Réseaux informatiques et télécommunications. Télécommunications informatiques. Grandes entreprises de télécommunications

Thème 9. Télécommunications

Plan de la conférence

1. Télécommunications et réseaux informatiques

2. Caractéristiques des réseaux locaux et mondiaux

3. Logiciel système

4. Modèle OSI et protocoles d'échange d'informations

5. Supports de transmission de données, modems

6. Capacités télé systèmes d'information

7. Opportunités réseau mondial l'Internet

8. Perspectives de création d'une autoroute de l'information

Télécommunications et réseaux informatiques

La communication est le transfert d'informations entre des personnes, réalisé à l'aide de divers moyens (parole, systèmes symboliques, systèmes de communication). Au fur et à mesure que la communication se développait, les télécommunications sont apparues.

Télécommunications - transfert d'informations à distance en utilisant moyens techniques(téléphone, télégraphe, radio, télévision, etc.).

Les télécommunications font partie intégrante de l'infrastructure industrielle et sociale du pays et sont conçues pour répondre aux besoins des populations physiques et entités juridiques, pouvoirs publics dans les services de télécommunications. Grâce à l'émergence et au développement des réseaux de données, un nouveau moyen d'interaction très efficace entre les personnes est apparu : les réseaux informatiques. L'objectif principal des réseaux informatiques est d'assurer un traitement distribué des données et d'augmenter la fiabilité des solutions d'information et de gestion.

Un réseau informatique est un ensemble d'ordinateurs et divers appareils, permettant l'échange d'informations entre ordinateurs sur un réseau sans utilisation de support de stockage intermédiaire.

Dans ce cas, il existe un terme - nœud de réseau. Un nœud de réseau est un périphérique connecté à d'autres périphériques dans le cadre d'un réseau informatique. Les nœuds peuvent être des ordinateurs, des Périphériques réseau, tel qu'un routeur, un commutateur ou un hub. Un segment de réseau est une partie du réseau limitée par ses nœuds.

Un ordinateur sur un réseau informatique est également appelé « poste de travail ». Les ordinateurs sur un réseau sont divisés en postes de travail et serveurs. Sur les postes de travail, les utilisateurs résolvent des problèmes d'application (travailler dans des bases de données, créer des documents, effectuer des calculs). Le serveur dessert le réseau et fournit ses propres ressources à tous les nœuds du réseau, y compris les postes de travail.

Les réseaux informatiques sont utilisés dans divers domaines, touchent presque tous les domaines de l'activité humaine et constituent un outil efficace de communication entre les entreprises, les organisations et les consommateurs.

Le réseau offre un accès plus rapide à diverses sources d'information. L'utilisation du réseau réduit la redondance des ressources. En connectant plusieurs ordinateurs entre eux, vous pouvez bénéficier de nombreux avantages :

· augmenter la quantité totale d'informations disponibles ;


· partager une ressource avec tous les ordinateurs (base de données commune, imprimante réseau et ainsi de suite.);

· simplifie la procédure de transfert de données d'un ordinateur à l'autre.

Naturellement, la quantité totale d'informations accumulées sur les ordinateurs connectés à un réseau, par rapport à un seul ordinateur, est incomparablement plus grande. En conséquence, le réseau fournit nouveau niveau productivité des employés et communication efficace de l'entreprise avec les fabricants et les clients.

Un autre objectif d'un réseau informatique est d'assurer la fourniture efficace de divers services informatiques aux utilisateurs du réseau en organisant leur accès aux ressources distribuées dans ce réseau.

De plus, un côté attractif des réseaux est la disponibilité des programmes E-mail et planifier la journée de travail. Grâce à eux, les dirigeants des grandes entreprises peuvent interagir rapidement et efficacement avec un grand nombre de leurs employés ou partenaires commerciaux, et la planification et l'ajustement des activités de l'ensemble de l'entreprise s'effectuent avec beaucoup moins d'efforts que sans réseaux.

Les réseaux informatiques, en tant que moyen de répondre à des besoins pratiques, trouvent les applications les plus inattendues, par exemple : vente de billets d'avion et de train ; accès à des informations provenant de systèmes de référence, de bases de données informatiques et de banques de données; commande et achat de biens de consommation; paiement des frais de services publics ; échange d’informations entre le lieu de travail de l’enseignant et celui des étudiants (enseignement à distance) et bien plus encore.

Grâce à la combinaison des technologies de bases de données et des télécommunications informatiques, il est devenu possible d'utiliser des bases de données dites distribuées. D'énormes quantités d'informations accumulées par l'humanité sont réparties dans diverses régions, pays et villes, où elles sont stockées dans des bibliothèques, des archives et des centres d'information. En règle générale, toutes les grandes bibliothèques, musées, archives et autres organisations similaires disposent de leurs propres bases de données informatiques contenant les informations stockées dans ces institutions.

Les réseaux informatiques permettent d'accéder à n'importe quelle base de données connectée au réseau. Cela dispense les utilisateurs du réseau de la nécessité de maintenir une gigantesque bibliothèque et permet d'augmenter considérablement l'efficacité de la recherche des informations nécessaires. Si une personne est un utilisateur d'un réseau informatique, elle peut alors faire une demande aux bases de données appropriées, recevoir une copie électronique du livre, de l'article, des documents d'archives nécessaires sur le réseau, voir quelles peintures et autres expositions se trouvent dans un musée donné. , etc.

Ainsi, la création d'un réseau de télécommunications unifié devrait devenir l'orientation principale de notre État et être guidée par les principes suivants (les principes sont tirés de la loi ukrainienne « sur les communications » du 20 février 2009) :

  1. l'accès des consommateurs aux services de télécommunications accessibles au public qui
    ils doivent satisfaire leurs propres besoins, participer à la vie politique,
    la vie économique et sociale ;
  2. l'interaction et l'interconnectivité des réseaux de télécommunication pour garantir
    capacités de communication entre les consommateurs de tous les réseaux ;
  3. assurer la pérennité des réseaux de télécommunications et gérer ces réseaux avec
    en tenant compte de leurs caractéristiques technologiques sur la base de standards, normes et règles uniformes ;
  4. soutien de l'État au développement de la production nationale de matériel technique
    moyens de télécommunications;

5. encourager la concurrence dans l'intérêt des consommateurs de services de télécommunications ;

6. augmenter le volume des services de télécommunications, leur liste et la création de nouveaux emplois ;

7. introduction des réalisations mondiales dans le domaine des télécommunications, de l'attraction et de l'utilisation de ressources matérielles et financières nationales et étrangères, des dernières technologies, de l'expérience en gestion ;

8. promouvoir l'expansion de la coopération internationale dans le domaine des télécommunications et le développement du réseau mondial de télécommunications ;

9. assurer l'accès des consommateurs à l'information sur la procédure d'obtention et la qualité des services de télécommunications ;

10. efficacité, transparence de la régulation dans le domaine des télécommunications ;

11. création de conditions favorables à l'activité dans le domaine des télécommunications, compte tenu des caractéristiques de la technologie et du marché des télécommunications.

L'objectif de l'enseignement aux étudiants des bases des réseaux informatiques est d'apporter des connaissances sur les fondamentaux théoriques et pratiques dans le domaine du LAN et du WAN, des applications réseaux et des applications de création de pages et de sites web, dans le domaine de l'organisation. sécurité informatique et la protection des informations dans les réseaux, ainsi que dans le domaine des affaires sur Internet.

Un réseau informatique est un ensemble d'ordinateurs pouvant communiquer entre eux à l'aide d'équipements et de logiciels de communication.

Les télécommunications sont la transmission et la réception d'informations telles que le son, l'image, les données et le texte sur de longues distances via des systèmes électromagnétiques : canaux câblés ; canaux à fibres optiques ; canaux radio et autres canaux de communication. Un réseau de télécommunications est un ensemble de moyens techniques et logiciels grâce auxquels s'effectuent les télécommunications. Les réseaux de télécommunication comprennent : 1. Les réseaux informatiques (pour la transmission de données) 2. Les réseaux téléphoniques (transmission d'informations vocales) 3. Les réseaux radio (transmission d'informations vocales - services de diffusion) 4. Les réseaux de télévision (transmission de voix et d'images - services de diffusion)

Pourquoi l'informatique ou les réseaux informatiques sont-ils nécessaires ? Les réseaux informatiques sont créés dans le but d'accéder aux ressources à l'échelle du système (informations, logiciels et matériels) distribuées (décentralisées) dans ce réseau. Sur la base des caractéristiques territoriales, les réseaux se distinguent entre local et territorial (régional et mondial).

Il faut faire la distinction entre les réseaux informatiques et les réseaux de terminaux. Les réseaux informatiques connectent des ordinateurs, chacun pouvant fonctionner de manière autonome. Les réseaux de terminaux connectent généralement des ordinateurs puissants (ordinateurs centraux) à des terminaux (périphériques d'entrée et de sortie). Un exemple de terminaux et de réseaux est un réseau de guichets automatiques ou de billetteries.

La principale différence entre un LAN et un WAN réside dans la qualité des lignes de communication utilisées et dans le fait que dans un LAN il n'y a qu'un seul chemin pour transmettre les données entre ordinateurs, alors que dans un WAN il y en a plusieurs (il y a redondance des canaux de communication) . Étant donné que les lignes de communication dans le LAN sont de meilleure qualité, la vitesse de transfert des informations dans le LAN est beaucoup plus élevée que dans le WAN. Mais les technologies LAN pénètrent constamment dans le WAN et vice versa, ce qui améliore considérablement la qualité des réseaux et élargit la gamme de services fournis. Ainsi, les différences entre LAN et WAN s’estompent progressivement. La tendance à la convergence (convergence) est caractéristique non seulement des réseaux LAN et WAN, mais également d'autres types de réseaux de télécommunication, parmi lesquels les réseaux radio, les réseaux téléphoniques et de télévision. Les réseaux de télécommunications comprennent les éléments suivants : réseaux d'accès, autoroutes, centres d'information. Un réseau informatique peut être représenté comme un modèle multicouche composé de couches :

 ordinateurs;

 équipements de communication ;

 les systèmes d'exploitation ;

 applications réseau. Les réseaux informatiques utilisent différents types et classes d'ordinateurs. Les ordinateurs et leurs caractéristiques déterminent les capacités des réseaux informatiques. L'équipement de communication comprend : les modems, les cartes réseau, les câbles réseau et les équipements réseau intermédiaires. Les équipements intermédiaires comprennent : les émetteurs-récepteurs ou émetteurs-récepteurs (traceurs), les répéteurs ou répéteurs (répéteurs), les hubs (hubs), les ponts (ponts), les commutateurs, les routeurs (routeurs), les passerelles (passerelles).

Pour assurer l'interaction des systèmes logiciels et matériels dans les réseaux informatiques, des règles uniformes ou une norme ont été adoptées qui définissent l'algorithme de transmission des informations dans les réseaux. ont été adoptés comme standard protocoles réseau, qui déterminent l'interaction des équipements dans les réseaux. Puisque l’interaction des équipements sur un réseau ne peut être décrite par un seul protocole réseau, une approche multi-niveaux a été utilisée pour développer des outils d’interaction réseau. En conséquence, un modèle à sept couches d'interaction de systèmes ouverts - OSI - a été développé. Ce modèle divise les outils de communication en sept niveaux fonctionnels : application, présentation (couche de présentation des données), session, transport, réseau, canal et physique. Un ensemble de protocoles suffisant pour organiser l'interaction des équipements sur un réseau est appelé pile de protocoles de communication. La pile la plus populaire est TCP/IP. Cette pile est utilisée pour connecter des ordinateurs dans Réseaux Internet et dans les réseaux d'entreprise.

