Телекоммуникационные сети и информационно-управляющие системы
Понятие и классификация информационных технологий. Аудио- и видеоконференции в автоматизации офиса. Классификация компьютерных сетей, защита информации. Модель передачи речи по сетям передачи данных с пакетной коммутацией. Электронная цифровая подпись.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | шпаргалка |
Язык | русский |
Дата добавления | 08.02.2013 |
Размер файла | 192,7 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
* ориентация на однородные стеки транспортных протоколов во всех узлах сети -- сетевой уровень рассчитан на работу только с одним протоколом канального уровня и не может подобно протоколу IP объединять разнородные сети.
4. Ретрансляция кадров (Frame Relay, FR) -- это метод доставки сообщений в сетях передачи данных с коммутацией пакетов.1 В роли сетевого интерфейса Frame Relay является таким же типом протокола, что и Х.25, однако значительно отличается по своим функциональным возможностям и формату. Сети Frame Relay гораздо лучше подходят для передачи пульсирующего трафика локальных сетей по сравнению с сетями Х.25.
Преимущество сетей Frame Relay заключается в их низкой протокольной избыточности и дейтаграммном режиме работы, что обеспечивает высокую пропускную способность и небольшие задержки кадров.2 Надежную передачу кадров Frame Relay не обеспечивает. Сети Frame Relay специально разрабатывались как общественные сети для соединения частных локальных сетей.
Особенностью технологии frame relay является гарантированная поддержка основных показателей качества транспортного обслуживания локальных сетей -- средней скорости передачи данных по виртуальному каналу при допустимых пульсациях трафика.
5. Технология асинхронного режима передачи (Asynchronous Transfer Mode, ATM) разработана как единый универсальный транспорт для нового поколения сетей с интеграцией услуг, которые называются широкополосными сетями ISDN (B-ISDN).3
Технология ATM совмещает в себе подходы двух технологий -- коммутации пакетов и коммутации каналов.4 От первой она взяла передачу данных в виде адресуемых пакетов, от второй -- технику виртуальных каналов и использование пакетов небольшого фиксированного размера, в результате чего задержки в сети становятся более предсказуемыми.
Технология ATM с самого начала разрабатывалась как технология, способная обслуживать все виды трафика в соответствии с их требованиями.
Службы верхних уровней сети B-ISDN должны быть примерно такими же, что и у сети ISDN -- это передача факсов, распространение телевизионного изображения, голосовая почта, электронная почта, различные интерактивные службы, например телефония и проведение видеоконференций. Высокие скорости технологии ATM создают гораздо больше возможностей для служб верхнего уровня, которые не могли быть реализованы сетями ISDN -- например, для передачи цветного телевизионного изображения необходима полоса пропускания в районе 30 Мбит/с; технология ISDN такую скорость поддержать не может, а для ATM она не составляет больших проблем.
В технологии ATM информация передается в ячейках фиксированного размера, содержащих два основных поля:1
* заголовок, основная роль которого состоит в обеспечении распознавания ячеек, принадлежащих к одному и тому же соединению, и в их маршрутизации;
* поле данных, содержащее полезную нагрузку.
Вопрос 19. Модель OSI
1. В начале 1980-х гг. ряд международных организаций по стандартизации - ISO, ITU-T и некоторые другие -- разработали модель, которая сыграла значительную роль в развитии сетей.2 Эта модель называется моделью взаимодействия открытых систем (Open System Interconnection, OSI), или моделью OSI. Модель OSI определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень. Модель представляет собой универсальный стандарт на взаимодействие двух систем (компьютеров) через вычислительную сеть.3
Главная идея данной модели состоит в том, что вся сложная процедура сетевого взаимодействия может быть разбита на некоторое количество стандартных шагов, последовательно выполняющихся программным и аппаратным обеспечением компьютера для передачи пользовательских данных в сеть или при приеме данных из сети. Для описания действий, выполняемых на каждом таком шаге, вводится понятие уровня.
Модель OSI описывает функции семи иерархических уровней и интерфейсы взаимодействия между ними. Каждый уровень определяется сервисом, который он предоставляет вышестоящему уровню, и протоколом -- набором правил и форматов данных для взаимодействия объектов одного уровня, работающих на разных компьютерах.
Объекты, выполняющие функции уровней, могут быть реализованы в:
* программном;
* программно-аппаратном;
* аппаратном виде.
Как правило, чем ниже (ближе к физической среде передачи) уровень, тем больше доля аппаратной части в его реализации.
Модель построена так, что объекты одного уровня двух взаимодействующих компьютеров сообщаются непосредственно друг с другом с помощью соответствующих протоколов, не зная, какие уровни лежат под ними и какие функции они выполняют. Задача объектов -- предоставить через стандартизованный интерфейс определенный сервис вышестоящему уровню, воспользовавшись, если нужно, сервисом, который предоставляет данному объекту нижележащий уровень.
2. В модели OSI средства взаимодействия делятся на семь уровней (перечислены в направлении сверху вниз):1
* прикладной уровень (application layer) обеспечивает работу сетевых приложений, с которыми имеют дело пользователи, например электронную почту, передачу файлов, регистрацию и т. п.;
* представительный уровень {presentation layer) содержит общие структуры данных (на этом уровне происходит согласование представления данных прикладных процессов);
* сеансовый уровень (session layer) осуществляет аутентификацию и проверку полномочий, а также обеспечивает постоянное соединение между сетевыми приложениями;
* транспортный уровень (transport layer) обеспечивает получение данных точно в том виде, в каком они были посланы;
* сетевой уровень (network layer) обеспечивает фрагментацию (сборку) данных, маршрутизацию и продвижение их в сети; на нем определяются адреса машин;
* канальный уровень (data link layer) обеспечивает корректный прием и передачу пакетов в пределах однородной физической сети;
* физический уровень (physical layer) задает физические параметры сети, например уровни напряжения, типы кабелей, контакты интерфейсов.
