с прежними модулями, которые остаются в системе. Снимается проблема "унаследованных" систем -- нет необходимости их замены для изменения или расширения функциональности, а значит, уменьшаются затраты на сопровождение и модернизацию информационной системы.

Для того чтобы компонентная архитектура информационных систем стала реальностью, необходимы три условия:

* наличие методологии анализа и проектирования информационных систем, обеспечивающих компонентную разработку и "сборку" систем;

* сформированный рынок готовых программных компонентов, поддерживающих общие стандарты на технологию разработки и "сборки" компонентов;

* стандартные компоненты программного обеспечения "инфраструктуры" информационной системы, поддерживающие взаимодействие между компонентами системы. '

Особенно сильно тенденция к созданию многокомпонентных систем проявилась в технологии Internet/Intranet. Воспользоваться преимуществами компонентной технологии, основанной на общих стандартах, стремятся и такие производители готовых систем, как SAP (R3).

Ключевым фактором успеха в реализации компонентной технологии становятся:

* методология;

* средства анализа и проектирования многокомпонентных информационных систем.

Методология создания информационных систем с компонентной архитектурой "выросла" из объектно-ориентированной методологии проектирования распределенных систем. Значительный вклад в развитие компонентной методологии внесли сотрудники фирмы Rational Software.

Компонентная технология проектирования и разработки информационных систем располагает необходимым арсеналом средств -- начиная от инструментов визуального анализа и моделирования, поддерживающих существующие средства разработки, и кончая широким выбором библиотек готовых компонентов, включая компоненты "инфраструктуры" для различных программно-аппаратных платформ. Это значит, что информационные технологии развиваются в направлении "конструкторов" готовых систем, состоящих из наборов компонентов от различных производителей.

Вопрос 14. Классификация локальных вычислительных сетей

Локальные вычислительные сети (ЛВС) классифицируются1:

* по назначению на:

* сети, управляющие различными процессами (административными, технологическими и др);

* информационно-поисковые;

* информационно-расчетные;

* сети обработки документальной информации и др.; */ по типам используемых в сети ЭВМ на"

* однородные, которые характеризуются однотипным составом оборудования и абонентских средств;

* неоднородные, которые содержат различные классы и модели ЭВМ и различное абонентское оборудование;

* по способу организации управления однородные вычислительные сети подразделяются на:

* сети с централизованным управлением; они имеют центральную ЭВМ, управляющую их работой, и характеризуются простотой обеспечения взаимодействия между ЭВМ. Применение таких сетей целесообразно при небольшом числе абонентских систем;

* сети с децентрализованным, распределенным управлением; в них функции управления распределены между системами сети Применение таких систем целесообразно при большом числе абонентских систем;

*/ по характеру организации передачи данных ЛВС подразделяются на"

* сети с маршрутизацией информации В них абонентские системы могут взаимодействовать по различным маршрутам передачи блоков данных;

* сети с селекцией информации. В них взаимодействие абонентских систем производится выбором (селекцией) адресованных им блоков данных;

* по характеру физической среды различают сети, физической средой которых могут быть: /

* "витая пара"; /

* многожильные кабели;

* коаксиальный кабель (наиболее распространенная в настоящее время среда);

* оптоволоконные кабели;

* по методу управления средой передачи данных различают сети с методом детерминированного и случайного доступа к моноканалу.

2. Выделяют несколько причин популярности ЛВС.

* повсеместное распространение персональных компьютеров -- относительно недорогой и высокопроизводительной техники, с помощью которой решаются сложные задачи управления;

* потребность пользователей персональных компьютеров обмениваться информацией; совместно использовать общие сетевые программные, аппаратные и информационные ресурсы; получать доступ к ресурсам вычислительных сетей других организаций;

* появление на рынке широкого спектра аппаратных и программных коммуникационных средств, позволяющих легко объединять отдельные персональные компьютеры в вычислительную сеть;

* возможность более экономного использования в сети относительно дорогих ресурсов;

* возможность повышения производительности труда за счет введения в сети специализированных компонентов, таких как файл-серверы, серверы баз данных и др.