Les protocoles sont implémentés par des systèmes d'exploitation autonomes et en réseau (outils de communication inclus dans le système d'exploitation), ainsi que par des équipements de télécommunications (ponts, commutateurs, routeurs, passerelles). Les applications réseau comprennent diverses applications de messagerie (Outlook Express, The Bat, Eudora et autres) et navigateurs - programmes de visualisation de pages Web ( Internet Explorer, Opera, Mozzila Firefox et autres). Les programmes d'application pour la création de sites Web incluent : Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage et d'autres applications. Le réseau mondial d'information Internet présente un grand intérêt. Internet est une association de réseaux informatiques transnationaux avec différents types et classes d'ordinateurs et d'équipements réseau fonctionnant à l'aide de divers protocoles et transmettant des informations via divers canaux de communication. Internet est un puissant moyen de télécommunication, de stockage et de fourniture d'informations, de conduite d'affaires électroniques et d'apprentissage à distance (interactif ou en ligne).

L'ontopsychologie a développé toute une série de règles et de recommandations pour façonner la personnalité d'un manager, d'un homme d'affaires ou d'un cadre supérieur, qui sont soumises à presque tout manager capable d'en comprendre l'utilité et la nécessité. De l’ensemble de ces recommandations, il convient de souligner et de résumer les éléments suivants :

1. Il n’est pas nécessaire de détruire votre image par des actions malhonnêtes ou par une fraude.

2. Vous ne devez pas sous-estimer votre partenaire commercial, le considérer comme plus stupide que vous, essayer de le tromper et proposer un système de marché de bas niveau.

3. Ne vous associez jamais à ceux qui sont incapables de gérer leurs propres affaires.

Si vous avez une personne travaillant dans votre équipe qui échoue dans tous ses efforts, vous pouvez alors prédire que dans quelques années, vous connaîtrez également un effondrement ou des pertes importantes. Les perdants pathologiques, même s’ils sont honnêtes et intelligents, se caractérisent par une programmation inconsciente, une immaturité et une réticence à assumer la responsabilité de leur vie. C'est déjà de la psychosomatique sociale.

4. N'embauchez jamais un imbécile pour votre équipe. Vous devez rester loin de lui au travail et dans votre vie personnelle. Sinon, des conséquences imprévisibles pour le gestionnaire pourraient survenir.

5. N'engagez jamais dans votre équipe quelqu'un qui est frustré par vous.

Lors de la sélection du personnel, ne vous laissez pas guider par la dévotion, ne vous laissez pas séduire par la flatterie ou l'amour sincère. Ces personnes peuvent se révéler incompétentes dans des situations de travail difficiles. Vous devez choisir ceux qui croient en leur travail, qui utilisent leur travail pour réaliser leurs propres intérêts, qui souhaitent faire carrière et améliorer leur situation financière. En servant bien le leader (maître), il peut atteindre tous ces objectifs et satisfaire son égoïsme personnel.

6. Afin de gagner de l’argent et de prospérer, vous devez être capable de servir vos partenaires et de cultiver votre propre comportement.

La tactique principale n'est pas de plaire à votre partenaire, mais d'étudier ses besoins et ses intérêts et d'en tenir compte dans la communication d'entreprise. Il est nécessaire de construire des relations fondées sur des valeurs avec les porteurs de richesse et de réussite.

7. Vous ne devez jamais mélanger relations personnelles et professionnelles, vie personnelle et travail.

Un excellent leader doit se distinguer par un goût raffiné dans sa vie personnelle, ainsi que par un caractère raisonnable et un style extraordinaire dans le domaine des affaires.

8. Un vrai leader doit avoir la mentalité d’être la seule personne à avoir le droit absolu sur l’idée finale.

On sait que le plus projets majeurs les vrais dirigeants doivent leur succès à son silence.

9. Lors de la prise de décision, il faut se concentrer sur le succès global de l'entreprise, c'est-à-dire quand le résultat profitera à tous ceux qui travaillent pour le leader et qu'il dirige.

De plus, pour que la solution soit optimale il faut :

préserver tout ce qui a été créé jusqu'à présent de positif ;

une rationalité prudente basée sur les moyens disponibles ;

intuition rationnelle (si, bien sûr, elle est inhérente au leader, puisque c'est déjà la qualité d'un manager - un leader)

10. La loi doit être respectée, contournée, adaptée et utilisée.

Cette formulation, malgré son incohérence, a un sens profond et signifie en tout cas que les activités d'un leader doivent toujours être dans le bon domaine, mais cela peut se faire de différentes manières. La loi représente la structure du pouvoir de la société, le tissu conjonctif entre le leader et les autres personnes physiquement alignées pour ou contre lui.

11. Vous devez toujours suivre un plan pour anticiper la situation et ne pas trop prêter attention à une action erronée.

En l'absence du contrôle le plus strict de la part du manager, la situation l'objective et, finalement, malgré le fait qu'il puisse tout faire, il ne fait rien et le stress surgit et se développe rapidement.

12. Il est toujours nécessaire de créer une esthétique au quotidien, car... Atteindre la perfection dans les petites choses mène à de grands objectifs.

Le tout est réalisé grâce à la coordination ordonnée des parties. Les objets laissés en désordre sont toujours les protagonistes. Le leader, se privant d’esthétique, prive sa propre capacité esthétique.

Pour diriger efficacement, vous devez faire preuve de proportionnalité dans 4 domaines : individuel personnel, familial, professionnel et social.

13. Afin d'éviter les conflits qui nous assaillent chaque jour, nous ne devons pas oublier 2 principes : éviter la haine et la vengeance ; ne prenez jamais le bien d’autrui qui ne vous appartient pas conformément à la valeur intrinsèque des choses.

De manière générale, tous les dirigeants, commerçants et hommes d'affaires, chefs de régions et de partis peuvent être divisés en 2 classes :

La première classe est constituée d'individus qui, à la base, poursuivent des objectifs personnels et (ou) sociaux, humanistes et moraux dans leurs activités.

La deuxième classe poursuit des objectifs personnels et (ou) sociaux égoïstes et monopolistiques (dans l'intérêt d'un groupe d'individus).

La première classe de personnes est capable de comprendre la nécessité d’utiliser les règles et recommandations évoquées ci-dessus. Une partie importante de ces personnes, en raison de leur décence et de leur intuition rationnelle, les utilisent déjà, même sans connaître ces recommandations.

Le deuxième groupe de personnes, que l’on peut conditionnellement appeler les nouveaux Russes (« NR »), est incapable de comprendre ce problème en raison de ses qualités personnelles et du manque malheureusement encore d’environnement socio-économique civilisé dans le pays :

La communication avec ce groupe présente un certain nombre d'aspects négatifs, car... Les « NR » présentent un certain nombre de qualités négatives importantes sur le plan professionnel (tableau 23).

Tableau 23

Qualités professionnelles négatives importantes (PVK) « NR »

Qualités psychologiques Qualités psychophysiologiques
1. Irresponsabilité 1. Pensée improductive et illogique
2. Agression 2. Conservatisme de pensée
3. Permissivité 3. Manque de rapidité de réflexion dans des situations non standard
4. Impunité 4. Instabilité de l'attention.
5. Le flou de la notion de « légalité des actes » 5. Mauvais RAM
6. Estime de soi professionnelle gonflée 6. Incapacité à coordonner de diverses façons perception des informations.
7. Catégorique 7. Réponse lente aux situations changeantes
8. Arrogance 8. Incapacité à agir de manière non conventionnelle
9. Faible compétence professionnelle et interpersonnelle 9. Manque de flexibilité dans la prise de décision

Ces aspects négatifs de la communication donnent lieu à un certain nombre de conflits, qui ne sont pas toujours de nature personnelle et, en raison de leur caractère généralisé et souvent spécifique, donnent lieu à un certain nombre de problèmes publics, départementaux et étatiques et, à terme, affectent le la sécurité psychologique des dirigeants en tant qu'individus et même la sécurité nationale. Cette situation ne peut être inversée que par la formation délibérée d'un environnement socio-économique civilisé axé sur des objectifs humanistes, moraux et nationaux et une propagande généralisée des réalisations de l'ontopsychologie dans le domaine de la formation de la personnalité des cadres supérieurs. Le but ultime de ce processus est de changer les orientations de valeurs des cercles les plus larges de la population. La sécurité nationale est évidemment affectée par le rapport entre le nombre de personnes de première et de deuxième classe. Il est tout à fait possible qu'à l'heure actuelle le nombre de personnes appartenant au deuxième groupe soit plus élevé que celui du premier. La question est complexe de savoir dans quelle mesure le nombre de personnes appartenant à la première classe dépasse celui de la deuxième classe. La sécurité nationale peut-elle être garantie ? Peut-être que la condition standard de fiabilité des hypothèses statiques (95 %) devrait être remplie. Dans tous les cas, lors de la réalisation des activités énumérées ci-dessus, le nombre de personnes dans la première classe augmentera et celui dans la seconde diminuera, et ce processus lui-même aura déjà un effet bénéfique.


Mironova E.E. Collection de tests psychologiques. Partie 2.

Réseaux informatiques et télécommunications

Un réseau informatique est une association de plusieurs ordinateurs pour la solution commune de problèmes d'information, informatiques, éducatifs et autres.

Les réseaux informatiques ont donné naissance à des technologies de traitement de l'information considérablement nouvelles - technologies de réseau. Dans le cas le plus simple, les technologies de réseau permettent le partage de ressources : périphériques de stockage de grande capacité, périphériques d'impression, accès Internet, bases de données et banques de données. Les approches les plus modernes et les plus prometteuses des réseaux impliquent le recours à la division collective du travail dans travailler ensemble avec information - élaboration de divers documents et projets, gestion d'une institution ou d'une entreprise, etc.

Le type de réseau le plus simple est le réseau dit peer-to-peer, qui assure la communication entre les ordinateurs personnels des utilisateurs finaux et permet le partage de lecteurs de disque, d'imprimantes et de fichiers. Les réseaux plus développés, en plus des ordinateurs des utilisateurs finaux - postes de travail - incluent des ordinateurs dédiés spéciaux - serveurs . Serveur est un ordinateur qui exécute des fonctions spéciales sur le réseau pour desservir d'autres ordinateurs du réseau - ouvriers fourmis. Il existe différents types de serveurs : serveurs de fichiers, serveurs de télécommunications, serveurs de calculs mathématiques, serveurs de bases de données.

Une technologie très populaire et extrêmement prometteuse pour le traitement des informations sur le réseau est aujourd'hui appelée « client-serveur ». La méthodologie client-serveur suppose une séparation profonde des fonctions des ordinateurs sur le réseau. Dans le même temps, les fonctions du « client » (c'est-à-dire un ordinateur doté du logiciel approprié) comprennent

Fournir interface utilisateur, axé sur les responsabilités opérationnelles spécifiques et les pouvoirs des utilisateurs ;

Générer des requêtes au serveur, sans nécessairement en informer l'utilisateur ; idéalement, l'utilisateur ne se plonge pas dans la technologie de communication entre l'ordinateur sur lequel il travaille et le serveur ;

Analyse des réponses du serveur aux requêtes et présentation de celles-ci à l'utilisateur. La fonction principale du serveur est d'effectuer des actions spécifiques sur les requêtes

client (par exemple, résoudre un problème mathématique complexe, rechercher des données dans une base de données, connecter un client à un autre client, etc.) ; dans ce cas, le serveur lui-même n'initie aucune interaction avec le client. Si le serveur que le client a contacté n'est pas en mesure de résoudre le problème en raison du manque de ressources, alors idéalement, il trouve lui-même un autre serveur plus puissant et lui transfère la tâche, devenant à son tour client, mais sans inutilement informer sur ce client initial. Attention, le « client » n’est pas du tout un terminal distant du serveur. Le client peut être un ordinateur très puissant qui, grâce à ses capacités, résout les problèmes de manière indépendante.

Les réseaux informatiques et les technologies de traitement de l'information en réseau sont devenus la base de la construction de systèmes d'information modernes. L'ordinateur doit désormais être considéré non pas comme un appareil de traitement distinct, mais comme une « fenêtre » sur les réseaux informatiques, un moyen de communication avec les ressources du réseau et les autres utilisateurs du réseau.