Модель OSI описывает только системные средства взаимодействия, реализуемые операционной системой, системными утилитами, системными аппаратными средствами.1 Модель не включает средства взаимодействия приложений конечных пользователей. Свои собственные протоколы взаимодействия приложения реализуют, обращаясь к системным средствам.
3. Открытой системой может быть названа любая система (компьютер, вычислительная сеть, ОС, программный пакет, другие аппаратные и программные продукты), которая построена в соответствии с открытыми спецификациями.2
Спецификация (в вычислительной технике) -- формализованное описание аппаратных (или программных компонентов); способов их функционирования, взаимодействия с другими компонентами; условий эксплуатации, ограничений и особых характеристик. Не всякая спецификация является стандартом.
Под открытыми спецификациями понимаются опубликованные, общедоступные спецификации, соответствующие стандартам и принятые в результате достижения согласия после всестороннего обсуждения всеми заинтересованными сторонами.
4. При продвижении пакета с данными прикладного процесса по уровням сверху вниз каждый новый уровень добавляет к пакету свою служебную информацию в виде заголовка и, возможно, окончания (трейлера) -- информации, помещаемой в конец сообщения.3 Эта операция называется инкапсуляцией данных верхнего
уровня в пакет нижнего уровня. Служебная информация предназначается для объекта того же уровня на удаленном компьютере, ее формат и интерпретация определяются протоколом данного уровня.
Данные, приходящие с верхнего уровня, могут представлять собой пакеты с уже инкапсулированными данными еще более верхнего уровня.
При получении пакета от нижнего уровня он разделяется на заголовок, трейлер и данные. Служебная информация из заголовка и трейлера анализируется, и в соответствии с ней принимается решение, что делать с данными, содержащимися в полученном пакете.
Одним из вариантов является направление данных одному из объектов верхнего уровня (какому именно -- должно быть указано в проанализированной служебной информации). Тот, в свою очередь, рассматривает эти данные как пакет со своей служебной информацией и данными для еще более верхнего уровня, и процедура повторяется, пока пользовательские данные, очищенные от всей служебной информации, не достигнут прикладного процесса.
Но есть возможность, что пакет не будет проведен до самого верхнего уровня (например, если данный компьютер представляет собой промежуточную станцию на пути между отправителем и получателем). В этом случае объект соответствующего уровня при анализе служебной информации заметит, что пакет на этом уровне адресован не ему. Тогда объект выполнит необходимые действия для перенаправления пакета к месту назначения или возврата отправителю с сообщением об ошибке, но в любом случае не будет продвигать данные на верхний уровень.
Протоколы, основанные на модели OSL используются редко:
* в силу своей не всегда оправданной сложности;
* из-за существования хорошо зарекомендовавших себя стеков протоколов TCP/IP.
Поэтому модель OSI -- опорная база для классификации и сопоставления протокольных стеков.
5. TCP/IP -- собирательное название для стека сетевых протоколов разных уровней, используемых в Internet.1 Особенности TCP/IP.
* открытые стандарты протоколов, разрабатываемые независимо от программного и аппаратного обеспечения;
* независимость от физической среды передачи;
* система уникальной адресации;
* стандартизованные протоколы высокого уровня для распространенных пользовательских сервисов.
Стек протоколов TCP/IP делится на четыре уровня:
* прикладной (application). Приложения, работающие со стеком TCP/IP, могут также выполнять функции уровней представления и частично сеансового модели OSI.1 Распространенными примерами приложений являются программы telnet, ftp, WWW-серверы и клиенты (Интернет-браузеры), программы работы с электронной почтой. Для пересылки данных через сеть другому приложению оно обращается к тому или иному модулю транспортного уровня;
* транспортный (transport). Протоколы данного уровня обеспечивают прозрачную (сквозную) доставку данных между двумя прикладными процессами. Для передачи и получения данных, отправляемых друг другу, они используют межсетевой уровень. На транспортном уровне работают два основных протокола:2
* TCP (Transmission Control Protocol) -- надежный протокол с установлением соединения: он управляет логическим сеансом связи (устанавливает, поддерживает и закрывает соединение) между процессами и обеспечивает надежную (безошибочную и гарантированную) доставку прикладных данных от процесса к процессу;
* UDP (User Datagram Protocol) -- протокол дейтаграмм пользователя -- является ненадежным протоколом без установления соединения: это значит, что ни логический сеанс связи, ни надежная доставка прикладных данных этим протоколом не обеспечиваются. Фактически UDP не предоставляет никаких услуг, кроме мультиплексирования пакетов с прикладными данными -- то есть направления данных тому или иному приложению в зависимости от номера порта. Услугами UDP пользуются, например, доменная система имен (DNS), сетевая файловая система NFS;
* сетевой (межсетевой, или Internet). Основным протоколом этого уровня является протокол IP (Internet Protocol). Этот протокол является центром, вокруг которого строится весь стек TCP/IP.
Протокол IP доставляет блоки данных, называемые дейтаграммами, от одного IP-адреса к другому через компьютерную сеть. IP-адрес является уникальным 32-битным идентификатором компьютера (точнее, его сетевого интерфейса). Данными для дейтаграммы является блок данных, передаваемых IP-модулю транспортным уровнем. IP-модуль предваряет эти данные заголовком, содержащим IP-адреса отправителя и получателя и другую служебную информацию, и сформированная таким образом дейтаграмма передается на уровень доступа к сети для отправки по каналу передачи данных; * уровень доступа к сети {network access), который выполняет следующие функции:1
* отображение IP-адресов в физические адреса сети. Эту функцию выполняет протокол разрешения адресов ARP (Address Resolution Protocol);
* инкапсуляция IP-дейтаграмм в кадры для передачи по физическому каналу и извлечение дейтаграмм из кадров. При этом не требуется какого-либо контроля безошибочности передачи, поскольку в стеке TCP/IP такой контроль возложен на транспортный уровень или на само приложение;
* определение метода доступа к среде передачи, то есть способа, с помощью которого компьютер устанавливает свое право на произведение передачи данных;
* определение представления (кодирования) данных в физической среде;
* пересылка и прием кадра.