Развитие ЛВС привело к возникновению более крупных корпоративных сетей, а развитие последних -- к появлению сети Internet, объединяющей в себе множество глобальных сетей.

3. Особенности ЛВС:

* наличие единого для всех абонентов сети высокоскоростного канала связи, способного передавать самую разнообразную информацию;

* отсутствие значительных помех, а поэтому достаточно большая достоверность передаваемой информации;

* возможность включения в состав сети разнообразных и независимых устройств;

* достаточно простая возможность изменения конфигурации сети и среды передачи.

Вопрос 15. Топология локальных вычислительных сетей

1. Топология ЛВС -- это конфигурация соединения элементов в ЛВС. Именно топология во многом определяет самые важные свойства сети, такие как надежность и производительность.

Конфигурация локальных сетей обычно делят на два основных класса:

* широковещательные;

* последовательные.

В широковещательных конфигурациях каждый ПК передает сигналы, которые могут быть восприняты всеми остальными ПК. К таким конфигурациям относятся:

* общая шина;

* дерево (соединение нескольких общих шин с помощью репитеров);

* звезда с пассивным центром.

Преимущества конфигураций этого класса -- простота организации сети.

В последовательных конфигурациях каждый физический подуровень передает информацию только одному ПК. К таким конфигурациям относятся:

* звезда с интеллектуальным центром;

* кольцо;

* иерархическое соединение;

* снежинка.

Основное достоинство -- простота программной реализации соединения.

Для предотвращения коллизий в передаче информации чаще всего применяется временной метод разделения, согласно которому каждой подключенной рабочей станции в определенные моменты времени предоставляется исключительное право на использование канала передачи информации. Поэтому требования к пропускной способности сети при повышенной нагрузке, то есть при вводе новых рабочих станций, снижаются.

В различных топологиях реализуются различные принципы передачи информации. В широковещательных это селекция информации, в последовательных -- маршрутизация информации.

В ЛВС с широкополосной передачей информации рабочие станции получают частоту, на которой они могут отправлять и получать информацию. Пересылаемые данные модулируются на соответствующих несущих частотах. Техника широкополосных сообщений позволяет одновременно транспортировать в коммуникационной среде довольно большой объем информации.

2. Звездообразная топология представлена в виде звезды с активным центром. Она унаследована из области мэйнфреймов, где головная машина получает и обрабатывает все данные с терминальных устройств как активный узел обработки данных. Вся информация между периферийными рабочими станциями проходит через центральный узел вычислительной сети.

Пропускная способность сети определяется вычислительной мощностью центрального узла и гарантируется для каждой рабочей станции. Коллизий, то есть столкновений, в передаче данных не возникает.

Кабельное соединение топологии относительно простое, поскольку каждая рабочая станция связана с центральным узлом, однако затраты на прокладку линий связи высокие, особенно когда центральный узел географически расположен не в центре топологии.

При расширении ЛВС невозможно использовать ранее выполненные кабельные связи: к новой рабочей станции необходимо прокладывать отдельный кабель от центрального узла сети.

Звездообразная топология при хорошей производительности центрального узла является одной из наиболее быстродействующих топологий ЛВС, поскольку передача информации между рабочими станциями происходит по выделенным линиям, используемым только этими рабочими станциями. Частота запросов на передачу информации от одной станции к другой невысока (по сравнению с другими топологиями).

Производительность ЛВС звездообразной топологии в первую очередь определяется параметрами центрального узла, который выступает в качестве сервера сети. Он может оказаться узким местом сети. В случае выхода из строя центрального узла нарушается работа сети в целом.

В ЛВС с центральным узлом управления можно реализовать оптимальный механизм защиты от несанкционированного доступа к информации.