Les réseaux locaux (ordinateurs LAN) rassemblent un nombre relativement restreint d'ordinateurs (généralement de 10 à 100, bien que l'on en trouve parfois des beaucoup plus grands) dans une même salle (cours d'informatique pédagogique), bâtiment ou institution (par exemple, une université). Le nom traditionnel est réseau local (LAN)

Il y a:

Les réseaux locaux ou LAN (LAN, Local Area Network) sont des réseaux de taille géographique réduite (une pièce, un étage d'un immeuble, un immeuble ou plusieurs bâtiments adjacents). En règle générale, le câble est utilisé comme support de transmission de données. Cependant, les réseaux sans fil ont récemment gagné en popularité. La proximité des ordinateurs est dictée par les lois physiques de la transmission du signal via les câbles utilisés dans le réseau local ou par la puissance de l'émetteur de signal sans fil. Les réseaux locaux peuvent connecter plusieurs unités à plusieurs centaines d'ordinateurs.

Le réseau local le plus simple, par exemple, peut être constitué de deux PC connectés par un câble ou des adaptateurs sans fil.

Les Internets ou complexes de réseaux sont deux ou plusieurs réseaux locaux unis par des dispositifs spéciaux pour prendre en charge de grands réseaux locaux. Ce sont, par essence, des réseaux de réseaux.

Réseaux mondiaux - (WAN, Wide Area Network) LAN connectés au moyen d'un transfert de données à distance.

Les réseaux d'entreprise sont des réseaux mondiaux gérés par une seule organisation.

Du point de vue de l'organisation logique des réseaux, il existe des réseaux peer-to-peer et hiérarchiques.

La création de systèmes automatisés de gestion d'entreprise (ACS) a eu une grande influence sur le développement des médicaments. ACS comprend plusieurs postes de travail automatisés (AWS), systèmes de mesure et points de contrôle. Un autre domaine d'activité important dans lequel les médicaments ont prouvé leur efficacité est la création de classes éducatives. la technologie informatique(KUVT).

Grâce aux longueurs relativement courtes des lignes de communication (généralement pas plus de 300 mètres), les informations peuvent être transmises numériquement via le réseau local à une vitesse de transmission élevée. Sur de longues distances, ce mode de transmission est inacceptable en raison de l'atténuation inévitable des signaux haute fréquence ; dans ces cas, il est nécessaire de recourir à des techniques supplémentaires (conversions numérique-analogique) et logicielles (protocoles de correction d'erreurs, etc.) solutions.

Fonctionnalité MP- la présence d'un canal de communication à haut débit reliant tous les abonnés pour transmettre des informations sous forme numérique. Exister filaire et sans fil chaînes. Chacun d'eux se caractérise par certaines valeurs de paramètres essentiels du point de vue de l'organisation pharmaceutique :

Taux de transfert de données ;

Longueur maximale lignes;

Immunité au bruit ;

Force mécanique;

Commodité et facilité d'installation ;

Coût.

Actuellement habituellement utilisé quatre types de câbles réseau :

Câble coaxial;

Paire torsadée non protégée ;

Paire torsadée protégée ;

Câble de fibre optique.

Les trois premiers types de câbles transmettent un signal électrique à travers des conducteurs en cuivre. Les câbles à fibres optiques transmettent la lumière le long des fibres de verre.

Connexion sans fil sur les ondes radio micro-ondes peut être utilisé pour organiser des réseaux au sein de grands locaux tels que des hangars ou des pavillons, où l'utilisation de lignes de communication conventionnelles est difficile ou peu pratique. En plus, lignes sans fil peut connecter des segments distants de réseaux locaux à des distances de 3 à 5 km (avec une antenne à canal d'onde) et 25 km (avec une antenne parabolique directionnelle) sous réserve de visibilité directe. Organisations réseau sans fil nettement plus cher que d'habitude.

Pour organiser des réseaux locaux pédagogiques, on utilise le plus souvent des câbles à paires torsadées, comme lui-même ! bon marché, car les exigences en matière de vitesse de transfert de données et de longueur de ligne ne sont pas critiques.

Pour connecter des ordinateurs à l'aide de lignes de communication LAN, vous devez adaptateurs réseau(ou comme on les appelle parfois, plan de réseau Toi). Les plus connus sont : les adaptateurs des trois types suivants :

ArcNet ;

INTRODUCTION

Un réseau informatique est une association de plusieurs ordinateurs pour la solution commune de problèmes d'information, informatiques, éducatifs et autres.

L'un des premiers problèmes apparus lors du développement de la technologie informatique, qui nécessitait la création d'un réseau d'au moins deux ordinateurs, était d'assurer une fiabilité plusieurs fois supérieure à celle qu'une seule machine pouvait fournir à l'époque lors de la gestion réelle d'un processus critique. temps. Ainsi, lors du lancement d'un vaisseau spatial, la vitesse de réaction requise aux événements extérieurs dépasse les capacités humaines, et la défaillance de l'ordinateur de contrôle menace de conséquences irréparables. DANS le schéma le plus simple le travail de cet ordinateur est dupliqué par un deuxième identique, et si la machine active tombe en panne, le contenu de son processeur et de sa RAM est très rapidement transféré au second, qui en prend le contrôle (dans les systèmes réels, bien sûr, tout est beaucoup plus compliqué).

Voici des exemples d'autres situations, très hétérogènes, dans lesquelles l'unification de plusieurs ordinateurs est nécessaire.

R. Dans la classe d'informatique pédagogique la plus simple et la moins chère, un seul ordinateur - le poste de travail de l'enseignant - dispose d'un lecteur de disque qui vous permet de sauvegarder les programmes et les données de toute la classe sur disque, et d'une imprimante qui peut être utilisée pour imprimer des textes. Pour échanger des informations entre le poste de travail de l’enseignant et celui des étudiants, un réseau est nécessaire.

B. Pour vendre des billets de train ou d'avion, auxquels participent simultanément des centaines de caissiers à travers le pays, il faut un réseau qui connecte des centaines d'ordinateurs et des terminaux distants aux points de vente de billets.

Q. Il existe aujourd’hui de nombreuses bases de données informatiques et banques de données sur divers aspects de l’activité humaine. Pour accéder aux informations qui y sont stockées, vous avez besoin d'un réseau informatique.

Les réseaux informatiques font irruption dans la vie des gens - tant dans les activités professionnelles que dans la vie quotidienne - de la manière la plus inattendue et la plus massive. La connaissance des réseaux et les compétences nécessaires pour travailler avec eux deviennent nécessaires pour de nombreuses personnes.

Les réseaux informatiques ont donné naissance à des technologies de traitement de l'information considérablement nouvelles : les technologies de réseau. Dans le cas le plus simple, les technologies de réseau permettent le partage de ressources : périphériques de stockage de grande capacité, périphériques d'impression, accès Internet, bases de données et banques de données. Les approches les plus modernes et les plus prometteuses des réseaux impliquent l'utilisation d'une division collective du travail lors de la collaboration avec l'information - élaboration de divers documents et projets, gestion d'une institution ou d'une entreprise, etc.

Le type de réseau le plus simple est le réseau dit peer-to-peer, qui assure la communication entre les ordinateurs personnels des utilisateurs finaux et permet le partage de lecteurs de disque, d'imprimantes et de fichiers.

Les réseaux plus développés, en plus des ordinateurs des utilisateurs finaux - les postes de travail - incluent des ordinateurs dédiés spéciaux - les serveurs. Un serveur est un ordinateur. effectuer des fonctions spéciales dans le réseau, entretenir d'autres ordinateurs sur le réseau - postes de travail. Il existe différents types de serveurs : serveurs de fichiers, serveurs de télécommunications, serveurs de calculs mathématiques, serveurs de bases de données.

Une technologie très populaire et extrêmement prometteuse pour le traitement des informations sur le réseau est aujourd'hui appelée « client-serveur ». La méthodologie client-serveur suppose une séparation profonde des fonctions des ordinateurs sur le réseau. Dans ce cas, les fonctions du « client » (c'est-à-dire un ordinateur doté du logiciel approprié) comprennent

Fournir une interface utilisateur adaptée aux responsabilités et responsabilités spécifiques des utilisateurs ;

Générer des requêtes au serveur, sans nécessairement en informer l'utilisateur ; idéalement, l'utilisateur ne se plonge pas dans la technologie de communication entre l'ordinateur sur lequel il travaille et le serveur ;

Analyse des réponses du serveur aux requêtes et présentation de celles-ci à l'utilisateur. La fonction principale du serveur est d'effectuer des actions spécifiques en fonction des demandes des clients (par exemple, résoudre un problème mathématique complexe, rechercher des données dans une base de données, connecter un client à un autre client, etc.) ; dans ce cas, le serveur lui-même n'initie aucune interaction avec le client. Si le serveur que le client a contacté n'est pas en mesure de résoudre le problème en raison du manque de ressources, alors idéalement, il trouve lui-même un autre serveur plus puissant et lui transfère la tâche, devenant à son tour client, mais sans en informer sans les besoins du client initial. Attention, le « client » n’est pas du tout un terminal distant du serveur. Le client peut être un ordinateur très puissant qui, grâce à ses capacités, résout les problèmes de manière indépendante.

Les réseaux informatiques et les technologies de traitement de l'information en réseau sont devenus la base de la construction de systèmes d'information modernes. L'ordinateur doit désormais être considéré non pas comme un appareil de traitement distinct, mais comme une « fenêtre » sur les réseaux informatiques, un moyen de communication avec les ressources du réseau et les autres utilisateurs du réseau.

RÉSEAUX LOCAUX

MATÉRIEL

Les réseaux locaux (ordinateurs LAN) rassemblent un nombre relativement restreint d'ordinateurs (généralement de 10 à 100, bien que l'on en trouve parfois des beaucoup plus grands) dans une même salle (cours d'informatique pédagogique), bâtiment ou institution (par exemple, une université). Le nom traditionnel – réseau local (LAN) – est plutôt un hommage à l'époque où les réseaux étaient principalement utilisés pour résoudre des problèmes informatiques ; aujourd'hui dans 99% des cas nous parlons de exclusivement sur l'échange d'informations sous forme de textes, d'images graphiques et vidéo, de tableaux numériques. L'utilité des médicaments s'explique par le fait que de 60 à 90 % des informations dont une institution a besoin circulent en son sein, sans qu'il soit nécessaire d'en sortir.

La création de systèmes automatisés de gestion d'entreprise (ACS) a eu une grande influence sur le développement des médicaments. ACS comprend plusieurs postes de travail automatisés (AWS), systèmes de mesure et points de contrôle. Un autre domaine d'activité important dans lequel LS a prouvé son efficacité est la création de classes d'informatique pédagogique (ECT).

Grâce aux longueurs relativement courtes des lignes de communication (généralement pas plus de 300 mètres), les informations peuvent être transmises numériquement sur un réseau local à une vitesse de transmission élevée. Sur de longues distances, ce mode de transmission est inacceptable en raison de l'atténuation inévitable des signaux haute fréquence ; dans ces cas, il est nécessaire de recourir à des techniques supplémentaires (conversions numérique-analogique) et logicielles (protocoles de correction d'erreurs, etc.) solutions.

Une caractéristique du réseau local est la présence d'un canal de communication à haut débit reliant tous les abonnés pour transmettre des informations sous forme numérique. Il existe des canaux (radio) filaires et sans fil. Chacun d'eux se caractérise par certaines valeurs de paramètres essentiels du point de vue de l'organisation pharmaceutique :

Taux de transfert de données ;

Longueur de ligne maximale ;

Immunité au bruit ;

Force mécanique;

Commodité et facilité d'installation ;

Coût.

Actuellement, quatre types de câbles réseau sont couramment utilisés :

Câble coaxial;

Paire torsadée non protégée ;

Paire torsadée protégée ;

Câble de fibre optique.

Les trois premiers types de câbles transmettent un signal électrique à travers des conducteurs en cuivre. Les câbles à fibres optiques transmettent la lumière le long des fibres de verre.

La plupart des réseaux autorisent plusieurs options de câblage.

Les câbles coaxiaux sont constitués de deux conducteurs entourés de couches isolantes. La première couche d'isolant entoure le fil de cuivre central. Cette couche est tressée depuis l'extérieur avec un conducteur de blindage externe. Les câbles coaxiaux les plus courants sont les câbles « Ethernet » épais et fins. Cette conception offre une bonne immunité au bruit et une faible atténuation du signal sur les distances.

