По характеру воздействий на данные: 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

По характеру воздействий на данные:



Перестановочные и Подстановочные

 

В зависимости от размера блока информации:

Потоковые и Блочные

v Симметричная криптография

Если в процессе обмена информацией для шифрования и дешифрования информации пользуются одним и тем же ключом, то такой криптографический процесс является симметричным.

v Недостатки симметричного шифрования

Необходимость наличия защищенного канала связи для передачи ключа.

Пример:

Если рассмотреть оплату клиентом товара или услуги с помощью кредитной карты, то получается, что торговая фирма должна создать по одному ключу для каждого своего клиента и каким-то образом передать им эти ключи. Это крайне неудобно.

v Асимметричная криптография

Используется два ключа: открытый и секретный

 

На самом деле это как бы две «половинки» одного целого ключа, связанные друг с другом.

v Ключи устроены так, что сообщение, зашифрованное одной половинкой, можно расшифровать только другой половинкой (не той, которой оно было закодировано).

 

v Создав пару ключей, компания широко распространяет открытый ключ и надежно сохраняет секретный ключ.

• Публичный и закрытый ключи представляют собой некую последовательность.

 

• Публичный ключ может быть опубликован на сервере, откуда каждый желающий может его получить. Если клиент хочет сделать фирме заказ, он возьмет ее публичный ключ и с его помощью зашифрует свое сообщение о заказе и данные о своей кредитной карте.

 

• После шифрования это сообщение может прочесть только владелец закрытого ключа. Никто из участников цепочки, по которой пересылается информация, не в состоянии это сделать.

 

• Даже сам отправитель не может прочитать собственное сообщение. Лишь получатель сможет прочесть сообщение, поскольку только у него есть секретный ключ, дополняющий использованный открытый ключ.

Пример:

Если фирме надо будет отправить клиенту квитанцию о том, что заказ принят к исполнению, она зашифрует ее своим секретным ключом.

 

Клиент сможет прочитать квитанцию, воспользовавшись имеющимся у него открытым ключом данной фирмы.

 

Он может быть уверен, что квитанцию ему отправила именно эта фирма, поскольку никто иной доступа к закрытому ключу фирмы не имеет.

v Принцип достаточности защиты

Алгоритмы шифрования с открытым ключом нет смысла скрывать. Обычно к ним есть доступ, а часто они просто широко публикуются.

 

Тонкость заключается в том, что знание алгоритма еще не означает возможности провести реконструкцию ключа, в разумно приемлемые сроки.

v Принцип достаточности защиты

v Защиту информации принято считать достаточной, если затраты на ее преодоление превышают ожидаемую ценность самой информации.

v Защита не абсолютна и приемы ее снятия известны, но она все же достаточна для того, чтобы сделать это мероприятие нецелесообразным.

v При появлении иных средств, позволяющих получить зашифрованную информацию в разумные сроки, изменяют принцип работы алгоритма, и проблема повторяется на более высоком уровне.

v Криптоанализ

Не всегда поиск секретного ключа производят методами простого перебора комбинаций. Для этого существуют специальные методы, основанные на исследовании особенностей взаимодействия открытого ключа с определенными структурами данных.

 

Область науки, посвященная этим исследованиям, называется криптоанализом.

v Криптоанализ

Средняя продолжительность времени, необходимого для реконструкции закрытого ключа по его опубликованному открытому ключу, называется криптостойкостью алгоритма шифрования.

v Криптоанализ

В России к использованию в государственных и коммерческих организациях разрешены только те программные средства шифрования данных, которые прошли государственную сертификацию в административных органах, в частности, в Федеральном агентстве правительственной связи и информации при Президенте Российской Федерации (ФАПСИ).

v Понятие об электронной подписи

Клиент может общаться и с банком, отдавая ему распоряжения о перечислении своих средств на счета других лиц и организаций. Однако здесь возникает проблема: как банк узнает, что распоряжение поступило именно от данного лица, а не от злоумышленника, выдающего себя за него?