3. В кольцевой топологии сети рабочие станции ЛВС связаны между собой по кругу} Последняя рабочая станция связана с первой, то есть коммуникационная связь замыкается в кольцо.

Прокладка линий связи между рабочими станциями может оказаться довольно дорогостоящей, особенно если территориально рабочие станции расположены далеко от основного кольца.

Сообщения в кольце ЛВС циркулируют по кругу. Рабочая станция посылает по определенному адресу информацию,, предварительно получив из кольца запрос. Передача информации оказывается достаточно эффективной, так как сообщения можно отправлять одно за другим. Так, например, можно сделать кольцевой запрос на все станции. Продолжительность передачи информации увеличивается пропорционально количеству рабочих станций, входящих в ЛВС.

Главная проблема кольцевой топологии состоит в том, что каждая рабочая станция должна участвовать в передаче информации, и в случае выхода из строя хотя бы одной из них вся сеть парализуется. Неисправности в кабельной системе локализуются легко.

Расширение сети с кольцевой топологией требует остановки ее работы, так как кольцо должно быть разорвано. Специальных ограничений на размер ЛВС не существует.

Особой формой кольцевой топологии является логическое кольцо. Физически оно монтируется как соединение звездных топологий. Отдельные звезды включаются с помощью специальных концентраторов (англ. hub -- концентратор). В зависимости от числа рабочих станций и длины кабеля между рабочими станциями применяют:

* активные концентраторы;

* пассивные концентраторы.

Активные концентраторы дополнительно содержат усилитель для подключения от 4 до 16 рабочих станций.

Пассивный концентратор является исключительно разветвительным устройством (максимум на три рабочие станции).1 Управление отдельной рабочей станцией в логической кольцевой сети происходит так же, как и в обычной кольцевой сети. Каждой рабочей станции присваивается соответствующий ей адрес, по которому передается управление (от старшего к младшему и от самого младшего к самому старшему). Разрыв соединения происходит только для нижерасположенного (ближайшего) узла вычислительной сети, так что лишь в редких случаях может нарушаться работа всей сети.

4. В ЛВС с шинной топологией основная передающая среда {шина) -- общая для всех рабочих станций. Функционирование ЛВС не зависит от состояния отдельной рабочей станции, то есть рабочие станции в любое время могут быть подключены к шине или отключены от нее без нарушения работы сети в целом.

Однако в простейшей сети Ethernet с шинной топологией в качестве передающей среды используется тонкий Ethernet-кабель с тройниковым соединителем, поэтому расширение такой сети требует разрыва шины, что приводит к нарушению функционирования сети. Более дорогостоящие решения предполагают установку пассивных штепсельных коробок вместо тройниковых соединителей.

Поскольку расширение ЛВС с шинной топологией можно проводить без прерывания сетевых процессов и разрыва коммуникационной среды, отвод информации из ЛВС и соответственно прослушивание информации осуществляются достаточно легко, вследствие чего защищенность такой ЛВС низкая.

5. Древовидная топология образуется путем различных комбинаций рассмотренных выше топологий ЛВС.2 Основание дерева (корень) располагается в точке, в которой собираются коммуникационные линии (ветви дерева).

Сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур. Для подключения рабочих станций применяют концентраторы.

Существуют две разновидности таких устройств: * пассивные концентраторы -- устройства, к которым можно подключить максимум три станции;

* активные концентраторы с возможностью усиления сигнала, которые необходимы для подключения большего количества устройств.

Вопрос 16. Локальные сети Ethernet

1. Локальная вычислительная сеть -- программно-аппаратный комплекс, включающий в себя несколько активно взаимодействующих компьютеров (обычно от нескольких штук до нескольких сотен), соединенных между собой каналами связи. В локальную сеть включается также коммуникационное оборудование. К нему относятся:

* концентраторы;

* коммутаторы;

* маршрутизаторы.