Il existe des câbles coaxiaux épais (environ 10 mm de diamètre) et fins (environ 4 mm). Présentant des avantages en termes d'immunité au bruit, de résistance et de longueur de ligne, un câble coaxial épais est plus cher et plus difficile à installer (il est plus difficile de passer à travers les canaux de câble) qu'un câble fin. Jusqu'à récemment, un câble coaxial fin représentait un compromis raisonnable entre les paramètres de base des lignes de communication LAN et, dans les conditions russes, était le plus souvent utilisé pour organiser de grands réseaux locaux d'entreprises et d'institutions. Cependant, des câbles plus épais et plus coûteux assurent une meilleure transmission des données sur de plus longues distances et sont moins sensibles aux interférences électromagnétiques.

Les paires torsadées sont deux fils torsadés ensemble avec six tours par pouce pour fournir une protection EMI et une adaptation d'impédance ou résistance électrique. Un autre nom couramment utilisé pour ce fil est « IBM Type-3 ». Aux États-Unis, de tels câbles sont posés lors de la construction de bâtiments pour fournir communication téléphonique. Cependant, l’utilisation d’un fil téléphonique, surtout lorsqu’il est déjà placé dans un bâtiment, peut créer de gros problèmes. Premièrement, les paires torsadées non protégées sont sensibles aux interférences électromagnétiques, telles que le bruit électrique généré par lampes fluorescentes et des ascenseurs en mouvement. Les interférences peuvent également être causées par des signaux transmis en boucle fermée dans des lignes téléphoniques longeant un câble de réseau local. De plus, paire torsadée Mauvaise qualité peut avoir un nombre variable de tours par pouce, ce qui fausse la résistance électrique calculée.

Il est également important de noter que les fils téléphoniques ne sont pas toujours posés en ligne droite. Un câble reliant deux pièces adjacentes peut en effet faire le tour de la moitié du bâtiment. Dans ce cas, sous-estimer la longueur du câble peut conduire à un dépassement de la longueur maximale autorisée.

Les paires torsadées protégées sont similaires aux paires torsadées non protégées, sauf qu'elles utilisent des fils plus épais et sont protégées des influences extérieures par une couche d'isolant. Le type de câble le plus couramment utilisé dans les réseaux locaux, IBM Type-1, est un câble sécurisé comportant deux paires torsadées de fil continu. Dans les nouveaux bâtiments, le câble de type 2 peut être une meilleure option, car il comprend, en plus de la ligne de données, quatre paires de fils continus non protégés pour la transmission des conversations téléphoniques. Ainsi, le « type 2 » vous permet d'utiliser un seul câble pour transmettre à la fois des conversations téléphoniques et des données sur un réseau local.

La protection et le respect scrupuleux des torsions par pouce font du câble à paire torsadée robuste une solution de câblage alternative fiable. Toutefois, cette fiabilité a un coût.

Les câbles à fibres optiques transmettent des données sous forme d’impulsions lumineuses le long de « fils » de verre. La plupart des systèmes LAN prennent aujourd'hui en charge le câblage à fibre optique. Le câble à fibre optique présente des avantages significatifs par rapport à toute option de câble en cuivre. Les câbles à fibre optique offrent les vitesses de transmission les plus élevées ; ils sont plus fiables car ils ne sont pas sujets à la perte de paquets d'informations due aux interférences électromagnétiques. Le câble optique est très fin et flexible, ce qui le rend plus facile à transporter qu'un câble en cuivre plus lourd. Mais le plus important est que seul le câble optique dispose d’une bande passante suffisante, ce qui sera nécessaire à l’avenir pour des réseaux plus rapides.

Alors que le prix de la fibre Cable optique nettement plus élevé que le cuivre. Par rapport au câble en cuivre, l’installation du câble optique demande plus de main-d’œuvre, car ses extrémités doivent être soigneusement polies et alignées pour assurer une connexion fiable. Cependant, on assiste désormais à une transition vers des lignes à fibre optique, qui ne sont absolument pas sujettes à des interférences et sont hors concurrence en termes de bande passante. Le coût de ces lignes diminue régulièrement et les difficultés technologiques liées à l'assemblage des fibres optiques sont surmontées avec succès.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous en seront très reconnaissants.

Posté sur http://www.allbest.ru/

TOUT-RUSSECORRESPONDANTFINANCIER ET ÉCONOMIQUE

INSTITUT

DÉPARTEMENT DE TRAITEMENT AUTOMATISÉ

INFORMATIONS ÉCONOMIQUES

TRAVAIL DE COURS

Par discipline « L'INFORMATIQUE"

sur le thème « Réseaux informatiques et télécommunications »

Effectué :

Plaksina Natalia Nikolaïevna

Spécialité de l'Université Médicale d'État

Numéro de registre 07МГБ03682

Vérifié:

Sazonova N.S.

Tcheliabinsk - 2009

  • INTRODUCTION
  • PARTIE THÉORIQUE
    • 1. CLASSIFICATION DES RÉSEAUX INFORMATIQUES
  • 2. TOPOLOGIE DE CONSTRUCTION LAN
  • 3. MÉTHODES D'ACCÈS AUX SUPPORTS DE TRANSMISSION DANS LE LAN
  • 4. RÉSEAU INTERNET D'ENTREPRISE
  • 5. PRINCIPES, TECHNOLOGIES, PROTOCOLES INTERNET
  • 6. TENDANCES DE DÉVELOPPEMENT INTERNET
  • 7. PRINCIPAUX COMPOSANTS WWW, URL, HTML
  • PARTIE PRATIQUE
  • CONCLUSION
  • BIBLIOGRAPHIE

INTRODUCTION

Ces dernières années, l’Internet mondial est devenu un phénomène mondial. Le réseau, qui jusqu'à récemment était utilisé par un nombre limité de scientifiques, de fonctionnaires et de travailleurs de l'éducation dans le cadre de leurs activités professionnelles, est devenu accessible aux grandes et petites entreprises et même utilisateurs individuels. réseau informatique LAN internet

Au départ, Internet était un système assez complexe pour l’utilisateur moyen. Dès que l'Internet est devenu accessible aux entreprises et aux utilisateurs privés, le développement de logiciels a commencé à fonctionner avec divers services Internet utiles, tels que FTP, Gopher, WAIS et Telnet. Les spécialistes ont également créé un tout nouveau type de service, par exemple le World Wide Web, un système qui permet d'intégrer du texte, des graphiques et du son.

Dans ce travail, j'examinerai la structure du réseau, ses outils et technologies ainsi que les applications d'Internet. La question que j’étudie est extrêmement pertinente car Internet connaît aujourd’hui une période de croissance explosive.

PARTIE THÉORIQUE

1. CLASSIFICATION DES RÉSEAUX INFORMATIQUES

Les réseaux d'ordinateurs présentent de nombreux avantages par rapport à un ensemble de systèmes individuels, notamment les suivants :

· Partage de ressources.

· Augmenter la fiabilité du système.

· Répartition de la charge.

· Extensibilité.

Partage de ressources.

Les utilisateurs du réseau peuvent avoir accès à certaines ressources de tous les nœuds du réseau. Ceux-ci incluent, par exemple, les ensembles de données, la mémoire libre sur les nœuds distants, la puissance de calcul des processeurs distants, etc. Cela permet d'économiser des sommes importantes en optimisant l'utilisation des ressources et leur redistribution dynamique pendant l'exploitation.

Augmenter la fiabilité du fonctionnement du système.

Étant donné que le réseau est constitué d’un ensemble de nœuds individuels, si un ou plusieurs nœuds tombent en panne, d’autres nœuds pourront reprendre leurs fonctions. Dans le même temps, les utilisateurs ne s'en apercevront peut-être même pas : la redistribution des tâches sera prise en charge par le logiciel réseau.

Répartition de la charge.

Dans les réseaux à niveaux de charge variables, il est possible de redistribuer les tâches de certains nœuds du réseau (avec une charge accrue) vers d'autres où des ressources gratuites sont disponibles. Une telle redistribution peut être effectuée de manière dynamique pendant le fonctionnement ; de plus, les utilisateurs peuvent même ne pas être conscients des particularités de la planification des tâches sur le réseau. Ces fonctions peuvent être prises en charge par un logiciel réseau.

Extensibilité.

Le réseau peut être facilement étendu en ajoutant de nouveaux nœuds. De plus, l’architecture de presque tous les réseaux facilite l’adaptation des logiciels réseau aux changements de configuration. De plus, cela peut se faire automatiquement.

Cependant, du point de vue de la sécurité, ces atouts se transforment en vulnérabilités, créant de graves problèmes.

Les caractéristiques du travail en réseau sont déterminées par sa double nature : d'une part, le réseau doit être considéré comme un système unique, et de l'autre, comme un ensemble de systèmes indépendants, dont chacun remplit ses propres fonctions ; a ses propres utilisateurs. La même dualité se manifeste dans la perception logique et physique du réseau : au niveau physique, l'interaction des nœuds individuels s'effectue à l'aide de messages de différents types et formats, qui sont interprétés par des protocoles. Au niveau logique (c'est-à-dire du point de vue des protocoles niveaux supérieurs) le réseau est présenté comme un ensemble de fonctions réparties sur différents nœuds, mais connectées en un seul complexe.

Les réseaux sont divisés :

1. Par topologie du réseau (classification par organisation niveau physique).

Bus commun.

Tous les nœuds sont connectés à un bus de données commun à haut débit. Ils sont configurés simultanément pour recevoir un message, mais chaque nœud ne peut recevoir que le message qui lui est destiné. L'adresse est identifiée par le contrôleur de réseau et il ne peut y avoir qu'un seul nœud dans le réseau avec une adresse donnée. Si deux nœuds sont simultanément occupés à transmettre un message (collision de paquets), alors l'un d'eux ou les deux l'arrêtent, attendent un intervalle de temps aléatoire, puis reprennent la tentative de transmission (méthode de résolution de collision). Un autre cas est possible : au moment où un nœud transmet un message sur le réseau, les autres nœuds ne peuvent pas commencer la transmission (méthode de prévention des conflits). Cette topologie de réseau est très pratique : tous les nœuds sont égaux, la distance logique entre deux nœuds quelconques est de 1 et la vitesse de transmission des messages est élevée. Pour la première fois, l'organisation du réseau « bus commun » et les protocoles de niveau inférieur correspondants ont été développés conjointement par DIGITAL et Rank Xerox, elle s'appelait Ethernet.

Anneau.

Le réseau est construit sous la forme d'une boucle fermée de canaux unidirectionnels entre stations. Chaque station reçoit des messages via un canal d'entrée ; le début du message contient des informations d'adresse et de contrôle. Sur cette base, la station décide de faire une copie du message et de le retirer de l'anneau ou de le transmettre via le canal de sortie à un nœud voisin. Si aucun message n'est actuellement transmis, la station elle-même peut transmettre un message.

Les réseaux en anneau utilisent plusieurs méthodes de contrôle différentes :

Chaîne en série - les informations de contrôle sont transmises via des ensembles séparés (chaînes) d'ordinateurs en anneau ;

Jeton de contrôle : les informations de contrôle sont formatées sous la forme d'une configuration binaire spécifique circulant autour de l'anneau ; ce n'est que lorsqu'une station reçoit un jeton qu'elle peut émettre un message au réseau (méthode la plus connue, appelée token ring) ;

Segmentaire - une séquence de segments circule autour de l'anneau. Après en avoir trouvé un vide, la station peut y placer un message et le transmettre au réseau ;

Insertion de registre - un message est chargé dans un registre à décalage et transmis au réseau lorsque l'anneau est libre.

Étoile.

Le réseau se compose d'un nœud central et de plusieurs nœuds terminaux qui y sont connectés, mais qui ne sont pas directement connectés les uns aux autres. Un ou plusieurs nœuds terminaux peuvent être des hubs d'un autre réseau, auquel cas le réseau acquiert une topologie arborescente.