 

Эта проблема решается с помощью электронной подписи.

v Понятие об электронной подписи

При создании электронной подписи создаются два ключа: секретный и открытый.

Открытый ключ передается банку. Если теперь надо отправить поручение банку на операцию с расчетным счетом, оно шифруется открытым ключом банка, а своя подпись под ним - собственным секретнымключом. Банк поступает наоборот.

 

Если подпись читаема – это 100% подтверждение авторства отправителя.

v Принцип Кирхгоффа

v Все современные криптосистемы построены по принципу Кирхгоффа: секретность зашифрованных сообщений определяется секретностью ключа.

 

v Если даже алгоритм шифрования будет известен криптоаналитику, тот тем не менее не в состоянии будет расшифровать закрытое сообщение, если не располагает соответствующим ключом.

v Принцип Кирхгоффа

v Все классические шифры соответствуют этому принципу и спроектированы таким образом, чтобы не было пути вскрыть их более эффективным способом, чем полный перебор по всему ключевому пространству, то есть перебор всех возможных значений ключа.

v Ясно, что стойкость таких шифров определяется размером используемого в них ключа.

v Компьютерный вирус

Основными типами средств воздействия на компьютерные сети и системы являются компьютерные вирусы.

Компьютерным вирусом называется программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной копии, причем последняя сохраняет способность к дальнейшему размножению.

v Компьютерный вирус

Помимо заражения, вирус подобно любой другой программе, может выполнять и другие несанкционированные действия, от вполне безобидных до крайне разрушительных.

v Признаки заражения
компьютерным вирусом

v замедление работы компьютера;

v невозможность загрузки операционной системы;

v частые «зависания» и сбои в работе компьютера;

v прекращение работы или неправильная работа ранее успешно функционировавших программ;

v увеличение количества файлов на диске;

v изменение размеров файлов;

v периодическое появление на экране монитора неуместных системных сообщений;

v уменьшение объема свободной оперативной памяти;

v заметное возрастание времени доступа к жесткому диску;

v изменение даты и времени создания файлов;

v разрушение файловой структуры (исчезновение файлов, искажение каталогов и др.);

v загорание сигнальной лампочки дисковода, когда к нему нет обращения.

v Источники распространения компьютерных вирусов

v Интернет

v Интранет

v Электронная почта

v Съемные носители информации

v Интернет

Злоумышленники размещают вирусы и другие вредоносные программы на веб-ресурсах, «маскируют» их под полезное и бесплатное программное обеспечение. Кроме того, скрипты, автоматически запускаемые при открытии веб-страницы, могут выполнять вредоносные действия на вашем компьютере, включая изменение системного реестра, кражу личных данных и установку вредоносного программного обеспечения.

 

Используя сетевые технологии, злоумышленники реализуют атаки на удаленные частные компьютеры и серверы компаний. Результатом таких атак может являться выведение ресурса из строя, получение полного доступа к ресурсу.

v Интранет

Интранет - это внутренняя сеть, специально разработанная для управления информацией внутри компании или, например, частной домашней сети. Интранет является единым пространством для хранения, обмена и доступа к информации для всех компьютеров сети.

 

Поэтому, если какой-либо из компьютеров сети заражен, остальные компьютеры подвергаются огромному риску заражения. Во избежание возникновения таких ситуаций необходимо защищать не только периметр сети, но и каждый отдельный компьютер.

v Электронная почта

Пользователь зараженного компьютера, сам того не подозревая, рассылает зараженные письма адресатам, которые в свою очередь отправляют новые зараженные письма и т.д. Нередки случаи, когда зараженный файл-документ по причине недосмотра попадает в списки рассылки коммерческой информации какой-либо крупной компании. В этом случае страдают не пять, а сотни или даже тысячи абонентов таких рассылок, которые затем разошлют зараженные файлы десяткам тысяч своих абонентов.