Часто в качестве уровня доступа к сети выступают целые протокольные стеки; тогда говорят об IP поверх ATM, IP поверх IPX и т. д.
Вопрос 20. Сеть Internet
1. Internet представляет собой совокупность соединенных между собой компьютерных сетей, в которых используются единые согласованные правила обмена данными между компьютерами.1 Internet объединяет сети:
* глобальные;
* региональные;
* локальные.
Сеть Internet -- это:2
* быстрое и удобное международное средство связи;
* общедоступное средство массовой информации;
* стремительно развивающееся средство массового заказа товаров и услуг;
* средство обеспечения удаленного доступа к источникам информации;
* всемирная библиотека;
* электронная почта;
* электронные доски объявлений и телеконференции.
Наиболее популярным сервисом, предоставляемым в Internet, является WWW (World Wide Web, буквально -- Всемирная паутина), но "WWW" и "Internet" -- не одно и то же. WWW -- это информационный ресурс, некий мир знаний, распределенный по компьютерам во всей сети; Internet же является средством передачи информации между компьютерами.
Кроме WWW, в Internet предоставляются и другие услуги.
Internet (в целом) не имеет никакого собственника, хотя каждая входящая в него сеть принадлежит какой-либо компании, некоммерческой или государственной организации. Не существует также и специального органа управления, который бы контролировал всю работу Internet. Региональные сети различных стран финансируются и управляются своими собственниками в их интересах и в соответствии с законами того или иного государства.
Требуется также наличие единых технических стандартов и единой системы адресации (нумерации) сетей и компьютеров. Необходимые для этого функции выполняет небольшое число некоммерческих международных и американских организаций.
2. В зависимости от территориального расположения абонентских систем компьютерные сети делятся на:
* глобальная компьютерная сеть (GAN - Global Area Network) объединяет абонентов, расположенных в различных странах, на различных континентах. Взаимодействие между абонентами осуществляется на базе телефонных линий связи, радиосвязи и систем спутниковой связи, Данная сеть позволяет решить проблему объединения информационных ресурсов всего человечества и организации доступа к этим ресурсам;
* региональная компьютерная сеть (MAN - Metropolitan Area Network) связывает абонентов, расположенных на значительном расстоянии друг от друга. Она может включать абонентов внутри большого города, экономического региона, отдельной страны;
* локальная компьютерная сеть (LAN ~ Local Area Network) объединяет абонентов, расположенных в пределах небольшой территории. В настоящее время не существует четких ограничений на территориальный разброс абонентов локальной сети. Обычно такая сеть привязана к конкретному месту.
Объединение глобальных, региональных и локальных сетей позволяет создавать многосетевые иерархии,
3. Вычислительная сеть создается для облегчения доступа пользователя сети к любому ее ресурсу,1 Поэтому основной, глобальной характеристикой сети следует считать качество доступа к ее ресурсам.
* производительность сети определяется временем, которое приходится затрачивать с момента формирования запроса до момента получения ответа на него. На этот показатель влияют многие факторы - насколько загружена вея сеть или отдельные ее фрагменты, как организована работа служб сети;
* надежность сети определяется надежностью работы всех ее компонентов, а также обеспечением сохранности информации;
* управляемость сети характеризует возможность воздействия на работу отдельных элементов сети и осуществления управления с любого элемента сети. Управлением сетью занимается администратор сети;
* расширяемость сети характеризует возможность непрерывного изменения сети -- расширения, добавления новых элементов; модернизации;
* прозрачность сети предполагает скрытие особенностей сети от конечного пользователя, возможность распараллеливания работы между разными элементами сети;
* интегрируемость сети означает возможность подключения к сети разнообразного и разнотипного оборудования, программного обеспечения от разных производителей. Работы по стандартизации вычислительных сетей ведутся большим количеством организаций в разных странах.
4. Преимущества работы в сети:
* разделение ресурсов позволяет экономно использовать их, например, управлять периферийными устройствами со всех подсоединенных рабочих станций;
* разделение данных обеспечивает доступ и управление базами данных с периферийных рабочих мест, нуждающихся в информации;
* разделение программных средств обеспечивает одновременное использование централизованных, ранее установленных программных средств;
* разделение ресурсов процессора позволяет использовать вычислительные мощности для обработки данных другими системами, входящими в сеть;
* многопользовательский режим обеспечивает одновременное использование программных средств многими пользователями.
5. Режимы передачи данных в сети:
* симплексный режим обеспечивает передачу данных только в одном направлении. Информация может собираться с помощью датчиков, а затем передаваться для обработки на ЭВМ. В вычислительных сетях симплексная передача практически не используется;
* полудуплексный режим обеспечивает попеременную передачу информации, когда источник и приемник информации последовательно меняются местами;
* дуплексный режим обеспечивает одновременную передачу и прием сообщений. Это наиболее скоростной режим работы, позволяющий эффективно использовать вычислительные возможности быстродействующих ЭВМ в сочетании с высокой скоростью передачи сообщений по каналам связи. Пример дуплексного режима -- телефонный разговор.