Le réseau est entièrement géré par le hub ; les nœuds terminaux ne peuvent communiquer entre eux que par son intermédiaire. Généralement, seul le traitement local des données est effectué sur les nœuds terminaux. Le traitement des données pertinentes pour l'ensemble du réseau est effectué au niveau du hub. C’est ce qu’on appelle centralisé. La gestion du réseau s'effectue généralement à l'aide d'une procédure d'interrogation : le hub, à certains intervalles, interroge tour à tour les stations terminales pour voir s'il existe un message pour lui. Si c'est le cas, la station terminale transmet un message au hub ; sinon, la station suivante est interrogée. Le hub peut transmettre un message à une ou plusieurs stations terminales à tout moment.

2. Par taille de réseau :

· Locale.

· Territoriale.

Locale.

Un réseau de données connectant un certain nombre de nœuds dans une zone locale (salle, organisation) ; Les nœuds du réseau sont généralement équipés du même type de matériel et de logiciels (bien que cela ne soit pas nécessaire). Les réseaux locaux offrent des vitesses élevées de transfert d'informations. Les réseaux locaux se caractérisent par des lignes de communication courtes (pas plus de quelques kilomètres), un environnement d'exploitation contrôlé, une faible probabilité d'erreurs et des protocoles simplifiés. Les passerelles sont utilisées pour connecter les réseaux locaux aux réseaux territoriaux.

Territorial.

Ils se distinguent des réseaux locaux par la plus grande longueur des lignes de communication (ville, région, pays, groupe de pays), qui peuvent être fournies par les entreprises de télécommunications. Un réseau territorial peut connecter plusieurs réseaux locaux, des terminaux distants individuels et des ordinateurs, et peut être connecté à d'autres réseaux territoriaux.

Les réseaux de zone utilisent rarement des conceptions topologiques standard, car ils sont conçus pour effectuer d'autres tâches, généralement spécifiques. Par conséquent, ils sont généralement construits selon une topologie arbitraire et le contrôle est effectué à l'aide de protocoles spécifiques.

3. Selon l'organisation du traitement de l'information (classification au niveau logique de présentation ; ici le système est compris comme l'ensemble du réseau comme un complexe unique) :

Centralisé.

Les systèmes d'une telle organisation sont les plus répandus et les plus familiers. Ils se composent d'un nœud central, qui met en œuvre l'ensemble des fonctions exécutées par le système, et de terminaux, dont le rôle se limite à l'entrée et à la sortie partielles d'informations. Surtout périphériques jouer le rôle de terminaux à partir desquels le processus de traitement de l'information est contrôlé. Le rôle de terminaux peut être assuré par des stations d'affichage ou Ordinateur personnel, à la fois locaux et distants. Tous les traitements (y compris la communication avec d'autres réseaux) sont effectués via un nœud central. Une caractéristique de ces systèmes est la charge élevée sur le nœud central, en raison de laquelle il doit disposer d'un ordinateur hautement fiable et performant. Le nœud central est la partie la plus vulnérable du système : sa panne désactive l’ensemble du réseau. Dans le même temps, les problèmes de sécurité dans les systèmes centralisés sont résolus le plus simplement et se résument en fait à la protection du nœud central.

Une autre caractéristique de ces systèmes est l'utilisation inefficace des ressources du nœud central, ainsi que l'incapacité de réorganiser de manière flexible la nature du travail (l'ordinateur central doit fonctionner tout le temps, ce qui signifie qu'une partie de celui-ci peut être inactive). . Actuellement, la part des systèmes à contrôle centralisé diminue progressivement.

Distribué.

Presque tous les nœuds de ce système peuvent remplir des fonctions similaires et chaque nœud individuel peut utiliser le matériel et les logiciels d'autres nœuds. La partie principale d'un tel système est un système d'exploitation distribué, qui distribue les objets système : fichiers, processus (ou tâches), segments de mémoire et autres ressources. Mais en même temps, le système d'exploitation peut distribuer non pas toutes les ressources ou tâches, mais seulement une partie d'entre elles, par exemple les fichiers et la mémoire libre sur le disque. Dans ce cas, le système est toujours considéré comme distribué ; le nombre de ses objets (fonctions pouvant être distribuées sur des nœuds individuels) est appelé degré de distribution. De tels systèmes peuvent être locaux ou territoriaux. En termes mathématiques, la fonction principale d’un système distribué est de mapper des tâches individuelles sur un ensemble de nœuds sur lesquels elles sont exécutées. Un système distribué doit avoir les propriétés suivantes :

1. La transparence, c'est-à-dire que le système doit assurer le traitement de l'information quel que soit son emplacement.

2. Un mécanisme d'allocation de ressources, qui doit remplir les fonctions suivantes : assurer l'interaction des processus et l'appel à distance des tâches, prendre en charge les canaux virtuels, les transactions distribuées et les services de nommage.

3. Service de nommage, uniforme pour l’ensemble du système, y compris le support service unifié annuaire.

4. Mise en œuvre de services de réseaux homogènes et hétérogènes.

5. Contrôler le fonctionnement des processus parallèles.

6. Sécurité. Dans les systèmes distribués, le problème de sécurité passe à un niveau qualitativement nouveau, puisqu'il est nécessaire de contrôler les ressources et les processus de l'ensemble du système dans son ensemble, ainsi que le transfert d'informations entre les éléments du système. Les principaux composants de la protection restent les mêmes : contrôle d'accès et flux d'informations, contrôle du trafic réseau, authentification, contrôle des opérateurs et gestion de la sécurité. Cependant, le contrôle dans ce cas devient plus compliqué.

Un système distribué présente un certain nombre d'avantages qui ne sont inhérents à aucune autre organisation du traitement de l'information : utilisation optimale des ressources, résistance aux pannes (la panne d'un nœud n'entraîne pas de conséquences fatales - il peut être facilement remplacé), etc. Cependant, de nouveaux problèmes surviennent : modalités de répartition des ressources, garantie de la sécurité, transparence, etc. Actuellement, toutes les capacités des systèmes distribués sont loin d'être pleinement exploitées.

Récemment, le concept de traitement de l'information client-serveur est devenu de plus en plus reconnu. Ce concept est transitoire du centralisé au distribué et combine en même temps les deux derniers. Cependant, le client-serveur n'est pas tant un moyen d'organiser un réseau qu'un moyen de présentation et de traitement logiques de l'information.

Le client-serveur est une organisation de traitement de l'information dans laquelle toutes les fonctions exercées sont divisées en deux classes : externes et internes. Les fonctions externes comprennent la prise en charge de l'interface utilisateur et les fonctions de présentation d'informations au niveau utilisateur. Les internes concernent l'exécution des diverses demandes, le processus de traitement de l'information, de tri, etc.

L'essence du concept client-serveur est que le système comporte deux niveaux d'éléments : des serveurs qui traitent les données ( fonctions internes), et des postes de travail qui remplissent les fonctions de génération de requêtes et d'affichage des résultats de leur traitement (fonctions externes). Il y a un flux de requêtes des postes de travail vers le serveur, et dans le sens inverse - les résultats de leur traitement. Il peut y avoir plusieurs serveurs dans le système et ils peuvent exécuter différents ensembles de fonctions de niveau inférieur (serveurs d'impression, serveurs de fichiers et de réseau). L'essentiel des informations est traité sur des serveurs, qui jouent ici le rôle de centres locaux ; les informations sont saisies et affichées à l’aide de postes de travail.

Les particularités des systèmes construits sur le principe client-serveur sont les suivantes :

L'utilisation la plus optimale des ressources ;

Répartition partielle du processus de traitement de l'information dans le réseau ;

Accès transparent aux ressources distantes ;

Gestion simplifiée ;

Trafic réduit ;

Possibilité d'une protection plus fiable et plus simple ;

Une plus grande flexibilité dans l’utilisation du système dans son ensemble ainsi que des équipements et logiciels hétérogènes ;

Accès centralisé à certaines ressources,

Des parties distinctes d'un système peuvent être construites selon différents principes et combinées à l'aide de modules correspondants appropriés. Chaque classe de réseaux possède ses propres caractéristiques spécifiques, tant en termes d'organisation qu'en termes de protection.

2.TOPOLOGIE DE LA CONSTRUCTION DU LAN

Le terme topologie de réseau fait référence au chemin parcouru par les données à travers un réseau. Il existe trois principaux types de topologies : bus, étoile et anneau.

Figure 1. Topologie de bus (linéaire).

La topologie « bus commun » implique l'utilisation d'un seul câble auquel tous les ordinateurs du réseau sont connectés (Fig. 1). Dans le cas du « bus commun », le câble est partagé tour à tour par toutes les stations. Des mesures spéciales sont prises pour garantir que lorsque vous travaillez avec un câble commun, les ordinateurs n'interfèrent pas les uns avec les autres lors de la transmission et de la réception de données.

Dans une topologie de bus commune, tous les messages envoyés par des ordinateurs individuels connectés au réseau. La fiabilité est ici plus élevée, car la panne d'ordinateurs individuels ne perturbera pas la fonctionnalité du réseau dans son ensemble. Trouver des défauts dans le câble est difficile. De plus, comme un seul câble est utilisé, en cas de coupure, c'est tout le réseau qui est perturbé.

Figure 2. Topologie en étoile.

En figue. La figure 2 montre des ordinateurs connectés en étoile. Dans ce cas, chaque ordinateur est connecté via un adaptateur réseau spécial avec un câble séparé au périphérique unificateur.

Si nécessaire, vous pouvez combiner plusieurs réseaux avec une topologie en étoile, ce qui donne lieu à des configurations de réseau ramifiées.

Du point de vue de la fiabilité, cette topologie n'est pas

la meilleure solution, car la défaillance du nœud central entraînera l'arrêt de l'ensemble du réseau. Cependant, en utilisant une topologie en étoile, il est plus facile de détecter les défauts dans le réseau câblé.

La topologie « en anneau » est également utilisée (Fig. 3). Dans ce cas, les données sont transférées d’un ordinateur à un autre comme lors d’une course de relais. Si un ordinateur reçoit des données destinées à un autre ordinateur, il les transmet à travers l'anneau. Si les données sont destinées à l'ordinateur qui les a reçues, elles ne sont pas transmises ultérieurement.

Le réseau local peut utiliser l'une des topologies répertoriées. Cela dépend du nombre d'ordinateurs combinés, de leur emplacement relatif et d'autres conditions. Vous pouvez également combiner plusieurs réseaux locaux utilisant différentes topologies en un seul réseau local. Peut-être, par exemple, une topologie arborescente.

Figure 3. Topologie en anneau.

3. MÉTHODES D'ACCÈS AUX SUPPORTS DE TRANSMISSION DANS LE LAN

Les avantages incontestables du traitement de l'information dans les réseaux informatiques se traduisent par des difficultés considérables dans l'organisation de leur protection. Notons les principaux problèmes suivants :

Partager des ressources partagées.

En raison du partage d'un grand nombre de ressources par différents utilisateurs du réseau, éventuellement situés à une grande distance les uns des autres, le risque d'accès non autorisé augmente considérablement - cela peut être effectué plus facilement et de manière plus discrète sur le réseau.

Extension de la zone de contrôle.

L'administrateur ou l'opérateur d'un système ou d'un sous-réseau particulier doit surveiller les activités des utilisateurs hors de sa portée, peut-être dans un autre pays. Parallèlement, il doit entretenir des contacts de travail avec ses collègues d'autres organisations.

Combinaison de divers logiciels et matériels.

La connexion de plusieurs systèmes, même homogènes en termes de caractéristiques, dans un réseau augmente la vulnérabilité de l'ensemble du système dans son ensemble. Le système est configuré pour répondre à ses exigences de sécurité spécifiques, qui peuvent être incompatibles avec celles d'autres systèmes. Lorsque des systèmes disparates sont connectés, le risque augmente.

Périmètre inconnu.

La facilité d’extension des réseaux signifie qu’il est parfois difficile de déterminer les limites d’un réseau ; le même nœud peut être accessible aux utilisateurs divers réseaux. De plus, pour beaucoup d'entre eux, il n'est pas toujours possible de déterminer avec précision combien d'utilisateurs ont accès à un nœud particulier et qui ils sont.

Plusieurs points d'attaque.

