Скачать 2.44 Mb.
|
Тема №7. Компьютерные сети.Цель: определить виды компьютерных сетей, объяснить топологию сетей, основные различия сетей, назначение, составные части сетей. 7.1 Классификация компьютерных сетей. 7.2 Локальные вычислительные сети. Типы топологий.7.3 Топология вычислительной сети
7.4.1 Адресация в сети 7.4.2 Способы доступа к Internet 7.4.3 Основные возможности Internet 7.4.4 Системы поиска в Internet 7.1 Классификация компьютерных сетей. Классификация компьютерных сетей следующая: GAN - (глобальная сеть) общемировое соединение вычислительных сетей; WAN - (широкомасштабная сеть) континентальное на уровне государства объединение ВС; MAN - (междугородная сеть) междугороднее и областное объединение сетей; LAN - (локальная сеть) сетевое соединение, функционирующее в пределах нескольких зданий, территории предприятия. Принципы функционирования различных электронных сетей примерно одинаковы. Практически любая сеть строится на основе нескольких мощных компьютеров, называемых серверами. Сервер – это компьютер в сети, предоставляющий свои услуги другим, то есть выполняющий определенные функции по запросам других. Сервером называется также программа для сетевого компьютера, обслуживающая множество клиентов сети. Объединение сетей осуществляется через мосты и межсетевые шлюзы. Под мостом понимают аппаратно- программный блок, который обеспечивает соединение нескольких однородных локальных сетей, либо нескольких сегментов ЛС, имеющих различные протоколы передачи данных. С помощью межсетевого шлюза связываются между собой системы, не являющиеся однородными. Под шлюзом понимают совокупность аппаратно-программных средств, которая обеспечивает передачу данных между несовместимыми сетями или приложениями в рамках одной сети. Межсетевые шлюзы согласуют различные протоколы передачи данных, несогласованные скорости передачи , управление мониторами и используемые коды. 7.2 Локальные вычислительные сети. Типы топологий.Локальная вычислительная сеть (ЛВС) объединяет несколько удаленных друг от друга ЭВМ или других систем автоматической обработки данных, расположенных в пределах сравнительно небольшой территории — здания, комбината, полигона. Размеры ЛВС — от нескольких десятков квадратных метров до нескольких квадратных километров. ЛВС появились главным образом потому, что от 60 до 90% всей обрабатываемой и передаваемой информации циркулирует внутри отдельных учреждений, институтов и т. д. и лишь небольшая ее часть используется вне их. Локальные сети в производственной практике играют очень большую роль. Посредством ЛВС в систему объединяются персональные компьютеры, расположенные на многих удаленных рабочих местах, которые используют совместно оборудование, программные средства и информацию. Рабочие места сотрудников перестают быть изолированными и объединяются в единую систему.
Особенности ЛВС
Главная отличительная особенность ЛВС — наличие единого для всех абонентов высокоскоростного канала связи, способного передавать как цифровые данные так и речевую, текстовую и даже видеоинформацию, что позволяет, например, объединить многие формы учрежденческой связи в рамках одной сети. Одноранговые ЛВС и ЛВС с выделенным файловым сервером
Для ЛВС используются различные типы кабелей, а также радиоволновые, инфракрасные и оптические каналы. 7.3 Топология вычислительной сетиОт конфигурации ЛВС зависит, как размещаются абоненты сети и как они соединяются с между собой. Существует несколько конфигураций ЛВС: шинная, кольцевая, звездообразная, древовидная, полносвязная и гибридная.