Вопрос 21. Подключение к Internet
1. Доступ к Internet осуществляется по различным линиям связи ' Организации объединяют свои компьютеры в локальную сеть, которая через специальное устройство, называемое шлюзом, соединяется по выделенной линии связи с сетью провайдера Internet (то есть организации, предоставляющей соединение с Internet) Провайдеры обладают высокоскоростными магистральными каналами кабельными, оптоволоконными, спутниковыми, радиорелейными, которые объединяются в сложную структуру глобальной сети Большинство провайдеров являются коммерческими организациями, и соответственно их услуги являются платными
Сети крупных организаций уже сами по себе имеют достаточно сложную структуру, представляя собой "Интернет в миниатюре" Внутри этих сетей используются те же технические решения и предоставляются такие же сервисы, как и в "большом Интернете" Для обозначения технологий и услуг таких корпоративных сетей используется термин "Интранет" (Intranet) Термин "Интранет" подразумевает либо изолированность корпоративной сети от Internet (Интранет может быть вообще не подключен к Internet), либо использование помимо шлюза специальных защитных, контрольных и ограничивающих средств при подключении Интранета к Internet
2. Отдельный компьютер (например установленный дома у пользователя) может подсоединиться к провайдеру и с использованием обычных телефонных каналов (которые называются коммутируемыми линиями) Для того чтобы передать информацию между компьютерами по коммутируемой линии, используются специальные устройства -- модемы Модем пользователя набирает телефонный номер, устанавливает соединение с модемом на стороне провайдера, преобразует компьютерные данные в электрический сигнал специальной формы, пригодный для передачи по телефонной линии, и осуществляет прием-передачу данных Модем необходим, потому что компьютеры цифровые, то есть их сигналы составлены из дискретных символов, в то время как большинство телефонных линий аналоговые, они несут сигналы, которые являются непрерывными ! Так как сигнал прошел по телефонной линии, на другом конце требуется второй модем, чтобы конвертировать переданные сигналы из аналоговой в цифровую форму
Вопрос 22. Протоколы TCP/IP
1. Сеть Internet отличается от других сетей своими протоколами и в первую очередь протоколами TCP/IP
Протокол -- это набор правил, определяющий характер взаимодействия пользователей, последовательность выполнения ими действий при обмене информацией
Термин TCP/IP означает все, что связано с протоколами взаимодействия между компьютерами в сети Данный протокол представляет собой совокупность нескольких протоколов, прикладные программы и даже саму сеть
Свое название протокол TCP/IP получил от двух типов протоколов связи
* Transmission Control Protocol (TCP),
* Internet Protocol (IP)
Протокол IP2 отвечает за поиск маршрута (или маршрутов) в Internet от одного компьютера к другому через множество промежуточных сетей, шлюзов и маршрутизаторов и передачу блоков данных по этим маршрутам
Протокол TCP обеспечивает надежную доставку, безошибочность и правильный порядок приема передаваемых данных
В сети Internet используется большое число и других протоколов, однако эту сеть часто называют TCP/IP сетью, так как эти два протокола являются важнейшими
2. В Internet существует семь уровней взаимодействия между компьютерами:
* физический;
* логический;
* сетевой;
* транспортный;
* уровень сеансов связи;
* представительский;
* прикладной.
Протоколы физического уровня определяют вид и характеристики линий связи между компьютерами. В Internet используются практически все известные в настоящее время способы связи, начиная от простого провода и до волоконно-оптических линий связи.
Протоколы логического уровня разрабатываются для каждого типа линий связи и регламентируют управление передачей информации по каналам.
Протоколы сетевого уровня отвечают за передачу данных между устройствами в разных сетях, осуществляют маршрутизацию пакетов в сети.
Протоколы транспортного уровня управляют передачей данных из одной программы в другую.
Протоколы уровня сеансов связи обеспечивают установку, поддержание и уничтожение соответствующих каналов.
Протоколы представительского уровня обеспечивают обслуживание прикладных программ.
Вопрос 23. Система имен (адресов) в Internet
1. Каждый компьютер в Internet должен иметь свой собственный уникальный адрес, позволяющий связаться с ним любому другому компьютеру сети.1 Индивидуальный адрес каждого компьютера в Internet имеет наименование -- IP-adpec. IP-адреса имеют две формы записи:
* цифровой (числовой) адрес;
* доменный адрес.
Оба адреса могут применяться равноценно,
2. Цифровой адрес имеет длину 32 бита; для удобства он разделяется на четыре блока по 8 бит в каждом, которые можно записывать в десятичном виде.
* адрес сети;
* адрес подсети;
* адрес компьютера в подсети,
Например, IP-адрес может иметь вид: 142,25,6,170, где: 142.25 - адрес сети; 6 - адрес подсети; 170 - адрес компьютера,
Цифровой адрес содержит полную информацию, необходимую для идентификации компьютера.
Цифровой IP-адрес часто сопровождается также маской подсети (subnet mask или netmask), имеющей такую же структуру, как и адрес, и несущей дополнительную служебную информацию.
Цифровая форма адреса используется компьютерами и специальным оборудованием обслуживания сети; для пользователей цифровой адрес неудобен, плохо запоминается и несет мало смысловой информации.
3. В связи с неудобством использования адресации в цифровом виде была изобретена доменная система имен компьютеров, представленных в Internet.
Доменное имя состоит из нескольких слов или сокращений, разделенных точками, например: il.mtmt.ru. Доменное имя несет полезную информацию о местонахождении компьютера. Доменное имя имеет иерархическую многоуровневую структуру.
* крайняя правая nacntk имени обозначает домен верхнего уровня, то есть самую большую группу компьютеров, в которой находится данный компьютер. В данном примере это ru - сокращение от Russia; этот домен объединяет компьютеры, подключенные к Internet в России',
* внутри доменов верхнего уровня есть поддомены - области меньших размеров;
* крайняя левая часть доменного имени обозначает имя компьютера внутри своего поддомена.