 

Помимо угрозы проникновения вредоносных программ существуют проблема внешней нежелательной почты рекламного характера (спама). Не являясь источником прямой угрозы, нежелательная корреспонденция увеличивает нагрузку на почтовые серверы, создает дополнительный трафик, засоряет почтовый ящик пользователя, ведет к потере рабочего времени и тем самым наносит значительный финансовый урон.

v Съемные носители информации

Съемные носители - дискеты, CD/DVD-диски, флеш-карты - широко используются для хранения и передачи информации.

 

При запуске файла, содержащего вредоносный код, со съемного носителя вы можете повредить данные, хранящиеся на вашем компьютере, а также распространить вирус на другие диски компьютера или компьютерные сети.

v Классификация компьютерных вирусов

v Сетевые вирусы распространяются по различным компьютерным сетям.

v Файловые вирусы внедряются главным образом в исполняемые модули, в файлы COM и EXE. Могут внедряться и в другие, но, записанные в таких файлах, они никогда не получают управление и теряют способность к размножению.

v Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record).

v Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

v Резидентный вирус оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

v Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

v Неопасные (безвредные), не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, проявляются в каких-либо графических или звуковых эффектах.

v Опасные, которые могут привести к различным нарушениям в работе компьютера

v Очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

v «Черви» - распостраняются в компьютерных сетях, проникают в память ПК из компьютерной сети, вычисляют адреса других ПК и пересылают на эти адреса свои копии. Иногда оставляют временные файлы на ПК, но некоторые могут и не затрагивать ресурсы компьютера за исключением ОЗУи CPU.

v Спутники - поражают EXE-файлы путем создания COM-файла двойника, и по этому при запуске программы запустится сначала COM-файл с вирусом, после выполнения своей работы вирус запустит EXE-файл. При таком способе заражения "инфицированная" программа не изменяется.

v " Паразитические " - модифицируют содержимое файлов или секторов на диске.

v " Полиморфные " (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфного вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

 

v " Макро-вирусы " - используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время наиболее распространены макро-вирусы, заражающие текстовые документы редактора Microsoft Word.

v " Стелс-вирусы " (вирусы-невидимки, stealth) - представляющие собой весьма совершенные программы, которые перехватывают обращения к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме этого, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы.

 

v Троянские программы не способны к самораспространению, очень опасны (разрушают загрузочный сектор и файловую систему дисков), распространяются под видом полезного ПО.

ПО, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться.

Как правило, целью программ-шпионов является:

§ отслеживание действий пользователя на компьютере;

§ сбор информации о содержании HDD; чаще всего сканируются некоторые каталоги и системный реестр с целью составления списка ПО, установленного на ПК;

§ сбор информации о качестве связи, способе подключения,

§ скорости модема и т.д.

Программный код, без ведома пользователя включенный в ПО с целью демонстрации рекламных объявлений.

 

Программы-рекламы встроены в ПО, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе, изменяют различные параметры браузера (стартовые и поисковые страницы, уровни безопасности и т.д.), а также создают неконтролируемый пользователем трафик. Все это может привести как к нарушению политики безопасности, так и к прямым финансовым потерям.

ПО, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.

Утилиты, используемые для сокрытия вредоносной активности.

 

Маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами.

 

Программы-маскировщики модифицируют ОС на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

v Антивирусные программы

v Программы-детекторы позволяют обнаружить файлы, зараженные одним из нескольких известных вирусов.

v Программы-доктора, или фаги, «лечат» зараженные программы или диски, «выкусывая» из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.

v Антивирусные программы

v Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю.

v Доктора-ревизоры – это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние.

v Антивирусные программы

v Программы-фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю.