Основное отличие локальной сети от территориально распределенных сетей заключается в использовании коммуникационного оборудования, не требующего специальных мер коррекции ошибок передачи и сжатия информации.

Сетевая работа пользователя начинается на его рабочем месте, которое чаще всего представляет собой компьютер, включенный в местную (или локальную) сеть.1 Компьютер, подключенный к удаленной сети через модем, логически по адресации также включен в локальную сеть. В этом случае говорят об использовании протокола ТСРДР поверх последовательной линии. В России преобладают локальные сети Ethernet.

Локальные вычислительные сети (ЛВС) традиционно выделяют из всего многообразия возможных компьютерных сетей.

В настоящее время концепция локальных вычислительных сетей достаточно хорошо проработана. В основе этой концепции лежит принцип организации ЛВС в виде так называемой сети Intranet, то есть внутренней сети, построенной на основе тех же протоколов, программного обеспечения, средств доступа и защиты информации, что и глобальная сеть Internet.

2. Локальные вычислительные сети позволяют объединять в систему большое количество рабочих мест, построенных на основе ЭВМ.1 При этом персонал таких рабочих мест может совместно использовать оборудование сети, программные средства и информацию. Локальная вычислительная сеть может рассматриваться каждым ее участником как единый программно-аппаратный комплекс. В этом комплексе можно выделить следующие технологические преимущества:

* разделение аппаратных средств (например, доступ к лазерному принтеру обеспечивается со всех рабочих станций сети);

* разделение данных (со всех рабочих станций сети обеспечивается доступ к системе управления базой данных -- СУБД);

* разделение программных средств (необходимые программы могут быть запущены с любой рабочей станции);

* разделение ресурсов процессора файлового сервера (процессор используется в режиме разделения времени. Его особенность заключается в том, что доступ к имеющимся ресурсам осуществляется через специальный диспетчер);

* мультипрограммный режим (предоставляет возможность даже одному пользователю организовать работу одновременно с несколькими заданиями);

* электронная почта (с помощью которой происходит интерактивный обмен информацией между пользователями на рабочих станциях сети).

Описанные возможности не являются специфическими для локальный сетей. В той или иной мере они присущи всем сетям. В локальной сети их действенность усиливается, если локальная сеть используется как единый комплекс, например, при коллективной разработке некоторого продукта.

Схема обмена данными в сетях Ethernet называется множественным доступом с контролем несущей и обнаружением конфликтов -- CSMA/CD (Carrier Sense Multiply Access with Collision Detection). Множественный доступ означает, что любое подключенное устройство может передавать информацию. Контроль не-

Можно определить, занят канал или нет. Наличие конфликтов означает возможность узнать, переищите вы кого-нибудь или нет.

Фактическая задержка при обнаружении конфликтов -- величина случайная. Это позволяет избежать такого развития событий, когда две машины одновременно передают сообщение по сети, обнаруживают конфликт, ждут некоторое время, а потом возобновляют передачу, переполняя сеть конфликтами. Вычисление задержки происходит с использованием генератора случайных чисел на некотором диапазоне. Количество попыток передачи не бесконечно. После определенного числа попыток сообщение снимается.

3. В качестве рабочих мест в ЛВС применяют автономные компьютерные системы, называемые рабочими станциями, автоматизированными рабочими местами (АРМ), или сетевыми станциями1. Обычно включаемые в сеть станции располагают собственным внешним накопителем, но допускается конфигурация без такового со специальными постоянными запоминающими устройствами (ПЗУ) для загрузки сетевого программного обеспечения.

Управление различными службами в ЛВС осуществляется с использованием одного или нескольких серверов. В терминологии сетевых технических средств сервер -- это один из включенных в сеть компьютеров, располагающих соответствующими программными и достаточными аппаратными мощностями для выполнения какого-либо обслуживания. Принципиальной разницы между сервером и рабочей станцией, снабженной специальным программным обеспечением, нет.