Домены первого (верхнего) уровня бывают трехбуквенные и двух-буквенные.1 Трехбуквенных domwe mm смж.
* сот - коммерческие организации;
* edu -- учебные заведения;
* gov -- правительственные организации;
* mil -- военные учреждения;
* net -- поставщики сетевых услуг;
* org -- бесприбыльные организации,
* mt -- международные организации
Все сокращения являются стандартными и определены Международной организацией по стандартизации (ISO).1
Двухбуквенные домены верхнего уровня обозначают его страну расположения.
Доменные имена не всегда имеют три уровня, они также могут иметь больше трех уровней; однако в любом случае крайняя правая часть обозначает домен верхнего уровня, крайняя левая -- имя собственно компьютера, остальные, справа налево, -- набор вложенных друг в друга поддоменов, где каждый следующий является частью предыдущего.2
Преобразование доменного имени в цифровой IP-адрес осуществляется специальной службой Internet, которая называется DNS (Domain Name System -- Система доменных имен). Компьютеры, выполняющие такое преобразование, называются DNS-серверами. У каждого домена есть обслуживающий его DNS-сервер.3
Вопрос 24. World Wide Web
1. WWW (Всемирная информационная сеть ("паутина") использует Internet для передачи гипертекстовых документов -- документов, содержащих не только текстовую информацию, но и мультимедийную (изображения, звук), а также ссылки на другие документы -- от сервера, на котором эти документы находятся, к компьютеру пользователя. Это наиболее распространенный и популярный сервис4 Так же как и Internet, WWW не имеет ела-
дельца, но есть люди или организации, ответственные за размещение информации на каждом WWW-сервере, а также администраторы серверов, обеспечивающие работу программ и оборудования.
" WWW отличается двумя особенностями'
* использованием гипертекста;
* возможностью клиентов взаимодействовать с другими приложениями Internet'.
2. Для работы с WWW на клиентских компьютерах используются программы-браузеры. Задача браузера -- показать пользователю указанный им документ. Программа-браузер может выполнять следующие действия:
* просматривать документы, находящиеся на удаленных компьютерах-серверах, осуществляя к ним доступ через Internet;
* просматривать не только текстовые, но и гипертекстовые документы;
* давать возможность пользователю проследовать по ссылкам к другим документам, создавая явление продолжительного, затягивающего "брожения" по ресурсам WWW.
Гипертекстовые файлы пишутся с помощью специального языка HTML (Hyper Text Mark-up Language -- язык разметки гипертекста). Изображения и другие нетекстовые компоненты не вставляются в документ непосредственно и хранятся отдельно. Вместо этого в текст вставляется ссылка, указывающая имя файла, содержащего необходимый компонент.
Иногда ссылки в документе указывают на файлы, содержимое которых браузер не может отобразить. В этом случае либо браузер запускает программу, предназначенную для работы с файлами этого типа, либо файл сохраняется на локальном диске
Несколько документов, объединенных на одном сервере какой-либо общей темой, называют домашней страницей (home page).
Более крупный ресурс называется сайтом (site). Сайт может объединять несколько серверов; с другой стороны, на одном мощном сервере может размещаться несколько сайтов. Для доступа к документу необходимо указать его адрес, который называется URL -- Uniform Resource Locator.
"URL - составной код, который сообщает браузеру клиента-
* правила, которые пользователь должен использовать, чтобы достигнуть сайта;
* адрес Internet, который уникально определяет сервер;
* расположение в пределах файловой системы сервера данного элемента".1
Пример URL - http://citforum.ru/seminars/cis99.htmI. В данном URL:
* http:// -- указание браузеру применить сетевой протокол HTTP, предназначенный для работы с WWW. Большинство браузеров способно также к воспроизведению файлов с форматами других частей Internet, например FTP, но HTTP является наиболее часто применяемым, и во многих браузерах указание "http://" можно опускать;
* citforum.ru -- доменное имя компьютера в Internet (сервера WWW), на котором находится искомый документ;
* /seminars/cis99.html -- путь к искомому файлу с указанием каталогов (директорий) и имени файла.
В протоколе HTTP есть возможность аутентификации пользователя. Если это требуется, то перед тем, как предоставить клиенту документ, сервер попросит предъявить имя и пароль, и браузер запросит эти данные у пользователя.
В настоящее время наиболее популярными браузерами являются Microsoft Internet Explorer и Netscape Navigator.
3. Если документ или изображение полностью переданы по сети от WWW-сервера программе-браузеру, то браузер сохраняет их в своем хранилище -- кэше (кэш находится в отдельном подкаталоге каталога браузера на диске).2 Если пользователь в дальнейшем запросит тот же самый документ, то прежде чем заново перекачивать документ по сети, браузер проверит, есть ли он в кэше. Если документ имеется в наличии, браузер свяжется с сервером и запросит дату последней модификации документа. Если документ на сервере не новее документа в кэше, то пользователю будет предложен документ из кэша, что существенно увеличит скорость работы. В случае если передача документа была прервана, он в кэше не сохраняется.
Одной из функций прокси-сервера является кэширование Web-документов для группы компьютеров. Прокси-сервер включается между локальной сетью и Internet. Браузер с компьютера из локальной сети обращается со своим запросом сначала к прокси-серверу, который ищет требуемый документ в своем кэше.
Если прокси-сервер не имеет в кэше нужного документа, он от своего имени запросит его с оригинального сервера. Получив документ по сети, прокси-сервер скопирует его в кэш и отправит к клиенту, делавшему запрос. В любом случае браузер получит ответ от прокси-сервера.