 

v Антивирусные программы

v Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

v Профилактика заражения компьютерным вирусом

Копирование информации и разграничение доступа:

v Необходимо иметь архивные или эталонные копии используемых пакетов программ и данных и периодически архивировать те файлы, которые вы создавали или изменяли. Перед архивацией файлов целесообразно проверить их на отсутствие вирусов с помощью программы-детектора (например, Dr.Web). Важно, чтобы информация копировалась не слишком редко – тогда потери информации при её случайном уничтожении будут не так велики.

v Целесообразно также скопировать на дискеты сектор с таблицей разделения жесткого диска, разгрузочные сектора всех логических дисков и содержимое CMOS (энергонезависимой памяти компьютера).

v Следует устанавливать защиту от записи на дискетах с файлами, которые не надо изменять. На жестком диске целесообразно создать логический диск, защищенный от записи, и разместить на нём программы и данные, которые не надо изменять.

v Не следует переписывать программное обеспечение с других компьютеров (особенно тех, к которым могут иметь доступ различные безответственные лица), т.к. оно может быть заражено вирусом. Однако следует заметить, что распространяемые производителями «фирменные» дискеты с программами, как правило, не содержат вирусов.

v Профилактика заражения компьютерным вирусом

Проверка поступающих извне данных:

v Все принесенные извне дискеты перед использованием следует проверить на наличие вируса с помощью программ- детекторов. Это полезно делать даже в тех случаях, когда нужно использовать на этих дискетах только файлы с данными – чем раньше будет обнаружен вирус, тем лучше.

v Если принесённые программы записаны на дискеты в заархивированном виде, следует извлечь файлы из архива и проверить их сразу после этого.

v Если программы из архивов можно извлечь только программой установки пакета программ, то надо выполнить установку этого пакета и сразу после этого проверить записанные на диск файлы, как это описано выше. Желательно выполнять установку при включенной резидентной программе-фильтре для защиты от вирусов.

v Действия при заражении компьютерным вирусом

Не надо торопиться и принимать опрометчивых решений – непродуманные действия могут привести не только к потере части файлов которые можно было бы и восстановить, но и к повторному заражению компьютера.

Немедленно выключить компьютер, чтобы вирус не продолжал своих разрушительных действий.

Все действия по обнаружению вида заражения и лечению компьютера следует выполнять только при загрузке компьютера с защищённой от записи «эталонной» дискеты с операционной системой. При этом следует использовать только программы (исполнимые файлы), хранящиеся на защищённых от записи дискетах. Несоблюдение этого правила может привести к очень тяжелым последствиям, поскольку при загрузке компьютера или запуске программы с зараженного диска в компьютере может быть активирован вирус, а при работающем вирусе лечение компьютера будет бессмысленным, т.к. оно будет сопровождаться дальнейшим заражением дисков и программ.

• Если используется резидентная программа-фильтр для защиты от вируса, то наличие вируса в какой-либо программе можно обнаружить на самом раннем этапе, когда вирус не успел ещё заразить другие программы и испортить какие-либо файлы. В этом случае следует перезагрузить компьютер с дискеты и удалить зараженную программу, а затем переписать эту программу с эталонной дискеты или восстановить её из архива. Для того чтобы выяснить, не испортил ли вирус каких-то других файлов, следует запустить программу-ревизор для проверки изменений в файлах, желательно с широким списком проверяемых файлов. Чтобы в процессе проверки не продолжать заражение компьютера, следует запускать исполнимый файл программы-ревизора, находящийся на дискете.

v История компьютерной вирусологии

Год.

Рождение термина. Вице-адмирал ВМФ США Грейс Мюррей Хоппер, руководивший информационным отделом военно-морского штаба, столкнулся с тем, что электронно-счетные машины (прототипы современных компьютеров) начали давать сбои. Причиной стал мотылек, залетевший внутрь одного из реле. Адмирал назвал эту проблему «жуком» - bug, используя термин, применявшийся физиками США и Великобритании с конца 19 века (он обозначал любого рода неполадку в электрических устройствах). Адмирал также впервые использовал термин «избавление от жука» - debugging, который ныне применяется для описания действий, ставящих своей целью устранение неполадок в компьютере.

v История компьютерной вирусологии

v 1949 год. Американский ученый венгерского происхождения Джон фон Нейман разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.

v История компьютерной вирусологии

v Конец 1960-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер - на котором и был создан.

v История компьютерной вирусологии

v 1975 год. Через Telenet (коммерческая компьютерная сеть) распространяется первый в истории сетевой вирус The Creeper. Для противодействия вирусу впервые в истории написана особая антивирусная программа The Reeper.