Dans les réseaux, le même ensemble de données ou de messages peut être transmis via plusieurs nœuds intermédiaires, chacun étant une source potentielle de menace. Bien entendu, cela ne peut pas améliorer la sécurité du réseau. De plus, de nombreux réseaux modernes sont accessibles via des lignes commutées et un modem, ce qui augmente considérablement le nombre de points d'attaque possibles. Cette méthode est simple, facile à mettre en œuvre et difficile à maîtriser ; c'est pourquoi il est considéré comme l'un des plus dangereux. La liste des vulnérabilités du réseau comprend également les lignes de communication et différentes sorteséquipements de communication : amplificateurs de signaux, répéteurs, modems, etc.

Difficulté à gérer et contrôler l’accès au système.

De nombreuses attaques sur un réseau peuvent être menées sans accéder physiquement à un nœud spécifique – en utilisant le réseau à partir de points distants. Dans ce cas, l’identification du contrevenant peut s’avérer très difficile, voire impossible. De plus, le temps d’attaque peut être trop court pour prendre des mesures adéquates.

À la base, les problèmes de protection des réseaux tiennent à la double nature de ces derniers : nous en avons parlé plus haut. D'une part, le réseau est un système unique avec des règles uniformes de traitement de l'information et, d'autre part, il s'agit d'un ensemble de systèmes distincts, chacun ayant ses propres règles de traitement de l'information. Cette dualité s’applique en particulier aux questions de protection. Une attaque sur un réseau peut être menée à deux niveaux (une combinaison de ceux-ci est possible) :

1. Supérieur - un attaquant utilise les propriétés du réseau pour pénétrer dans un autre nœud et effectuer certaines actions non autorisées. Les mesures de protection prises sont déterminées par les capacités potentielles de l'attaquant et la fiabilité des mesures de sécurité des nœuds individuels.

2. En bas : un attaquant utilise les propriétés des protocoles réseau pour violer la confidentialité ou l'intégrité. messages individuels ou le flux dans son ensemble. Une perturbation du flux de messages peut entraîner une fuite d'informations et même une perte de contrôle sur le réseau. Les protocoles utilisés doivent assurer la sécurité des messages et de leur flux dans son ensemble.

La protection des réseaux, comme la protection des systèmes individuels, poursuit trois objectifs : maintenir la confidentialité des informations transmises et traitées sur le réseau, l'intégrité et la disponibilité des ressources et des composants du réseau.

Ces objectifs déterminent les actions visant à organiser la protection contre les attaques venant du plus haut niveau. Les tâches spécifiques qui surviennent lors de l'organisation de la protection du réseau sont déterminées par les capacités des protocoles de haut niveau : plus ces capacités sont larges, plus de tâches doivent être résolues. En effet, si les capacités du réseau se limitent au transfert d'ensembles de données, alors le principal problème de sécurité est d'empêcher toute falsification des ensembles de données disponibles pour le transfert. Si les capacités du réseau permettent d'organiser le lancement de programmes à distance ou de travailler en mode terminal virtuel, il est alors nécessaire de mettre en œuvre une gamme complète de mesures de protection.

La protection des réseaux doit être conçue comme un ensemble unique de mesures couvrant toutes les caractéristiques du traitement de l'information. En ce sens, l'organisation de la protection des réseaux, l'élaboration de la politique de sécurité, sa mise en œuvre et la gestion de la protection sont soumises à règles générales qui ont été discutés ci-dessus. Cependant, il faut tenir compte du fait que chaque nœud du réseau doit disposer d'une protection individuelle en fonction des fonctions exercées et des capacités du réseau. Dans ce cas, la protection d’un nœud individuel doit faire partie de la protection globale. Sur chaque nœud individuel, il est nécessaire d'organiser :

Contrôler l'accès à tous les fichiers et autres ensembles de données accessibles depuis le réseau local et d'autres réseaux ;

Processus de surveillance activés à partir de nœuds distants ;

Contrôle du schéma de réseau ;

Identification et authentification efficaces des utilisateurs accédant à ce nœud depuis le réseau ;

Contrôler l'accès aux ressources des nœuds locaux disponibles pour une utilisation par les utilisateurs du réseau ;

Contrôle de la diffusion de l'information au sein du réseau local et des autres réseaux qui y sont connectés.

Cependant, le réseau a une structure complexe : pour transférer l'information d'un nœud à un autre, ce dernier passe par plusieurs étapes de transformation. Bien entendu, toutes ces transformations doivent contribuer à la protection des informations transmises, sans quoi des attaques venant du niveau inférieur peuvent compromettre la sécurité du réseau. Ainsi, la protection du réseau en tant que système unique comprend les mesures de protection pour chaque nœud individuel et les fonctions de protection des protocoles de ce réseau.

Le besoin de fonctions de sécurité pour les protocoles de transfert de données est encore une fois déterminé par la double nature du réseau : il s'agit d'un ensemble de systèmes distincts qui échangent des informations entre eux à l'aide de messages. En passant d'un système à un autre, ces messages sont transformés par des protocoles à tous les niveaux. Et comme ils constituent l’élément le plus vulnérable du réseau, des protocoles doivent être conçus pour les sécuriser afin de maintenir la confidentialité, l’intégrité et la disponibilité des informations transmises sur le réseau.

Le logiciel réseau doit être inclus dans le nœud du réseau, sinon le fonctionnement et la sécurité du réseau pourraient être compromis par la modification des programmes ou des données. Dans le même temps, les protocoles doivent mettre en œuvre des exigences pour assurer la sécurité des informations transmises, qui font partie de la politique globale de sécurité. Voici une classification des menaces spécifiques au réseau (menaces de bas niveau) :

1. Menaces passives (violation de la confidentialité des données circulant sur le réseau) - visualisation et/ou enregistrement des données transmises sur les lignes de communication :

Visualisation d'un message - un attaquant peut visualiser le contenu d'un message transmis sur le réseau ;

Analyse graphique - un attaquant peut visualiser les en-têtes des paquets circulant sur le réseau et, sur la base des informations de service qu'ils contiennent, tirer des conclusions sur les expéditeurs et les destinataires du paquet et les conditions de transmission (heure de départ, classe du message, sécurité catégorie, etc.); en outre, il peut déterminer la longueur du message et la taille du graphique.

2. Menaces actives (violation de l'intégrité ou de la disponibilité des ressources du réseau) - utilisation non autorisée d'appareils ayant accès au réseau pour modifier des messages individuels ou un flux de messages :

Défaillance des services de messagerie - un attaquant peut détruire ou retarder des messages individuels ou l'ensemble du flux de messages ;

- "mascarade" - un attaquant peut attribuer l'identifiant de quelqu'un d'autre à son nœud ou relais et recevoir ou envoyer des messages au nom de quelqu'un d'autre ;

Injection de virus de réseau - transmission d'un corps de virus sur un réseau avec son activation ultérieure par un utilisateur d'un nœud distant ou local ;

Modification du flux de messages : un attaquant peut sélectivement détruire, modifier, retarder, réorganiser et dupliquer les messages, ainsi qu'insérer de faux messages.

Il est bien évident que toute manipulation décrite ci-dessus avec des messages individuels et le flux dans son ensemble peut entraîner des perturbations du réseau ou une fuite d'informations confidentielles. Cela est particulièrement vrai pour les messages de service qui contiennent des informations sur l'état du réseau ou des nœuds individuels, sur les événements survenant sur des nœuds individuels (lancement de programmes à distance, par exemple) - des attaques actives sur de tels messages peuvent entraîner une perte de contrôle sur le réseau. . Par conséquent, les protocoles qui génèrent des messages et les insèrent dans le flux doivent prendre des mesures pour les protéger et garantir une transmission sans distorsion au destinataire.

Les tâches résolues par les protocoles sont similaires à celles résolues lors de la protection des systèmes locaux : assurer la confidentialité des informations traitées et transmises dans le réseau, l'intégrité et la disponibilité des ressources du réseau (composants). Ces fonctions sont implémentées à l'aide de mécanismes spéciaux. Ceux-ci inclus:

Mécanismes de cryptage qui assurent la confidentialité des données transmises et/ou des informations sur les flux de données. L'algorithme de chiffrement utilisé dans ce mécanisme peut utiliser une clé privée ou publique. Dans le premier cas, on suppose la présence de mécanismes de gestion et de distribution des clés. Il existe deux méthodes de cryptage : le canal, implémenté à l'aide du protocole de couche liaison de données, et l'extrémité (abonné), implémenté à l'aide de l'application ou, dans certains cas, du protocole de couche représentative.

Dans le cas du cryptage de canal, toutes les informations transmises via le canal de communication, y compris les informations de service, sont protégées. Cette méthode a Fonctionnalités suivantes:

La révélation de la clé de cryptage d’un canal n’entraîne pas de compromission des informations sur d’autres canaux ;

Toutes les informations transmises, y compris les messages de service et les champs de service des messages de données, sont protégées de manière fiable ;

Toutes les informations sont ouvertes au niveau des nœuds intermédiaires - relais, passerelles, etc. ;

L'utilisateur ne participe pas aux opérations effectuées ;

Chaque paire de nœuds nécessite sa propre clé ;

L'algorithme de cryptage doit être suffisamment puissant et offrir une vitesse de cryptage au niveau du débit du canal (sinon il y aura un retard de message, ce qui peut conduire au blocage du système ou à une diminution significative de ses performances) ;

La fonctionnalité précédente conduit à la nécessité d'implémenter l'algorithme de cryptage dans le matériel, ce qui augmente le coût de création et de maintenance du système.

Le chiffrement de bout en bout (abonné) permet d'assurer la confidentialité des données transférées entre deux objets applicatifs. En d’autres termes, l’expéditeur crypte les données, le destinataire les décrypte. Cette méthode présente les fonctionnalités suivantes (à comparer avec le cryptage de canal) :

Seul le contenu du message est protégé ; toutes les informations exclusives restent ouvertes ;

Personne, à l'exception de l'expéditeur et du destinataire, ne peut récupérer les informations (si l'algorithme de cryptage utilisé est suffisamment puissant) ;

La voie de transmission n'a pas d'importance - les informations resteront protégées quel que soit le canal ;

Chaque paire d'utilisateurs nécessite une clé unique ;

L'utilisateur doit être familiarisé avec les procédures de chiffrement et de distribution de clés.

Le choix de l'une ou l'autre méthode de cryptage ou d'une combinaison de celles-ci dépend des résultats de l'analyse des risques. La question est la suivante : qu'est-ce qui est le plus vulnérable : le canal de communication individuel lui-même ou le contenu du message transmis via les différents canaux. Le cryptage des canaux est plus rapide (d'autres algorithmes plus rapides sont utilisés), transparent pour l'utilisateur et nécessite moins de clés. Le chiffrement de bout en bout est plus flexible et peut être utilisé de manière sélective, mais nécessite la participation de l'utilisateur. Dans chaque cas spécifique, le problème doit être résolu individuellement.

Mécanismes signature numérique, qui incluent des procédures de fermeture de blocs de données et de vérification d'un bloc de données fermé. Le premier processus utilise des informations de clé secrète, le deuxième processus utilise des informations de clé publique, ce qui ne permet pas la récupération de données secrètes. À l'aide d'informations secrètes, l'expéditeur forme un bloc de données de service (par exemple, basé sur une fonction unidirectionnelle), le destinataire, basé sur informations accessibles au public vérifie le bloc reçu et détermine l'authenticité de l'expéditeur. Seul un utilisateur disposant de la clé appropriée peut former un véritable bloc.

Mécanismes de contrôle d'accès.

Ils vérifient l'autorité d'un objet réseau pour accéder aux ressources. L'autorisation est vérifiée conformément aux règles de la politique de sécurité développée (sélective, autoritaire ou autre) et aux mécanismes la mettant en œuvre.

Mécanismes pour garantir l’intégrité des données transmises.