К серверу могут предъявляться некоторые дополнительные требования, связанные с необходимостью обслуживания им большого числа запросов от многих станций и других серверов. Например, типичным требованием к серверам является требование круглосуточной бесперебойной работы.

Повышенные требования предъявляются к программно-аппаратному обеспечению файловых серверов. Это связано с тем, что от таких серверов зависят временные характеристики по загрузке, передаче и хранению данных в сети.

4. Для подключения ЭВМ к сети требуются устройства сопряжения, называемые сетевыми адаптерами, или сетевыми интерфейсными картами, вставляемыми в гнездо материнской платы компьютера.1 В настоящее время широкое распространение приобрели адаптеры, которые могут настраиваться на различную скорость передачи данных: 10 Мбит/с (Ethernet) и 100 Мбит/с (Fast Ethernet).

В настоящее время в основном выпускаются адаптеры с автоматической настройкой Plug-and-Play (PNP), которые в случае конфликтов с другими аппаратными средствами допускают и программную перенастройку.

При выпуске каждый сетевой адаптер снабжается микросхемой с уникальным 48-битовым адресом Ethernet. Каждая фирма, имеющая лицензию на выпуск адаптеров, располагает собственным диапазоном аппаратных адресов Ethernet, так что в мире не должно быть двух интерфейсных карт с одинаковыми адресами.

Для взаимного преобразования интернетовских адресов в аппаратные и обратно служат протоколы ARP (Address Resolution Protocol) и RARP (Reverse ARP).

5. Топология локальных сетей Ethernet представляет собой шину с ответвлениями, но без контуров.2 В каждой логической (в смысле адресации TCP/IP) сети между двумя любыми точками имеется только один путь. Данные, пересылаемые по кабельной системе, передаются всем машинам в широковещательном режиме.

Стандартная спецификация Ethernet предусматривает скорость передачи данных 10 Мбит/с. Аппаратура быстрой Ethernet (Fast Ethernet) рассчитана на скорость 100 Мбит/с.

В топологии Ethernet наиболее распространены три среды передачи данных.

* коаксиальные кабели с волновым сопротивлением 50 Ом;

* медный провод "витая пара";

* оптоволоконный кабель.

При выборе типа кабеля учитываются следующие показатели:

* стоимость монтажа и обслуживания;

* ограничение на длину коммуникаций без дополнительных усилителей-повторителей (репитеров);

* безопасность передачи данных.

6. Пропускная способность локальных сетей сильно зависит от количества включенных в них активно действующих объектов -- серверов, рабочих станций, интеллектуальных устройств.1 В сетях Ethernet при увеличении информационных потоков может резко возрасти время доставки сообщений, а затем наступить полная блокировка: ни одно сообщение не сможет пробиться к адресату.

Для борьбы с этим явлением прежде всего должны использоваться специализированные программные средства и совершенствоваться собственно программное обеспечение серверов и станций. Это требует специального анализа и измерения информационных потоков.

В качестве аппаратных мер по предотвращению заторов можно с помощью специального коммуникационного оборудования разделить сеть на части, в которые входят наиболее активно взаимодействующие между собой объекты. Такое деление часто называют сегментацией. Обычно сегментация возникает естественным образом исходя из расположения сетевых объектов и состава групп специалистов, решающих общие задачи. Но возможно проведение сегментации с целью недопущения блокировок, когда замечено, что время реакции сети существенно возрастает.

В компьютерных сетях наиболее распространенным коммуникационным оборудованием являются:

* концентраторы;

* коммутаторы;

* маршрутизаторы.

Для сегментации с целью избежания перегрузок могут служить только коммутаторы и маршрутизаторы.

Концентратор {Hub) позволяет присоединить к нему несколько рабочих станций, логически (по адресам) входящих в одну и ту же сеть. Концентратор обеспечивает возможность использования в ЛВС кабеля "витая пара".