Общение компьютеров между собой через мировые сети с помощью разнообразных средств коммуникаций –это стремительно развивающееся направление компьютерной технологии. Крупнейшей глобальной информационной системой является сеть Internet, которая в действительности не имеет определенной организационной структуры и представляет собой некий конгломерат самостоятельных компьютерных сетей, созданных усилиями различных правительств, научных коммерческих и некоммерческих организаций. В основе Internet лежит система магистральных сетей, иначе называемых опорными. Сети среднего уровня, региональные сети подсоединяются к высокоскоростной опорной сети. Каждая из сетей отвечает за поток сообщений, циркулирующих внутри нее - трафик и маршрутизирует его по своему усмотрению. Кроме того, сеть несет ответственность за соединение с сетью более высокого уровня. Любая сеть сама отвечает за свое финансирование и может устанавливать собственные административные процедуры. 7.4.1 Адресация в сети Данные в сети передаются по частям, пакетами, между компьютерами - маршрутизаторами. За доставку пакетов и адресацию отвечает межсетевой протокол IP, лежащий в основе Internet. Компьютер, являющийся частью Internet, имеет уникальный IP-адрес, который состоит из четырех чисел от 0 до 255, например, 128.250.33.190. Самое правое число обозначает номер конкретного компьютера. Остальные числа в зависимости от класса адреса соответствуют номерам сетей и локальных подсетей. Размер сообщения в протоколе IP от 1 до 1500 байтов. Передачей данных управляет протокол TCP. Согласно протоколу TCP, информация, превышающая максимальный размер, разбивается на отдельные пакеты, каждый из которых передается отдельно и затем собирается в одно сообщение в пункте назначения. Итак, TCP/IP – это набор протоколов, определяющих порядок взаимодействия компьютеров в сети Internet. В настоящее время принята доменная система имен (DNS), согласно которой ответственность за назначение имен возлагается на различные группы пользователей, отвечающих за определенную область сети - домен. Самым первым слева в имени стоит имя реального компьютера, имеющего IP- адрес , далее следует имя группы, присвоившей имя этому компьютеру, затем имя более крупной группы и так далее. Например, в адресе dush.zhukov.derevnya.ru edush имя компьютера в сети zhukov, derevnya - название организации, региона или города, а ru - код страны (Russia). Последний, самый общий элемент имени называется доменом первого уровня, derevnya - доменом второго и т.д. 7.4.2 Способы доступа к Internet Стандартным устройством, с помощью которого ваш компьютер может быть подключен к мировой сети, является модем. Виды доступа к Internet отличаются схемами подключения, используемыми линиями связи и протоколами, которые определяют предоставляемые возможности. Чем больше возможностей дает вид доступа и чем более он быстр, тем он дороже. Доступ к Internet предоставляют поставщики сетевых услуг - провайдеры. Полноценное подключение к Internet - непосредственный доступ – с арендой выделенного канала связи с большой пропускной способностью и высокой скоростью. Доступ с использованием протоколов PPP или SLIP. При этом выделенного канала не требуется, связь осуществляется по коммутируемой телефонной линии. На момент соединения компьютер является частью сети и может использовать все ее ресурсы. Доступ по вызову (Dial - Up) проще и дешевле. Компьютер не подключается к сети непосредственно, а с помощью модема работает как терминал компьютера, подключенного к сети. Можно пользоваться только теми возможностями, которые предоставляет провайдер. Подключение по протоколу UUCP – позволяет обмениваться только сообщениями по электронной почте. 7.4.3 Основные возможности Internet Сеть Internet предоставляет своим клиентам следующие возможности: Электронная почта – самое распространенное и самое популярное Удаленный доступ - работа по удаленном компьютере в режиме эмуляции терминала. Передача файлов по сети с использованием протокола ftp (File Transfer Protocol) и одноименной программы. Ftp позволяет переходить из каталога в каталог на удаленном компьютере, просматривать их, пересылать текстовые и двоичные файлы. Сетевые новости –. еще одна из широко используемых возможностей Internet. Это распределенная система телеконференций, принятая в сети UsNet. 7.4.4 Системы поиска в Internet Для поиска файлов используется система Archie. Это специальная прикладная программа, выполняемая на некоторых входящих а Internet компьютерах и позволяющая проводить поиск файлов по всем FTP-серверам с открытым доступом. Она состоит из двух частей. Первая Archie - серверы , их около 40 по всему миру. Они поддерживают БД файлов для поиска. Вторая часть – набор всех компьютеров с файлами, которые можно загрузить. Их приблизительно1500. Archie - серверы периодически опрашивают эти компьютеры, чтобы изменить БД. Поиск файлов можно осуществить двумя способами: по имени файла или по ключевому слову. Ключевые слова – это слова, наиболее характерные для данного текста или интересующей пользователя тематики. В результате поиска будет дан список, в котором указывается:
Вопросы для самоконтроля:
Рекомендуемая литература:
Тема №8. Проблемы защиты информацииЦель: дать понятие компьютерным вирусам, объяснить принципы действия вирусов, дать представление об антивирусных программах, объяснить основные задачи криптографии, методы шифрования.