Ces mécanismes garantissent l'intégrité à la fois d'un bloc ou d'un champ de données individuel et d'un flux de données. L'intégrité du bloc de données est assurée par les objets émetteurs et récepteurs. L'objet émetteur ajoute un attribut au bloc de données dont la valeur est fonction des données elles-mêmes. L'objet récepteur évalue également cette fonction et la compare à celle reçue. En cas de divergence, une décision est prise sur violation de l'intégrité. La détection de changements peut déclencher des efforts de récupération de données. En cas de violation délibérée de l'intégrité, la valeur du signe de contrôle peut être modifiée en conséquence (si l'algorithme de sa formation est connu) ; dans ce cas, le destinataire ne pourra pas détecter la violation de l'intégrité. Il est alors nécessaire d'utiliser un algorithme permettant de générer une fonctionnalité de contrôle en fonction des données et de la clé secrète. Dans ce cas, il sera impossible de modifier correctement la caractéristique de contrôle sans connaître la clé et le destinataire pourra déterminer si les données ont été modifiées.

La protection de l'intégrité des flux de données (contre la réorganisation, l'ajout, la répétition ou la suppression de messages) est réalisée à l'aide de formes supplémentaires de numérotation (contrôle des numéros de messages dans le flux), d'horodatages, etc.

Les mécanismes suivants sont des composants souhaitables de la sécurité du réseau :

Mécanismes d'authentification des objets réseau.

Pour garantir l'authentification, des mots de passe, la vérification des caractéristiques des objets et des méthodes cryptographiques (similaires à une signature numérique) sont utilisés. Ces mécanismes sont généralement utilisés pour authentifier les entités du réseau homologue. Les méthodes utilisées peuvent être combinées avec la procédure du « triple handshake » (trois échanges de messages entre l'expéditeur et le destinataire avec paramètres d'authentification et confirmations).

Mécanismes de remplissage de texte.

Utilisé pour fournir une protection contre l’analyse des graphiques. Un tel mécanisme peut être utilisé, par exemple, en générant des messages fictifs ; dans ce cas, le trafic a une intensité constante dans le temps.

Mécanismes de contrôle d'itinéraire.

Les routes peuvent être sélectionnées dynamiquement ou prédéfinies afin d'utiliser des sous-réseaux, des répéteurs et des canaux physiquement sécurisés. Les systèmes finaux, lorsqu'ils détectent des tentatives d'intrusion, peuvent nécessiter que la connexion soit établie via un itinéraire différent. De plus, un routage sélectif peut être utilisé (c'est-à-dire qu'une partie de l'itinéraire est définie explicitement par l'expéditeur - contournant les sections dangereuses).

Mécanismes de contrôle.

Les caractéristiques des données transférées entre deux ou plusieurs objets (intégrité, source, heure, destinataire) peuvent être confirmées à l'aide d'un mécanisme d'attestation. La confirmation est fournie par un tiers (arbitre) qui jouit de la confiance de toutes les parties concernées et qui dispose des informations nécessaires.

Outre les mécanismes de sécurité énumérés ci-dessus, mis en œuvre par des protocoles à différents niveaux, il en existe deux autres qui n'appartiennent pas à un niveau spécifique. Leur objectif est similaire aux mécanismes de contrôle des systèmes locaux :

Détection et traitement des événements(analogue aux moyens de surveillance des événements dangereux).

Conçu pour détecter les événements qui conduisent ou peuvent conduire à une violation de la politique de sécurité du réseau. La liste de ces événements correspond à la liste des systèmes individuels. En outre, cela peut inclure des événements indiquant des violations dans le fonctionnement des mécanismes de protection énumérés ci-dessus. Les actions prises dans cette situation peuvent inclure diverses procédures de récupération, la journalisation des événements, la déconnexion unidirectionnelle, le rapport d'événements locaux ou périphériques (journalisation), etc.

Rapport d'analyse de sécurité (similaire à une analyse utilisant le journal système).

Le contrôle de sécurité est vérification indépendante enregistrements et activités du système pour assurer le respect de la politique de sécurité spécifiée.

Les fonctions de sécurité des protocoles à chaque niveau sont déterminées par leur objectif :

1. Couche physique - contrôle un rayonnement électromagnétique lignes et appareils de communication, maintenir les équipements de communication en état de fonctionnement. Protection activée ce niveau est assuré à l'aide de dispositifs de blindage, de générateurs de bruit, de moyens protection physique support de transmission.

2. Niveau liaison de données - augmenter la fiabilité de la protection (si nécessaire) en cryptant les données transmises sur le canal. Dans ce cas, toutes les données transmises, y compris les informations de service, sont cryptées.

3. Le niveau réseau est le niveau le plus vulnérable du point de vue de la sécurité. Toutes les informations de routage y sont générées, l'expéditeur et le destinataire apparaissent explicitement et un contrôle de flux est effectué. De plus, les protocoles couche réseau les paquets sont traités sur tous les routeurs, passerelles et autres nœuds intermédiaires. Presque toutes les violations spécifiques du réseau sont réalisées à l'aide de protocoles de ce niveau (lecture, modification, destruction, duplication, redirection de messages individuels ou d'un flux dans son ensemble, se faisant passer pour un autre nœud, etc.).

La protection contre toutes ces menaces est assurée par des protocoles de couche réseau et transport et à l’aide d’outils de protection cryptographique. A ce niveau, par exemple, un routage sélectif peut être mis en œuvre.

4. Couche transport - contrôle les fonctions de la couche réseau au niveau des nœuds de réception et de transmission (au niveau des nœuds intermédiaires, le protocole de la couche transport ne fonctionne pas). Les mécanismes de la couche transport vérifient l'intégrité des paquets de données individuels, les séquences de paquets, l'itinéraire parcouru, les heures de départ et de livraison, l'identification et l'authentification de l'expéditeur et du destinataire, ainsi que d'autres fonctions. Toutes les menaces actives deviennent visibles à ce niveau.

L'intégrité des données transmises est garantie par la cryptoprotection des données et des informations de service. Personne d'autre que celui qui possède la clé secrète du destinataire et/ou de l'expéditeur ne peut lire ou modifier les informations de telle sorte que le changement passe inaperçu.

L'analyse graphique est empêchée par la transmission de messages qui ne contiennent pas d'informations, mais qui semblent pourtant réels. En ajustant l'intensité de ces messages en fonction de la quantité d'informations transmises, vous pouvez constamment obtenir un planning uniforme. Cependant, toutes ces mesures ne peuvent empêcher les menaces de destruction, de redirection ou de retard du message. La seule défense contre de telles violations peut être la livraison parallèle de messages en double par d'autres chemins.

5. Les protocoles de niveau supérieur permettent de contrôler l'interaction des informations reçues ou transmises avec le système local. Les protocoles de niveau session et représentatif ne remplissent pas de fonctions de sécurité. Les fonctionnalités de sécurité du protocole de couche application incluent le contrôle de l'accès à des ensembles de données spécifiques, l'identification et l'authentification d'utilisateurs spécifiques, ainsi que d'autres fonctions spécifiques au protocole. Ces fonctions sont plus complexes dans le cas de la mise en œuvre d'une politique de sécurité faisant autorité sur le réseau.

4. RÉSEAU INTERNET D'ENTREPRISE

Le réseau d’entreprise est un cas particulier réseau d'entreprise grande entreprise. Il est évident que les spécificités de l'activité imposent des exigences strictes aux systèmes de sécurité de l'information dans les réseaux informatiques. Un rôle tout aussi important dans la construction d'un réseau d'entreprise est joué par la nécessité d'assurer un fonctionnement sans problème et ininterrompu, car même une défaillance à court terme de son fonctionnement peut entraîner d'énormes pertes. Enfin, de grandes quantités de données doivent être transférées de manière rapide et fiable car de nombreuses applications doivent fonctionner en temps réel.

Exigences du réseau d'entreprise

Les exigences de base suivantes pour un réseau d'entreprise peuvent être identifiées :

Le réseau rassemble tous les dispositifs d'information appartenant à l'entreprise dans un système fermé structuré et géré : ordinateurs individuels et réseaux locaux (LAN), serveurs hôtes, postes de travail, téléphones, fax, PBX de bureau.

Le réseau assure la fiabilité de son fonctionnement et des systèmes puissants protection des informations. Autrement dit, le fonctionnement sans problème du système est garanti aussi bien en cas d'erreurs du personnel qu'en cas de tentative d'accès non autorisée.

Il existe un système de communication qui fonctionne bien entre les départements à différents niveaux (les départements municipaux et non-résidents).

En lien avec les tendances de développement modernes, des solutions spécifiques sont nécessaires. L'organisation d'un accès rapide, fiable et sécurisé pour les clients distants aux services modernes joue un rôle important.

5. PRINCIPES, TECHNOLOGIES, PROTOCOLES INTERNET

La principale chose qui distingue Internet des autres réseaux réside dans ses protocoles - TCP/IP. De manière générale, le terme TCP/IP désigne généralement tout ce qui concerne les protocoles de communication entre ordinateurs sur Internet. Il couvre toute une famille de protocoles, de programmes d'application et même le réseau lui-même. TCP/IP est une technologie d'interconnexion des réseaux, la technologie Internet. Un réseau qui utilise la technologie Internet est appelé « Internet ». Si nous parlons de réseau mondial, combinant de nombreux réseaux avec la technologie Internet, on l'appelle Internet.

Le protocole TCP/IP tire son nom de deux protocoles de communication (ou protocoles de communication). Il s'agit du protocole de contrôle de transmission (TCP) et du protocole Internet (IP). Bien qu'Internet utilise un grand nombre d'autres protocoles, Internet est souvent appelé réseau TCP/IP, car ces deux protocoles sont bien entendu les plus importants.

Comme tout autre réseau sur Internet, il existe 7 niveaux d'interaction entre les ordinateurs : physique, logique, réseau, transport, niveau session, niveau présentation et niveau application. Ainsi, à chaque niveau d’interaction correspond un ensemble de protocoles (c’est-à-dire des règles d’interaction).

Les protocoles de la couche physique déterminent le type et les caractéristiques des lignes de communication entre ordinateurs. Internet utilise presque toutes les méthodes de communication actuellement connues, du simple fil (paire torsadée) aux lignes de communication à fibre optique (FOCL).

Pour chaque type de ligne de communication, un protocole de niveau logique correspondant a été développé pour contrôler la transmission des informations sur le canal. Vers des protocoles de niveau logique pour lignes téléphoniques Les protocoles incluent SLIP (Serial Line Interface Protocol) et PPP (Point to Point Protocol). Pour la communication via un câble LAN, il s'agit de pilotes de package pour les cartes LAN.

Les protocoles de couche réseau sont responsables de la transmission des données entre les appareils sur différents réseaux, c'est-à-dire qu'ils sont responsables du routage des paquets dans le réseau. Les protocoles de couche réseau incluent IP (Internet Protocol) et ARP (Address Resolution Protocol).

Les protocoles de couche transport contrôlent le transfert de données d'un programme à un autre. Les protocoles de couche transport incluent TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).

Les protocoles de couche session sont responsables de l'établissement, de la maintenance et de la destruction des canaux appropriés. Sur Internet, cela se fait par les protocoles TCP et UDP déjà mentionnés, ainsi que par l'UUCP (Unix to Unix Copy Protocol).

Les protocoles de couche représentatifs servent les programmes d'application. Les programmes de niveau représentatif incluent des programmes qui s'exécutent, par exemple, sur un serveur Unix pour fournir divers services aux abonnés. Ces programmes incluent : le serveur telnet, le serveur FTP, le serveur Gopher, le serveur NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 et POP3 (Post Office Protocol), etc.

Les protocoles de couche application incluent les services réseau et les programmes permettant de les fournir.

6. TENDANCES DE DÉVELOPPEMENT INTERNET

En 1961, la DARPA (Defense Advanced Research Agency), pour le compte du ministère américain de la Défense, lance un projet visant à créer un réseau expérimental de transmission de paquets. Ce réseau, appelé ARPANET, était initialement destiné à étudier les méthodes permettant d'assurer des communications fiables entre ordinateurs divers types. De nombreuses méthodes de transmission de données via des modems ont été développées sur ARPANET. Parallèlement, des protocoles de transfert de données réseau – TCP/IP – ont été développés. TCP/IP est un ensemble de protocoles de communication qui définissent la manière dont différents types d'ordinateurs peuvent communiquer entre eux.