Коммутатор (Switch) позволяет увеличить полосу пропускания и уменьшить время задержки обработки информации. С его помощью можно сегментировать локальную сеть на канальном уровне иерархической модели протокола TCP/IP, то есть без использования IP-адресации.

Маршрутизатор (router) разбивает логически единую по адресации сеть на подсети. Маршрутизатор служит либо для соединения сетей с различными протоколами, либо для соединения сетей TCP/IP с различным пространством адресов. В последнем случае его часто называют шлюзом (Gateway). Аппаратные маршрутизаторы обычно бывают многопротокольными и очень дороги. В локальных сетях в качестве маршрутизатора можно использовать не очень мощный компьютер с двумя или более сетевыми картами, что является самым дешевым решением для расширения сети.

Маршрутизаторы предоставляют дополнительные средства защиты данных и контроля трафика. Они играют большую роль в управлении сетью и выявлении нештатных ситуаций.

Вопрос 17. Защита информации в сетях

1. Безопасности информации в сетях угрожают:'

* возможность раскрытия содержания передаваемых сообщений;

* возможность определения принадлежности отправителя и получателя данных;

* возможность изменения потока сообщений;

* возможность отказа в предоставлении услуг и др. Причинами потерь информации в сетях являются:

* отказы и сбои аппаратуры и передающих устройств;

* структурные, программные и алгоритмические ошибки;

* аварийные ситуации;

* ошибки человека;

* ошибки разработчиков и т. п.

К ошибкам человека можно отнести неправильные действия человека-оператора или ошибки человека как звена, принимающего решения. Причинами ошибок человека могут быть утомляемость, чувствительность к изменениям окружающей среды, эмоциональность, зависимость качества работы от физического состояния и др. Преднамеренными угрозами, связанными с действиями человека, могут быть: материальный интерес или простое развлечение, недовольство своей жизненной ситуацией и т. д.

При отсутствии защиты в информационной системе человек-нарушитель может использовать каналы несанкционированного доступа в вычислительной системе; получить доступ к аппаратуре и программному обеспечению; осуществить разрушение, модификацию информации, ознакомление и ее хищение. В частности, нарушитель может:

* выдать себя за другого пользователя;

* утверждать факт отправки информации, которая на самом деле не посылалась;

* отказаться от факта получения информации, которая на самом деле была получена;

* незаконно расширить свои полномочия или изменить полномочия других пользователей, по доступу к информации и ее обработке;

* скрыть факт наличия некоторой информации;

* подключиться к линии связи между другими пользователями.

2. Идентификация предполагает присвоение какому-либо объекту или субъекту уникального образа имени, или числа. Цель идентификации -- установление подлинности объекта в вычислительной системе, допуск его к информации ограниченного пользования.

Объектами идентификации и установления подлинности в вычислительной системе могут быть:

* человек (оператор, пользователь, должностное лицо);

* технические средства (дисплей, ЭВМ);

* документы (распечатки, листинги программ);

* носители информации (магнитные диски, ленты);

* информация на дисплее, табло.

Установление подлинности объекта может производиться человеком, аппаратным устройством, программой, вычислительной системой и т. д.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов, паролей, которые записываются на специальные носители (электронные ключи или карточки). Защита информации от преднамеренного доступа предполагает:

* ограничение доступа;

* разграничение доступа;

* распределение доступа (привилегий);

* криптографическое преобразование информации;

* контроль и учет доступа;

* законодательные меры.

Ограничение доступа заключается в создании некоторой физической замкнутой преграды вокруг объекта защиты с организацией контрольного доступа лиц, связанных с объектом по своим функциональным обязанностям. Задача средств ограничения доступа -- исключить случайный и преднамеренный доступ посторонних лиц к комплексам средств автоматизации.

Разграничение доступа в вычислительной системе заключается в разделении информации на части и организации избирательного доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Разграничение доступа пользователей может осуществляться по следующим параметрам:

* по виду, назначению, степени важности, секретности информации;

* по способу ее обработки;

* по времени обработки и др.