4. При обращении браузера по указанному URL компьютер-адресат должен отвечать следующим требованиям:1
* быть в работоспособном состоянии;
* иметь запущенную программу, которая ожидает этого обращения. В случае обращения по протоколу HTTP эта программа является представителем Web-сервера. Назначение Web-сервера состоит в том, чтобы преобразовать URL в имя файла и передать этот файл обратно по сети либо преобразовать URL в имя программы, выполнить ее и передать полученный результат обратно.
В современных сетевых технологиях на Web-серверы приходится все большая нагрузка. К ним предъявляются следующие весьма жесткие требования. Web-сервер должен:
* быть надежным;
* иметь средства защиты от несанкционированного доступа и разрушения данных;
* быть многозадачным, чтобы:
* работать одновременно с несколькими запросами;
* позволять администратору оперативно корректировать содержимое сайтов, не останавливая работы сервера. Такой режим возможен только в многозадачной операционной системе, такой как Unix, Windows NT, OS/2;
* работать быстро, чтобы справляться с большим потоком внешних запросов;
* иметь средства аутентификации запрашиваемых абонентов, которые могут иметь различные права доступа;
* иметь средства регистрации всех внешних обращений;
* реагировать на ошибки внешних запросов, которые имеют смысл в контексте происходящего, и выдавать осмысленные диагностические сообщения;
* поддерживать различные кодировки набора символов языка;
* поддерживать различные графические форматы;
* работать как прокси-сервер
Вопрос 25. Электронная почта
1. Одним из главных достижений современных сетевых технологий является электронная почта (с англ. E-mail).1 Она заняла достойное место в ряду средств телекоммуникации и в некоторых случаях является более оперативным способом связи, чем телефон. На принципе электронной почты основаны многочисленные сетевые мероприятия, собирательно именуемые конференциями.
Концепция электронной почты заключается в передаче информации от компьютера к компьютеру {независимо от их местонахождения) с помощью сетевых технологий Подобно адресам жителей Земли компьютеры, включенные в сети, имеют собственные адреса. Для сети Internet -- это IP-адреса Кроме того, для лучшего восприятия человеком имеется доменная адресация. Таким образом, любое сообщение может быть послано по любому сетевому адресу в удаленный компьютер.
Адрес электронной почты имеет следующий вид:2
author@xlibris.ru (пример).
Справа от символа @ (произносится "af, или "собака", или "ухо") находится обычное доменное имя компьютера или целой сети, в которой зарегистрирован пользователь; слева от символа @ помещается имя пользователя (точнее, его почтового ящика)
2. В Internet для работы с электронной почтой используются прикладные протоколы SMTP, POP или IMAP, которые базируются на TCP/IP.
Протокол SMTP (Simple Mail Transfer Protocol -- простой протокол передачи почты) выполняет передачу сообщений между почтовыми серверами Internet SMTP позволяет размножать копии сообщения для передачи в разные адреса и формировать, таким образом, списки рассылки.
POP (Post Office Protocol) дает пользователю доступ к пришедшим к нему электронным сообщениям, то есть осуществляет связь между компьютером пользователя и почтовым сервером, на котором зарегистрирован почтовый ящик пользователя, пересылая все сообщения на компьютер пользователя Этот протокол поддерживает практически все почтовые программы.
Кроме протокола POP, для доступа пользователя к почтовому серверу может использоваться протокол IMAP. Это более сложный протокол, позволяющий пользователю каталогизировать и хранить почту непосредственно на сервере.
3. Электронную почту характеризуют
* быстрота;
* возможность передачи любого объема информации в любую точку мира.
Для отправки и получения сообщений по E-mail используются специальные почтовые программы:
* Microsoft Internet Explorer;
* The Bat;
* Microsoft Outlook Express;
* Netscape Navigator;
* универсальная система обмена информацией программа Microsoft Exchange.
Функционально электронная почта состоит из двух частей:
* клиентская часть устанавливается на компьютере пользователя предназначается для доступа к электронным почтовым ящика и осуществления процесса чтения и написания писем;
* серверная часть работает на сервере и является главным почтовым отделением, на котором происходит сортировка и отсылке писем, поступивших с компьютеров пользователей.
Принцип работы электронной почты состоит в том, что пользователь с терминала в любой организации или же из дома может передавать сообщение, указав список адресов лиц или организаций, кому оно предназначено. Это сообщение направляется в компьютер, который после необходимой сортировки сообщений в соответствии с адресами направляет его в электронный почтовый ящик адресата или адресатов.
Несмотря на простоту самой концепции, системы электронной почты весьма сложны.1
Система электронной почты состоит из трех компонентов:
* пользовательского агента;
* транспортного агента;
* доставочного агента.
Пользовательский агент позволяет человеку читать и составлять сообщения по правилам сетевой адресации.
Транспортный агент посылает сообщения из одной машины в другую.
Доставочный агент помещает сообщения в почтовые ящики пользователей-получателей.
Вопрос 26. Роль электронной почты
1. Электронная почта -- один из наиболее широко используемых видов сервиса как в корпоративных сетях, так и в Internet.2 Она является не просто способом доставки сообщений, а важнейшим средством коммуникации, распределения информации и управления различными процессами в бизнесе. Роль электронной почты становится очевидной, если рассмотреть функции. которые выполняет электронная почта:
* обеспечивает внутренний и внешний информационный обмен;
* является компонентом системы документооборота;
* формирует транспортный протокол корпоративных приложений;
* является средством образования инфраструктуры электронной коммерции.
Благодаря выполнению этих функций электронная почта решает одну из важнейших на настоящий момент задач -- формирует
единое информационное пространство. В первую очередь это касается создания общей коммуникационной инфраструктуры, которая упрощает обмен информацией между отдельными людьми, подразделениями одной компании и различными организациями.