L'expérience ARPANET a connu un tel succès que de nombreuses organisations ont souhaité la rejoindre pour l'utiliser pour le transfert de données quotidien. Et en 1975, ARPANET est passé d'un réseau expérimental à réseau de travail. La responsabilité de l'administration du réseau était assumée par la DCA (Defense Communication Agency), actuellement appelée DISA (Defense Information Systems Agency). Mais le développement d'ARPANET ne s'est pas arrêté là ; Les protocoles TCP/IP ont continué d'évoluer et de s'améliorer.

En 1983, le premier standard pour les protocoles TCP/IP a été publié, inclus dans les normes militaires (MIL STD), à savoir : aux normes militaires, et tous ceux qui travaillaient sur le réseau devaient passer à ces nouveaux protocoles. Pour faciliter cette transition, la DARPA a approché les dirigeants de l'entreprise avec une proposition visant à mettre en œuvre les protocoles TCP/IP sur Berkeley (BSD) UNIX. C'est là que l'union d'UNIX et de TCP/IP a commencé.

Après un certain temps, TCP/IP a été adapté en une norme commune, c'est-à-dire accessible au public, et le terme Internet est devenu d'usage général. En 1983, MILNET a été séparé d'ARPANET et est devenu partie intégrante du ministère américain de la Défense. Le terme Internet a commencé à être utilisé pour désigner un seul réseau : MILNET plus ARPANET. Et bien que l'ARPANET ait cessé d'exister en 1991, Internet existe, sa taille est bien supérieure à sa taille d'origine, car il réunissait de nombreux réseaux à travers le monde. La figure 4 illustre la croissance du nombre d'hôtes connectés à Internet, passant de 4 ordinateurs en 1969 à 8,3 millions en 1996. Un hôte sur Internet fait référence à des ordinateurs effectuant plusieurs tâches à la fois. système opérateur(Unix, VMS), prenant en charge les protocoles TCP\IP et fournissant aux utilisateurs tous les services réseau.

7. PRINCIPAUX COMPOSANTS WWW, URL, HTML

Le World Wide Web est traduit en russe par « Le World Wide Web" Et, en substance, c’est vrai. WWW est l'un des outils les plus avancés pour travailler sur l'Internet mondial. Ce service est apparu relativement récemment et se développe encore rapidement.

Le plus grand nombre de développements sont liés à la patrie du WWW - CERN, Laboratoire européen de physique des particules ; mais ce serait une erreur de considérer le Web comme un outil conçu par des physiciens et pour des physiciens. La fécondité et l'attrait des idées qui sous-tendent le projet ont fait du WWW un système à l'échelle mondiale, fournissant des informations dans presque tous les domaines de l'activité humaine et couvrant environ 30 millions d'utilisateurs dans 83 pays.

La principale différence entre WWW et les autres outils pour travailler avec Internet est que WWW vous permet de travailler avec presque tous les types de documents actuellement disponibles sur votre ordinateur : ceux-ci peuvent être fichiers texte, illustrations, clips sonores et vidéo, etc.

Qu’est-ce que WWW ? Il s'agit d'une tentative d'organiser toutes les informations présentes sur Internet, ainsi que toute information locale de votre choix, sous la forme d'un ensemble d'hyper documents texte. Vous naviguez sur le Web en suivant des liens d'un document à un autre. Tous ces documents sont rédigés dans un langage spécialement développé à cet effet, appelé HyperText Markup Language (HTML). Cela rappelle un peu le langage utilisé pour rédiger des documents texte, seul le HTML est plus simple. De plus, vous pouvez non seulement utiliser les informations fournies par Internet, mais également créer vos propres documents. Dans ce dernier cas, il existe un certain nombre de recommandations pratiques pour les rédiger.

Tout l'avantage de l'hypertexte est de créer des documents hypertextes ; si vous êtes intéressé par un élément d'un tel document, il vous suffit alors de pointer votre curseur là-bas pour obtenir les informations dont vous avez besoin. Il est également possible de faire des liens dans un document vers d'autres rédigés par d'autres auteurs ou même situés sur un autre serveur. Alors qu'il vous apparaît comme un tout.

L'hypermédia est un surensemble d'hypertexte. En hypermédia, les opérations sont effectuées non seulement sur le texte mais aussi sur le son, les images et l'animation.

Il existe des serveurs WWW pour Unix, Macintosh, MS Windows et VMS, la plupart d'entre eux sont distribués gratuitement. En installant un serveur WWW, vous pouvez résoudre deux problèmes :

1. Fournissez des informations aux consommateurs externes - informations sur votre entreprise, catalogues de produits et services, informations techniques ou scientifiques.

2. Offrez à vos employés un accès pratique aux ressources d’information internes de l’organisation. Il peut s'agir des derniers ordres de gestion, de l'annuaire téléphonique interne, des réponses aux questions fréquemment posées aux utilisateurs. systèmes d'application, la documentation technique et tout ce que suggère l'imagination de l'administrateur et des utilisateurs. Les informations que vous souhaitez fournir aux utilisateurs du WWW sont formatées sous forme de fichiers sur Langage HTML. HTML est un langage de balisage simple qui vous permet de marquer des fragments de texte et de définir des liens vers d'autres documents, de mettre en évidence des titres à plusieurs niveaux, de diviser le texte en paragraphes, de les centrer, etc., transformant ainsi un texte simple en un document hypermédia formaté. Il est assez simple de créer manuellement un fichier HTML, cependant, il existe des éditeurs et des convertisseurs spécialisés pour les fichiers d'autres formats.

Composants de base de la technologie World Wide Web

En 1989, l'hypertexte représentait une nouvelle technologie prometteuse qui avait un nombre relativement important d'implémentations d'une part, et d'autre part, des tentatives ont été faites pour construire des modèles formels de systèmes hypertextes qui étaient de nature plus descriptive et inspirés par le succès de l’approche relationnelle de description des données. L'idée de T. Berners-Lee était d'appliquer le modèle hypertexte aux ressources d'information distribuées sur le réseau, et de le rendre le plus efficace possible. d'une manière simple. Il a posé trois pierres angulaires des quatre systèmes existants, en développant :

Langage de balisage hypertexte de documents HTML (HyperText Markup Langage) ;

* un moyen universel d'adresser les ressources sur le réseau URL (Universal Resource Locator) ;

* protocole d'échange d'informations hypertextes HTTP (HyperText Transfer Protocol).

* Interface de passerelle universelle CGI (Common Gateway Interface).

L'idée HTML est un exemple de solution extrêmement réussie au problème de la construction d'un système hypertexte utilisant moyens spéciaux commandes d’affichage. Le développement du langage de balisage hypertexte a été fortement influencé par deux facteurs : la recherche dans le domaine des interfaces des systèmes hypertextes et le désir de fournir des façon rapide création d'une base de données hypertexte distribuée sur un réseau.

En 1989, le problème de l'interface des systèmes hypertextes a été activement discuté, c'est-à-dire procédés d'affichage d'informations hypertextes et de navigation dans le réseau hypertexte. L'importance de la technologie hypertexte a été comparée à celle de l'imprimerie. Il a été avancé qu'une feuille de papier et un moyen d'affichage/de reproduction sur ordinateur sont très différents les uns des autres et que, par conséquent, la forme de présentation de l'information devrait également être différente. Les liens hypertextes contextuels ont été reconnus comme la forme la plus efficace d'organisation hypertexte, et en outre, la division en liens associés à l'ensemble du document dans son ensemble et à ses parties individuelles a été reconnue.

Le moyen le plus simple de créer un document est de le saisir éditeur de texte. Il y avait de l'expérience dans la création de documents bien marqués pour un affichage ultérieur au CERN - il est difficile de trouver un physicien qui n'utilise pas le système TeX ou LaTeX. De plus, à cette époque, il existait une norme de langage de balisage - le langage de balisage généralisé standard (SGML).

Il faut également tenir compte du fait que, selon ses propositions, Berners-Lee envisageait de combiner les ressources d'information CERN, et les premiers systèmes de démonstration devaient être des systèmes pour NeXT et VAX/VMS.

Généralement, les systèmes hypertextes ont des caractéristiques particulières. logiciel construire des connexions hypertextes. Les liens hypertextes eux-mêmes sont stockés dans des formats particuliers voire constituent des fichiers particuliers. Cette approche convient à un système local, mais pas à un système distribué sur de nombreuses plates-formes informatiques différentes. En HTML, les liens hypertextes sont intégrés dans le corps du document et stockés dans celui-ci. Les systèmes utilisent souvent des formats de stockage de données spéciaux pour améliorer l'efficacité de l'accès. Sur WWW, les documents sont des fichiers ASCII ordinaires qui peuvent être préparés dans n'importe quel éditeur de texte. Ainsi, le problème de la création d'une base de données hypertexte a été résolu de manière extrêmement simple.

...

Documents similaires

    Réseaux informatiques et leur classification. Matériel de réseau informatique et topologies de réseaux locaux. Technologies et protocoles des réseaux informatiques. Adressage des ordinateurs sur le réseau et protocoles réseau de base. Avantages de l'utilisation des technologies de réseau.

    travail de cours, ajouté le 22/04/2012

    Objectif et classification des réseaux informatiques. Structure généralisée d'un réseau informatique et caractéristiques du processus de transfert de données. Gérer l'interaction des appareils sur le réseau. Topologies et méthodes d'accès typiques des réseaux locaux. Travailler sur un réseau local.

    résumé, ajouté le 03/02/2009

    Topologies et concepts pour la construction de réseaux informatiques. Services fournis par Internet. Enseignement du cours "Réseaux informatiques" à l'Université polytechnique d'État de Viatka. Des lignes directrices sur la création d'un cours "Technologies de réseau".

    thèse, ajoutée le 19/08/2011

    Classification des réseaux informatiques. Objectif d'un réseau informatique. Principaux types de réseaux informatiques. Réseaux informatiques locaux et mondiaux. Méthodes de construction de réseaux. Réseaux peer-to-peer. Canaux filaires et sans fil. Protocoles de transfert de données.

    travail de cours, ajouté le 18/10/2008

    Avantages des réseaux informatiques. Fondamentaux de la construction et du fonctionnement des réseaux informatiques. Sélection d'équipements réseau. Couches du modèle OSI. Technologies de réseau de base. Mise en place d'une communication interactive. Protocoles au niveau de la session. Support de transmission de données.

    travail de cours, ajouté le 20/11/2012

    Classification et caractéristiques des réseaux d'accès. Technologie de réseau à accès multiple. Sélection de la technologie d'accès à large bande. Facteurs influençant les paramètres de qualité ADSL. Méthodes de configuration accès abonné. Composants de base d'une connexion DSL.

    thèse, ajoutée le 26.09.2014

    Contrôler l'accès au support de transmission. Procédures d'échange de données entre postes de travail des systèmes de réseaux d'abonnés, mise en œuvre de méthodes d'accès au support de transmission. Estimation du temps de réponse maximum à une demande d'abonné au réseau pour différents modes d'accès.

    travail de cours, ajouté le 13/09/2010

    Topologies de réseaux informatiques. Méthodes d'accès aux canaux de communication. Supports de transmission de données. Modèle structurel et niveaux OSI. Protocoles IP et TCP, principes de routage des paquets. Caractéristiques du système DNS. Création et calcul d'un réseau informatique pour une entreprise.

    travail de cours, ajouté le 15/10/2010

    Le rôle des réseaux informatiques, les principes de leur construction. Systèmes de construction de réseaux Anneau à jeton. Protocoles de transfert d'informations, topologies utilisées. Méthodes de transmission de données, moyens de communication dans le réseau. Logiciel, technologie de déploiement et d'installation.

    travail de cours, ajouté le 11/10/2013

    L'essence et la classification des réseaux informatiques selon divers critères. Topologie du réseau - diagramme de la façon dont les ordinateurs sont connectés réseaux locaux. Réseaux informatiques régionaux et d'entreprise. Réseaux Internet, concept de WWW et URL de localisation uniforme de ressources.




Haut