Распределение привилегий на доступ к информации заключается в предоставлении доступа только при одновременном предъявлении полномочий должностного лица. Задача этого метода -- существенно затруднить преднамеренный перехват информации нарушителем, предусмотреть механизм разделения привилегий при доступе к особо важным данным с помощью кодов и паролей.

Криптография является методом, значительно повышающим безопасность передачи данных в сетях ЭВМ, а также данных, хранящихся в удаленных устройствах памяти, и при обмене информацией между удаленными объектами. Защита информации этим методом заключается в преобразовании ее составных частей {слов, букв, цифр, слогов) с помощью специальных алгоритмов и аппаратных решений. Для преобразования информации используется некоторый алгоритм или устройство, реализующее этот алгоритм.

Законодательные меры предполагают исполнение существующих в стране или введение новых законов, положений, постановлений и инструкций, регулирующих юридическую ответственность должностных лиц. Цель законодательных мер -- предупреждение и сдерживание потенциальных нарушителей, а также ответственности посторонних лиц за попытку преднамеренного несанкционированного доступа к аппаратуре и информации.

Выбор конкретных средств защиты зависит от требований, предъявляемых к защите информации, ее целостности и важности, сроков хранения и действия.

Вопрос 18. Глобальные телекоммуникационные сети

1. Глобальные телекоммуникационные сети -- это сети, имеющие всемирный, международный характер и соединяющие неограниченное число пользователей независимо от их географического положения.

В последние годы происходит интенсивное развитие телекоммуникационных сетей в связи с:х

* возрастающей необходимостью получения, накопления, использования и распространения информации в интересах политической, экономической, социальной и культурной жизни общества;

* созданием технологий высокоскоростной передачи на базе волоконно-оптических средств обычных медных проводов, каналов радио-, радиорелейной и космической связи повышенной пропускной способности;

* развитием сверхбыстродействующих программно-аппаратных средств и высокопроизводительных персональных ЭВМ.

Стратегия их развития направлена на обеспечение требуемого качества предоставляемых услуг связи, удовлетворение потребностей пользователей.

Развитие сетевых технологий происходит по следующим направлениям:

* повышение пропускной способности сетей и увеличение скорости передачи информации;

* интеллектуализация телекоммуникационных сетей;

* внедрение беспроводных сетевых технологий и построение локальных и глобальных мобильных мультимедийных сетей. Необходимость повышения скорости передачи информации и пропускной способности сетей необходима для высококачественной передачи изображений, в том числе телевизионных; передачи мультимедиа-информации; организации взаимосвязи сетей различных уровней.

Интеллектуализация сетей предусматривает:

* упрощение доступа к услугам связи;

* помощь в принятии решения по управлению ресурсами сети;

* преодоление языкового барьера;

* облегчение условий труда пользователей и обслуживающего персонала.

Развитие сетей подвижной радиосвязи происходит на базе сотовых структур и глобальных спутниковых систем с базированием национального сектора на федеральную сеть общего пользования.

Достижения в микроэлектронике и способах обработки сигналов, позволяющие создавать высокофункциональные мобильные оконечные устройства и терминалы, приводят к возрастающей мобильности абонентов и интеграции стационарных сетей с сетями персональной и подвижной радиосвязи.

2. ISDN (Integrated Services Digital Network) -- цифровые сети с интегральными услугами относятся к сетям, в которых основным режимом является режим коммутации каналов, а данные обрабатываются в цифровой форме.1

Согласно определению Международного союза электросвязи ISDN представляют собой набор стандартных интерфейсов для цифровой сети связи.1

ISDN строятся согласно следующим основным принципам:

* пользователям обеспечивается доступ к широкому диапазону служб, включая как речевые, так и неречевые службы;

* все виды сообщений передаются в цифровой форме начиная от оконечного абонентского устройства (абонентского терминала) пользователя;