v 1979 год. Инженеры из исследовательского центра компании Xerox создали первого компьютерного "червя"\worm.

v 1981 год. Вирус Elk Cloner поражает компьютеры Apple. Вирус распространялся через "пиратские" компьютерные игры.

v История компьютерной вирусологии

v 1983 год. Ученый Фред Кохен из Университета Северной Каролины вводит термин "компьютерный вирус".

v 1986 год. Впервые создан вирус для IBM PC - The Brain. Два брата-программиста из Пакистана написали программу, которая должна была "наказать" местных "пиратов", ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Успех вируса был обеспечен тем, что компьютерное сообщество было абсолютно не готово к подобному развитию событий.

v История компьютерной вирусологии

v 1988 год. 23-летний американский программист создал "червя", поразившего ARPANET. Впервые заражение было массовым - пострадали 6 тыс. компьютеров. Впервые суд осудил автора компьютерного вируса: он был приговорен к $10 тыс. штрафа и трем годам испытательного срока. После этого инцидента о проблеме компьютерных вирусов стали писать серьезные некомпьютерные издания.

v История компьютерной вирусологии

v 1989 год. ARPANET официально переименован в Интернет. Создано первое антивирусное программное обеспечение для IBM PC. В том же году появился первый "троянский конь" AIDS. Вирус делал недоступными всю информацию на жестком диске и высвечивал на экране лишь одну надпись: "Пришлите чек на $189 на такой-то адрес". Автор программы был арестован в момент обналичивания денег и осужден за вымогательство.

v История компьютерной вирусологии

v 1993 год. Вирус SatanBug поражает сотни компьютеров в столице США, Вашингтоне. Страдают даже компьютеры Белого Дома. ФБР арестовала автора - им оказался 12-летний подросток.

v 1999 год. Впервые компьютерный вирус вызвал эпидемию в мировом масштабе. Вирус Melissa поразил десятки тысяч компьютеров и нанес ущерб в $80 млн. После этого инцидента в мире начался обвальный спрос на антивирусные программы.

v 2000 год. Рекорд Melissa побил вирус I Love You!, поразивший миллионы компьютеров в течение нескольких часов.

v История компьютерной вирусологии

v 2003 год. Рекорды быстроты распространения побил "червь" Slammer, заразивший 75. тыс. компьютеров в течение 10 минут. Вирус поразил компьютеры Госдепартамента США\State Department, где повредил базу данных. Консульства США по всему миру вынуждены были на 9 часов прервать процесс выдачи виз.

v История компьютерной вирусологии

v В 2004 году было зафиксировано 46 крупных вирусных эпидемий. Это число превосходит результаты прошлого года (35 эпидемий), причем многие из них были вызваны одновременным (в течение одних суток) появлением нескольких вариантов одного и того же вируса. Среди разновидностей вредоносных программ пальму первенства уже давно и прочно держат черви - как сетевые, так и почтовые, что неудивительно, ведь электронная почта - самая популярная среда распространения компьютерной инфекции и скорость распространения в такой среде самая высокая.

v История компьютерной вирусологии

v 2005 год ознаменован появлением несколькими почтовыми червями (Mytob.LX, Sober-Z) и троянскими программами (Ryknos.G, Downloader.GPH).

v Червь Mytob.LX рассылается в электронных сообщениях, сообщающих пользователям, что для продления пользования услугами определенной компании безопасности они должны посетить некую веб-страницу (якобы для подтверждения своего электронного адреса). Однако если пользователь посещает этот сайт, на его компьютер скачивается файл Confirmation_Sheet.pif, который является копией червя Mytob.LX.

v После установки, червь ищет на компьютере электронные адреса (во временных файлах интернета, адресной книге и файлах с определенными расширениями), содержащие определенные текстовые строки. Затем он отсылает себя на найденные адреса.