Использование электронной почты для обмена информацией между людьми как внутри отдельно взятой организации, так и за ее пределами способно коренным образом изменить технологии и методы ведения дел. Переход к обмену документами в электронном виде открывает новые возможности для повышения эффективности труда и экономии средств и времени.
2. Электронная почта обладает рядом преимуществ по сравнению с обычными способами передачи сообщений (традиционная почта или факсимильная связь):
* оперативность и легкость использования. Электронная почта -- это глобальная система, позволяющая передавать письма в любую точку мира за считанные минуты независимо от времени суток. Отправка и прием сообщений электронной почты не требуют глубоких знаний компьютерных технологий, благодаря чему этот сервис широко применяется не только в бизнесе, но и для личного общения. Кроме того, современные условия требуют оперативного реагирования на процессы, происходящие в бизнесе. Электронная почта позволяет собирать информацию, принимать решения и доводить их до различных подразделений компании и партнеров по бизнесу;
* доступность независимо от географического положения. Электронная почта доступна везде, где есть компьютеры, подключенные к всемирной сети. Всемирная сеть постоянно расширяется;
* универсальность форматов писем и вложений. Удобство использования электронной почты состоит в том, что она способна "переносить" большие объемы информации различных форматов данных. В одном письме могут быть одновременно переданы графическая, видео, текстовая информация; файлы баз данных, приложений и т. п.;
* дешевизна сервиса. Отправить электронное письмо стоит значительно дешевле, чем обычное, или сделать междугородный (международный) телефонный звонок. Электронная почта позволяет рассылать письма сразу нескольким адресатам без дополнительных затрат;
* надежность и скорость инфраструктуры доставки. Так как электронная почта пересылается непосредственно с сервера отправителя на сервер получателя по каналам Internet, этот процесс протекает быстро, даже если эти серверы расположены на противоположных сторонах земного шара. Фактически на передачу текстового сообщения, например из России в Америку, требуется не более 1-2 мин.;
* использование для обработки электронной почты прикладного специального программного обеспечения. Электронный характер письма позволяет проводить его обработку при помощи дополнительного программного обеспечения. При этом виды обработки электронной почты зависят от характера деятельности организации. Это может быть: создание базы данных электронной почты, формирование различных отчетов, проведение анализа деятельности компании и т. п. Все это позволяет создать единую систему управления документооборотом, полностью интегрированную с остальными информационными процессами в компании.
Вопрос 27. Телеконференции
1. Кроме электронной почты, существует похожая на нее сетевая услуга -- телеконференции, или новости (Usenet news).1 Эта служба представляет собой публичную (всемирную или региональную) электронную доску объявлений, куда каждый может отправить сообщение и каждый может прочесть, что отправили другие.
Для удобства пользования введено разделение электронной доски объявлений на группы по темам (интересам), отдельные группы часто называются конференциями. В последнее время все большее распространение получают конференции реального времени, в том числе с передачей видеоинформации и сжатой аудиоинформации. Но если ставить себе целью получение максимального делового эффекта, то организация таких конференций требует больших затрат времени. Обмен видео- и аудиоинформацией более полезен для двусторонней связи.
Наиболее старыми, проверенными и хорошо зарекомендовавшими себя способами организации электронных конференций являются:
* списки почтовой рассылки;
* группы новостей.
Оба эти способа основаны на принципе пересылки электронных почтовых сообщений на определенные адреса. Списки рассылки отличаются от групп новостей тем, что каждый подписчик получает по электронной почте отдельный экземпляр любого сообщения, которое появляется в конференции. В случае же групп новостей все сообщения поступают на отдельную машину, а участники конференции могут их читать и при желании сохранять на своей локальной машине.
2. Списки почтовой рассылки, как правило, меньше по объему, чем группы новостей.1 Списки могут быть очень специфичными и обычно более строги по содержанию. Поэтому списки почтовой рассылки являются самой эффективной формой долговременного сетевого сотрудничества.
Через некоторое время после подписки на список рассылки почти все его участники становятся знакомыми. Поэтому можно очень быстро получить консультацию по интересующему вопросу.
Однако найти точно подходящий список не всегда просто. Для поиска нужной конференции (списка или групп новостей) нужно внимательно просматривать литературу по тематике и особенно материалы WWW.
Все списки почтовой рассылки имеют два адреса:
* адрес списка;
* административный адрес.
Сообщения, посылаемые по первому из них, направляются всем участникам списка. Нельзя пользоваться этим адресом для административных целей, например для подписки, отказа от нее или получения справочных сведений по самому списку. Для этого служит административный адрес. Сообщения, посылаемые по нему, часто обрабатываются автоматически, без вмешательства человека. Следует строго придерживаться формата, указываемого в документации по списку.
Списки рассылки бывают-
* обслуживаемыми вручную;
* обслуживаемыми автоматически.
Сейчас обслуживание вручную применяется редко, но перед подпиской лучше это выяснить. По многим проблемам в обслуживаемый вручную список вы можете обратиться в произвольной форме, в то время как в автоматическом списке все запросы строго регламентированы.
При запросах к программе обслуживания списка надо указывать свой первоначально определенный адрес.
Для автоматической подписки необходимо поедать сообщение:
SUBSCRIBE <наименование_списка> [Ваше_имя]
Для отказу от подписки:
UNSUBSCRIBE <наименование_списка> [Ваше_имя]
Списки почтовой рассылки бывают:
* открытыми;
* закрытыми.
Большинство из них открытые, и их участником может стать каждый. В закрытый список можно войти по приглашению. Отправка сообщений в список осуществляется по обычной электронной почте.
3. Другим видом организации сетевых конференций являются группы новостей. Эти группы действуют почти по тем же правилам, что и списки рассылки. Отличие заключается в том, что можно читать сообщения непосредственно на удаленном сервере и только в необходимых случаях забирать их на свою машину.