* при соединении абонентов используется техника коммутации каналов (КК), однако возможна передача данных с использованием коммутации пакетов (КП);

* пользователи имеют доступ к сетевым службам через ограниченный набор стандартных многофункциональных интерфейсов (интерфейсов "пользователь-сеть");

* подключение абонентских установок пользователей к узлам коммутации ISDN осуществляется по базовому (основному) абонентскому доступу (интерфейсу), который обеспечивает образование двух дуплексных информационных каналов по 64 Кбит/с и одного канала для абонентской сигнализации 16 Кбит/с;

* для подключения учрежденческих станций ISDN определен так называемый первичный доступ;

* каждая абонентская установка пользователя имеет только один номер для вызова (абонентский номер) независимо от количества и вида используемых служб связи (речь, текст, данные, изображения), которыми пользуется абонент, и количества используемых в абонентской установке абонентских терминалов;

* возможно установление соединения не только между установками пользователя, но и между оконечными устройствами одной установки пользователя;

* абоненты существующих сетей (аналоговой телефонной сети) могут соединяться с абонентами ISDN через устройство сопряжения сетей (шлюз).

К числу основных средств ISDN можно отнести:2

* ISDN-станции (ISDN-коммутаторы);

* ISDN-терминалы (цифровые телефонные аппараты);

* внутренние адаптеры ISDN (мосты/маршрутизаторы) для подключения ПК к ISDN-сети;

* внешние устройства (блоки) для подключения персональных компьютеров (ПК) или локальных вычислительных сетей (ЛВС) к ISDN-сети как альтернатива адаптерам;

* блоки сетевых терминалов для подключения абонентской установки к абонентской линии (АЛ) и совместного использования одной АЛ несколькими оконечными устройствами;

* линии связи.

Услуги связи предоставляются пользователю с помощью определенных служб электросвязи.

3. Сети Х.25 относятся к одной из наиболее старых и отработанных технологий глобальных сетей.1 Трехуровневый стек протоколов сетей Х.25 хорошо работает на ненадежных зашумленных каналах связи, исправляя ошибки и управляя потоком данных на канальном и пакетном уровнях.

Стандарт Х.25 "Интерфейс между оконечным оборудованием данных и аппаратурой передачи данных для терминалов, работающих в пакетном режиме в сетях передачи данных общего пользования" был разработан комитетом CCITT в 1974 г.2 Стандарт наилучшим образом подходит для передачи трафика низкой интенсивности, характерного для терминалов, и в меньшей степени соответствует более высоким требованиям трафика локальных сетей.

Технология сетей Х.25 имеет несколько существенных признаков, отличающих ее от других технологий-}

* наличие в структуре сети специального устройства -- PAD {Packet Assembler Disassembler), предназначенного для сборки нескольких низкоскоростных старт-стопных потоков байтов от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам для обработки;

* наличие трехуровневого стека протоколов с использованием на канальном и сетевом уровнях протоколов с установлением соединения, управляющих потоками данных и исправляющих ошибки;


Подобные документы

  • Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.

    контрольная работа [36,8 K], добавлен 21.09.2011

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.

    контрольная работа [37,0 K], добавлен 23.09.2011

  • Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.

    реферат [134,0 K], добавлен 21.10.2013

  • Развитие информационных технологий. Разработка персонального компьютера. История возникновения локальной вычислительной сети. Задачи сервера. Классификация компьютерных сетей. Технология передачи информации. Межсетевое взаимодействие. Появление Интернет.

    презентация [669,9 K], добавлен 16.03.2015

  • Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.

    курсовая работа [3,7 M], добавлен 10.07.2014

  • Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.

    курсовая работа [36,0 K], добавлен 18.10.2008

  • Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа [32,1 K], добавлен 12.01.2008

  • Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.

    дипломная работа [949,0 K], добавлен 08.11.2016

  • Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.

    курсовая работа [640,0 K], добавлен 25.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.