v Вирусные тенденции на 2014 год

v Антивируса самого по себе будет недостаточно

v Социальная инженерия – главный вектор развития вредоносных атак

v Жульничество связанное с продажами антивирусов

v Целью атак станут сторонние приложения в социальных сетях

v Больше вирусов для Windows 7

v Скрытие зараженных сайтов за прокси-серверами

v Сокращение ссылок

v Количество вирусов для Mac и смартфонов будет увеличиваться

v Больше спама

v Активность спамеров будет колебаться

v Увеличение количества специализированного вредоносного ПО

v Технология CAPTCHA будет улучшаться

v Спам в сетях обмена сообщениями будет расти

 

 

vКомпьютерные сети

v Лекция №8

v Определение компьютерной сети

Компьютерная сеть (вычислительная сеть, сеть передачи данных) – система связи между двумя или более компьютерами и/или компьютерным оборудованием (серверы, принтеры, факсы, маршрутизаторы и другое оборудование).

vОсновные термины

 

v Сервер

v Клиент

v Сервер/клиент

Компьютер, занимающийся исключительно обслуживанием запросов других компьютеров, играет роль выделенного сервера сети

Компьютер, совмещающий функции клиента и сервера, является одноранговым узлом

v Классификации компьютерных сетей

vОдноранговая сеть

vОдноранговая сеть

v Все ПК равноправны в возможностях доступа к ресурсам друг друга.

v Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут с ним работать

v В одноранговых сетях на всех ПК устанавливается такая ОС, которая предоставляет всем ПК в сети потенциально равные возможности.

vОдноранговая сеть

Одноранговые ОС должны включать как серверные, так и клиентские компоненты сетевых служб.

 

Примеры одноранговых ОС:

v LANtastic

v Windows for Workgroups

v Windows NT Workstation

v Windows 95/98

v Достоинства и недостатки одноранговых сетей

Достоинства:

1. низкая стоимость

2. простота установки и эксплуатации

 

v Случаи использования одноранговых сетей

• число компьютеров в сети £ 10-20

• проблемы безопасности не критичны

• не ожидается значительного расширения фирмы и, следовательно, сети

v Сеть с выделенным сервером

В сетях с выделенными серверами используются специальные варианты сетевых ОС, которые оптимизированы для работы в роли серверов и называются серверными ОС. Пользовательские компьютеры в таких сетях работают под управлением клиентских ОС.

v Особенности серверных ОС

v поддержка мощных аппаратных платформ, в том числе мультипроцессорных

v поддержка большого числа одновременно выполняемых процессов и сетевых соединений

v включение в состав ОС компонентов централизованного администрирования сети (например, справочной службы или службы авторизации пользователей сети)

v более широкий набор сетевых служб

v Особенности клиентских ОС

Основное внимание в клиентских ОС уделено пользовательскому интерфейсу и клиентским частям сетевых служб (файловая служба и служба печати)

vДомены

v В сетях на основе сервера компьютеры объединяются в домены.

v Домен – это определенное администратором сети подмножество компьютеров, которые совместно используют общий каталог, политики безопасности и отношения с другими доменами.

v В сетях Windows Server 2000/2003 домены создаются и поддерживаются службой каталогов Active Directory.

v Достоинства и недостатки сетей с выделенным сервером

Достоинства:

v разделение ресурсов

v защита

v резервное копирование данных

v количество пользователей

vПримеры сетевых ОС

Многие компании, разрабатывающие сетевые ОС, выпускают две версии одной и той же операционной системы

Одна версия предназначена для работы в качестве серверной ОС, а другая - для работы на клиентской машине. Эти версии чаще всего основаны на одном и том же базовом коде, но отличаются набором служб и утилит

v Технологии использования сервера

v архитектура файл-сервера

v архитектура клиент-сервер

v двухуровневая архитектура

v трехуровневая (трехзвенная) архитектура

v Гибридная сеть

v Топология сети

Топология сети характеризует физическое расположение компьютеров, кабелей и других компонентов сети

v Топология сети

Выбор топологии влияет на:

v состав необходимого сетевого оборудования

v характеристики сетевого оборудования

v возможности расширения сети

v способ управления сетью

v Полносвязная топология

v Полносвязная топология

Полносвязная топология – топология компьютерной сети, в которой каждая рабочая станция подключена ко всем остальным.