Группы новостей, так же как и списки, могут быть:
* открытыми;
* закрытыми.
Многие открытые группы, которые действуют уже давно, периодически рассылают список часто задаваемых вопросов (Frequently Asked Questions - FAQ). Хорошим правилом этикета участия в работе групп новостей является регулярное ознакомление с этим списком, чтобы не задавать уже заданные вопросы. Ответам, помещенным в FAQ, как правило, можно доверять, но иногда они представляют собой лишь мнение одного человека.
Вопрос 28. Обеспечение безопасности в Internet
1. Проблема обеспечения эффективной защиты корпоративной системы Internet и Intranet является одной из самых важных и приоритетных проблем развития любой российской компании и организации.1 Актуальность данной проблемы объясняется следующими основными причинами:
* рост числа компьютерных преступлений и атак;
* неудовлетворительное состояние защиты в существующих компьютерных сетях. Сети отечественных предприятий находятся в постоянном развитии. Однако с этим развитием постоянно растет и число возможных угроз для сетей Internet и Intranet. Таким угрозам подвержены шлюзы и серверы Internet, серверы файлов и приложений, серверы групповой работы и электронной почты, рабочие станции;
* необходимость минимизации информационных рисков. Для достижения требуемой эффективности экономической деятельности компании важно уметь не только создавать, но и грамотно управлять комплексными решениями в области безопасности корпоративных систем Internet и Intranet.
2. Создание эффективной системы информационной безопасности -- это прежде всего создание системы.2 Необходимо собрать систему, для которой можно будет доказать отсутствие недекларированных возможностей работы злоумышленника и ошибок. Система должна быть защищена от ошибок и злонамеренных действий ее легальных пользователей и системных администраторов, удобна в эксплуатации и по возможности прозрачна и гибка для конечных пользователей.
В настоящее время происходит расширение рынка конечных комплексных систем информационной безопасности. И на этот рынок начинают выходить такие компании-гиганты, как Microsoft,
IBM, Cisco и другие, достигшие успехов в развитии компьютерных коммуникационных технологий
Понятие "система информационной безопасности" предполагает разделение задачи обеспечения безопасности на ряд взаимно связанных составляющих, каждая из которых имеет свое место в системе и влияет на окончательный облик всей системы
Вопрос 29. Обеспечение безопасности электронных платежей через сеть Internet
1. Под термином "электронная торговля" понимают предоставление товаров и платных услуг через глобальные информационные сети.1 Наиболее распространенные виды электронной коммерции
* продажа информации, например подписка на базы данных, функционирующие в режиме on-line Этот вид услуг уже получил распространение в России (базы данных "Россия-он-лайн", "Гарант-Парк" и др);
* "электронные магазины". Обычно электронный магазин представляет собой Web-site, в котором имеется оперативный каталог товаров, виртуальная "тележка" покупателя, на которую "собираются" товары, а также средства оплаты по предоставлению номера кредитной карточки по сети Internet или по телефону. Оперативные каталоги товаров могут обновляться по мере изменения предложений продукции либо для отражения сезонных мер стимулирования спроса. Отправка товаров покупателям осуществляется по почте или, в случае покупки электронных товаров (например программного обеспечения), по каналам электронной почты, или непосредственно через Web-site по сети Internet;
Подобные документы
Назначение и классификация компьютерных сетей. Распределенная обработка данных. Классификация и структура вычислительных сетей. Характеристика процесса передачи данных. Способы передачи цифровой информации. Основные формы взаимодействия абонентских ЭВМ.
контрольная работа [36,8 K], добавлен 21.09.2011Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа [1,3 M], добавлен 11.05.2014Изучение понятия локальной вычислительной сети, назначения и классификации компьютерных сетей. Исследование процесса передачи данных, способов передачи цифровой информации. Анализ основных форм взаимодействия абонентских ЭВМ, управления звеньями данных.
контрольная работа [37,0 K], добавлен 23.09.2011Классификация компьютерных сетей в технологическом аспекте. Устройство и принцип работы локальных и глобальных сетей. Сети с коммутацией каналов, сети операторов связи. Топологии компьютерных сетей: шина, звезда. Их основные преимущества и недостатки.
реферат [134,0 K], добавлен 21.10.2013Развитие информационных технологий. Разработка персонального компьютера. История возникновения локальной вычислительной сети. Задачи сервера. Классификация компьютерных сетей. Технология передачи информации. Межсетевое взаимодействие. Появление Интернет.
презентация [669,9 K], добавлен 16.03.2015Устройство компьютерных сетей. Системы для передачи информации, состоящие из терминалов, серверов и коммуникационной среды. Технические, программные и информационные средства сетей. Классификация компьютерных сетей. Сетевые операционные системы.
курсовая работа [3,7 M], добавлен 10.07.2014Классификация компьютерных сетей. Назначение компьютерной сети. Основные виды вычислительных сетей. Локальная и глобальная вычислительные сети. Способы построения сетей. Одноранговые сети. Проводные и беспроводные каналы. Протоколы передачи данных.
курсовая работа [36,0 K], добавлен 18.10.2008Проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. Механизмы обеспечения защиты информации в сетях: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.
курсовая работа [32,1 K], добавлен 12.01.2008Виды информационных систем и защита информации в них. Проблемы, возникающие в процессе защиты ИС различных видов. Электронная цифровая подпись и ее применение для защиты информационной системы предприятия. Анализ защищенности хозяйствующего субъекта.
дипломная работа [949,0 K], добавлен 08.11.2016Монтаж и прокладывание локальной сети 10 Base T. Общая схема подключений. Сферы применение компьютерных сетей. Протоколы передачи информации. Используемые в сети топологии. Способы передачи данных. Характеристика основного программного обеспечения.
курсовая работа [640,0 K], добавлен 25.04.2015