8.2 Меры защиты от компьютерных вирусов.8.3 Основы криптологии. 8.3.1 Основные задачи криптографии. 8.3.2 Симметричные алгоритмы шифрования8.3.3 Асимметричные алгоритмы шифрования8.3.4 Примеры шифров. 8.1 Компьютерные вирусы: определение, классификация. Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется зараженной. Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов (FAT) на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а скажем, при выполнении определенных условий. После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается в памяти компьютера и время от времени заражает программы и выполняет нежелательные действия на компьютере. Существует несколько типов вирусов:
Все действия вируса могут выполняться очень быстро и без выдачи каких либо сообщений, по этому пользователю очень трудно, практически невозможно, определить, что в компьютере происходит что-то необычное. Пока на компьютере заражено относительно мало программ, наличие вируса может быть практически незаметным. Однако по прошествии некоторого времени на компьютере начинает твориться что-то странное, например:
Некоторые вирусы ведут себя очень коварно. Они вначале незаметно заражают большое число программ и дисков, а затем наносят очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере, естественно после этого восстановить данные бывает просто невозможно. А бывают вирусы, которые ведут себя очень скрытно, и портят понемногу данные на жестком диске или сдвигают таблицу размещения файлов (FAT). К последним относится вирус OneHalf, имеющий множество модификаций. Таким образом, если не принимать мер по защите от вируса, то последствия заражения могут быть очень серьезными. Например, в начале 1989г. вирусом, написанным американским студентом Моррисом, были заражены и выведены из строя тысячи компьютеров, в том числе принадлежащих министерству обороны США. Автор вируса был приговорен судом к трем месяцам тюрьмы и штрафу в 270 тыс. дол. Наказание могло быть и более строгим, но суд учел, что вирус не портил данные, а только размножался. Для того, чтобы программа-вирус была незаметной, она должна иметь небольшие размеры. По этому вирусы пишут обычно на низкоуровневых языках Ассемблер или низкоуровневыми командами языка СИ. Распространение вирусов: Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу. Следует заметить, что тексты программ и документов, информационные файлы баз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены обычным вирусом, он может их только испортить. Заражение подобных файлов делается только Макро-вирусами. Эти вирусы могут заразить даже ваши документы. Обычным вирусом могут быть заражены следующие виды файлов:
Как правило, каждая конкретная разновидность вируса может заражать только один или два типа файлов. Чаще всего встречаются вирусы, заражающие исполняемые файлы. На втором месте по распространенности загрузочные вирусы. Некоторые вирусы заражают и файлы и загрузочные области дисков. Вирусы, заражающие драйверы устройств, встречаются крайне редко, обычно такие вирусы умеют заражать и исполняемые файлы. 8.2 Меры защиты от компьютерных вирусов.Для защиты от вирусов можно использовать:
Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств: копирование информации — создание копий файлов и системных областей дисков; разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей. Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:
Стратегия защиты от вирусов. Ни один тип антивирусных программ по отдельности не дает, к сожалению, полной защиты от вирусов. По этому наилучшей стратегией защиты от вирусов является многоуровневая, "эшелонная" оборона. Опишем структуру этой обороны. Средствам разведки в "обороне" от вирусов соответствуют программы - детекторы, позволяющие проверять вновь полученное программное обеспечение на наличие вирусов. На переднем крае обороны находятся программы-фильтры (резидентные программы для защиты от вируса). Эти программы могут первыми сообщить о вирусной атаке и предотвратить заражение программ и диска. Второй эшелон обороны составляют программы-ревизоры, программы-доктора и доктора-ревизоры. Ревизоры обнаруживают нападение даже тогда, когда вирус сумел "просочиться" через передний край обороны. Программы-доктора применяются для восстановления зараженных программ, если ее копий нет в архиве. Но они не всегда лечат правильно. Доктора-ревизоры обнаруживают нападение вируса и лечат зараженные файлы, причем контролируют правильность лечения. Самый глубокий эшелон обороны — это средства разграничения доступа. Они не позволяют вирусам и неверно работающим программам, даже если они проникли в компьютер, испортить важные данные. И наконец, в "стратегическом резерве" находятся архивные копии информации и "эталонные" дискеты с программными продуктами. Они позволяют восстановить информацию при ее повреждении на жестком диске. 8.3 Основы криптологии. Криптология - наука, состоящая из двух ветвей: криптографии и криптоанализа. Криптография - наука о способах преобразования (шифрования) информации с целью ее защити от незаконных пользователей (разработка шифров). Криптоанализ - наука (и практика ее применения) о методах и способах вскрытия шифров (атака на шифры). Шифрование - это преобразование данных в нечитабельную форму, используя ключи шифрования-расшифровки. Ключ - сменный элемент шифра, который применяется для шифрования конкретного сообщения. 8.3.1 Основные задачи криптографии. Задача криптографии, т.е. тайная передача, возникает только для информации, которая нуждается в защите. В таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:
Различают два основных метода шифрования, называемые симметричными и асимметричными. 8.3.2 Симметричные алгоритмы шифрованияСимметричные алгоритмы шифрования (или криптография с секретными ключами) основаны на том, что отправитель и получатель информации используют один и тот же ключ. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. Обмен информацией осуществляется в 3 этапа:
Если для каждого дня и для каждого сеанса связи будет использоваться уникальный ключ, это повысит защищенность системы. Имеется и стандарт на подобные методы - ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования". Основным недостатком симметричного шифрования является то, что секретный ключ должен быть известен и отправителю, и получателю. С одной стороны, это ставит новую проблему рассылки ключей. С другой стороны, получатель, имеющий шифрованное и расшифрованное сообщение, не может доказать, что он получил его от конкретного отправителя, поскольку такое же сообщение он мог сгенерировать и сам. 8.3.3 Асимметричные алгоритмы шифрованияВ асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого. Схема обмена информацией такова:
Асимметричные методы шифрования позволяют реализовать так называемую электронную подпись, или электронное заверение сообщения. Если открытый и закрытый ключи совпадут, личность и подпись отправителя можно считать установленными. Самым популярным из асимметричных является метод RSA (Райвест, Шамир, Адлеман), основанный на операциях с большими (100-значными) простыми числами и их произведениями. Существенным недостатком асимметричных методов является их низкое быстродействие, поэтому их приходится сочетать с симметричными, при этом следует учитывать, что асимметричные методы на 3 - 4 порядка медленнее симметричных. 8.3.4 Примеры шифров. Шифр Цезаря реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита, отстоящей от нее в алфавите на фиксированное число букв. В своих шифровках Цезарь заменял букву исходного открытого текста буквой, отстоящей от исходной буквы впереди на три позиции. В Древней Греции (II в. до н.э.) был известен шифр, называемый "квадрат Полибия". Шифровальная таблица представляла собой квадрат с пятью столбцами и пятью строками, которые нумеровались цифрами от 1 до 5. В каждую клетку такого квадрата записывалась одна буква. В результате каждой букве соответствовала пара чисел, и шифрование сводилось к замене буквы парой чисел. Идею квадрата Полибия проиллюстрируем таблицей с русскими буквами. Число букв в русском алфавите отличается от числа букв в греческом алфавите, поэтому и размер таблицы выбран иным (не квадрат 5x5, а прямоугольник 8x4).
Зашифруем фразу: КРИПТОГРАФИЯ: 23 31 21 28 33 27 14 31 11 35 21 48 Из примера видно, что в шифрограмме первым указывается номер строки, а вторым - номер столбца. Вопросы для самоконтроля:
Рекомендуемая литература:
|
Методическая разработка открытого урока по дисциплине «Информатика и икт» Информатика – это область человеческой деятельности, связанная с процессами преобразования информации с помощью компьютеров и их... |
Конспект урока по схм тема урока: Сепаратор зернового вороха ... |
||
Разработка урока с применением инновационных технологий на тему:... Внедрение фгос основано на компетентностном подходе к обучению. Поэтому в процессе урока мастеру необходимо использовать различные... |
План урока по трудовому обучению Тема урока Тема урока: Назначение, принцип действия и устройство сверлильного станка. Правила безопасной работы. От |
||
Конспект урока производственного обучения Тема: Техническое обслуживание автомобилей Цель занятия: сформировать у учащихся основные понятия по техническому обслуживанию систем смазки автомобильных двигателей |
Конспект урока раздел: Элементы машиноведения. Тема урока: Универсальная... Тема урока: Универсальная швейная машина с электроприводом. Специальные и специализированные швейные машины, их технологическое назначение,... |
||
План конспект урока Профессия: 15. 01. 05 Сварщик (электросварочные... Тема: Основные дефекты труб, баллонов, деталей машин и механизмов. Технология наплавки дефектов труб |
Методические рекомендации по проведению урока на тему «Моя будущая профессия» Государственное бюджетное учреждение дополнительного профессионального образования Санкт-Петербургская академия постдипломного педагогического... |
||
План-конспект урока технологии в 8 классе по теме: «бытовые электронагревательные приборы» Образовательная: расширить знания учащихся об электронагревательных приборах, их устройстве, назначении, правилах безопасной работы;... |
Информатика Информатика: Учебник / Под ред проф. Н. В. Макаровой М.: Финансы и статистика -2006. 768 с |
||
Методическая разработка библиотечного урока. Тема: в мире профессий Цель урока: Профориентация обучающихся, знакомство с профессиями, которым обучают в техникуме |
Московский образовательный комплекс имени В. Талалихина методическая... Разработка урока предназначена для проведения уроков производственного обучения по программе пм 02 Приготовление блюд и гарниров... |
||
Технические средства автоматизации конспект лекций Конспект лекций предназначен для студентов дневной, вечерней, заочной и дистанционной форм обучения по специальности 220301 «Автоматизация... |
Методические указания по расчету показателей экономической эффективности... «Прикладная информатика (в экономике)» и могут быть использованы для обоснования целесообразности автоматизации или совершенствования... |
||
Конспект для проведения технических занятий на тему: Переезды. Классификация... Согласно птэ железнодорожные переезды (далее переезды) в зависимости от интенсивности движения железнодорожного и автомобильного... |
Методические рекомендации По организации внеаудиторной самостоятельной... «Информатика» разработаны в соответствии с Федеральными государственными образовательными стандартами среднего профессионального... |
Поиск |