 

Громоздкая и неэффективная, несмотря на логическую простоту. Для каждой пары должна быть выделена независимая линия, каждый ПК должен иметь столько коммуникационных портов сколько ПК в сети. По этим причинам сеть может иметь только сравнительно небольшие конечные размеры.

vТопология «шина»

Топология «шина», представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции.

 

На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

v Работа в сети с топологией «шина»

Отправляемое рабочей станцией сообщение распространяется на все компьютеры сети. Каждая машина проверяет – кому адресовано сообщение и если ей, то обрабатывает его.

 

Для того, чтобы исключить одновременную посылку данных, применяется либо «несущий» сигнал, либо один из компьютеров является главным и «даёт слово» остальным станциям.

v Работа в сети с топологией «шина»

v Достоинства и недостатки топологии «шина»

Достоинства:

v небольшое время установки сети

v дешевизна (требуется меньше кабеля и сетевых устройств)

v простота настройки

v выход из строя рабочей станции не отражается на работе сети

vТопология «звезда»

«Звезда» – базовая топология компьютерной сети, в которой все ПК сети присоединены к центральному узлу (обычно сетевой концентратор), образуя физический сегмент сети.

 

Подобный сегмент сети

может функционировать

как отдельно, так и в

составе сложной сетевой

топологии (как правило

"дерево").

vСетевой концентратор

Сетевой концентратор или Хаб (жарг. от англ. hub - центр деятельности) - сетевое устройство, для объединения нескольких устройств Ethernet в общий сегмент сети.

vСетевой концентратор

v Работа в сети с топологией «звезда»

Рабочая станция, которой нужно послать данные, отсылает их на концентратор, а тот определяет адресата и отдаёт ему информацию. В определённый момент времени только одна машина в сети может пересылать данные, если на концентратор одновременно приходят два пакета, обе посылки оказываются не принятыми и отправителям нужно будет подождать случайный промежуток времени, чтобы возобновить передачу данных.

v Работа в сети с топологией «звезда»

Этот недостаток отсутствует на сетевом устройстве более высокого уровня - коммутаторе, который, в отличие от концентратора, подающего пакет на все порты, подает лишь на определенный порт - получателю. Одновременно может быть передано несколько пакетов. Сколько - зависит от коммутатора

v Достоинства топологии «звезда»

v выход из строя одной рабочей станции не отражается на работе всей сети в целом

v хорошая масштабируемость сети

v лёгкий поиск неисправностей и обрывов в сети

v высокая производительность сети (при условии правильного проектирования)

v гибкие возможности администрирования

v Недостатки топологии «звезда»

vТопология «кольцо»

«Кольцо» - базовая топология компьютерной сети, в которой рабочие станции подключены последовательно друг к другу, образуя замкнутую сеть.

v Работа в сети с топологией «кольцо»

В кольце, в отличие от других топологий (звезда, шина), не используется конкурентный метод посылки данных, компьютер в сети получает данные от стоящего предыдущим в списке адресатов и перенаправляет их далее, если они адресованы не ему.

 

v Работа в сети с топологией «кольцо»

v Достоинства топологии «кольцо»

v простота установки

v практически полное отсутствие дополнительного оборудования

v возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий

v Недостатки топологии «кольцо»

v Звезда-шина

v Древовидная

vПроблема коммутации

Если топология сети не полносвязная, то обмен данными между произвольной парой конечных узлов (абонентов) должен идти в общем случае через транзитные узлы

vЗадача коммутации

Задача коммутации - задача соединения конечных узлов через сеть транзитных узлов - может быть представлена в виде нескольких взаимосвязанных частных задач:

 

vопределение последовательности данных, для которых требуется прокладывать пути



Поделиться:


Последнее изменение этой страницы: 2017-01-20; просмотров: 236; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.219.22.169 (0.196 с.)