Reti informatiche e telecomunicazioni rgatu. Telecomunicazioni informatiche. Grandi aziende di telecomunicazioni

Argomento 9. Telecomunicazioni

Schema della lezione

1. Telecomunicazioni e reti di computer

2. Caratteristiche delle reti locali e globali

3. Software di sistema

4. Modello OSI e protocolli di scambio di informazioni

5. Mezzi di trasmissione dati, modem

6. Capacità dei sistemi di teleinformazione

7. Opportunità rete mondiale Internet

8. Prospettive per la creazione di un'autostrada dell'informazione

Telecomunicazioni e reti informatiche

La comunicazione è il trasferimento di informazioni tra persone, effettuato utilizzando vari mezzi (discorso, sistemi simbolici, sistemi di comunicazione). Con lo sviluppo della comunicazione apparvero le telecomunicazioni.

Telecomunicazioni: trasferimento di informazioni a distanza tramite mezzi tecnici(telefono, telegrafo, radio, televisione, ecc.).

Le telecomunicazioni sono parte integrante dell'infrastruttura industriale e sociale del Paese e sono progettate per soddisfare le esigenze fisiche e persone giuridiche, autorità pubbliche nei servizi di telecomunicazione. Grazie all'emergere e allo sviluppo delle reti di dati, è emerso un nuovo modo altamente efficiente di interazione tra le persone: le reti di computer. Lo scopo principale delle reti di computer è fornire un'elaborazione distribuita dei dati e aumentare l'affidabilità delle informazioni e delle soluzioni gestionali.

Una rete di computer è un insieme di computer e vari dispositivi, fornendo lo scambio di informazioni tra computer su una rete senza l'uso di supporti di memorizzazione intermedi.

In questo caso esiste il termine nodo di rete. Un nodo di rete è un dispositivo collegato ad altri dispositivi come parte di una rete di computer. I nodi possono essere computer, speciali dispositivi di rete, ad esempio un router, uno switch o un hub. Un segmento di rete è una parte della rete limitata dai suoi nodi.

Un computer in una rete di computer è anche chiamato "workstation". I computer in una rete sono divisi in workstation e server. Nelle workstation, gli utenti risolvono problemi applicativi (lavorano in database, creano documenti, eseguono calcoli). Il server serve la rete e fornisce le proprie risorse a tutti i nodi della rete, comprese le workstation.

Le reti informatiche sono utilizzate in vari campi, interessano quasi tutti gli ambiti dell'attività umana e rappresentano uno strumento efficace per la comunicazione tra imprese, organizzazioni e consumatori.

La rete fornisce un accesso più rapido a varie fonti di informazione. L'utilizzo della rete riduce la ridondanza delle risorse. Collegando più computer tra loro si possono ottenere numerosi vantaggi:

· espandere la quantità totale di informazioni disponibili;


· condividere una risorsa con tutti i computer (database comune, stampante di rete e così via.);

· semplifica la procedura per il trasferimento dei dati da un computer all'altro.

Naturalmente, la quantità totale di informazioni accumulate sui computer collegati alla rete, rispetto a un computer, è incomparabilmente maggiore. Di conseguenza, la rete fornisce nuovo livello produttività dei dipendenti e comunicazione efficace dell'azienda con produttori e clienti.

Un altro scopo di una rete informatica è garantire la fornitura efficiente di vari servizi informatici agli utenti della rete organizzando il loro accesso alle risorse distribuite in questa rete.

Inoltre, un lato interessante delle reti è la disponibilità di programmi E-mail e pianificare la giornata lavorativa. Grazie a loro, i manager di grandi imprese possono interagire in modo rapido ed efficace con un ampio staff di dipendenti o partner commerciali, e la pianificazione e l'adeguamento delle attività dell'intera azienda vengono eseguite con uno sforzo molto minore che senza reti.

Le reti informatiche come mezzo per realizzare bisogni pratici trovano le applicazioni più inaspettate, ad esempio: vendita di biglietti aerei e ferroviari; accesso alle informazioni provenienti da sistemi di riferimento, banche dati informatiche e banche dati; ordinare e acquistare beni di consumo; pagamento delle spese condominiali; scambio di informazioni tra la sede del docente e quella degli studenti (didattica a distanza) e molto altro ancora.

Grazie alla combinazione delle tecnologie delle banche dati e delle telecomunicazioni informatiche è diventato possibile utilizzare le cosiddette banche dati distribuite. Enormi quantità di informazioni accumulate dall'umanità sono distribuite in varie regioni, paesi, città, dove sono archiviate in biblioteche, archivi e centri di informazione. In genere, tutte le grandi biblioteche, musei, archivi e altre organizzazioni simili dispongono di propri database informatici che contengono le informazioni archiviate in queste istituzioni.

Le reti di computer consentono l'accesso a qualsiasi database connesso alla rete. Ciò solleva gli utenti della rete dalla necessità di mantenere una biblioteca gigante e consente di aumentare significativamente l'efficienza della ricerca delle informazioni necessarie. Se una persona è un utente di una rete di computer, può fare una richiesta ai database appropriati, ricevere una copia elettronica del libro, dell'articolo, del materiale d'archivio necessari sulla rete, vedere quali dipinti e altri reperti si trovano in un determinato museo , eccetera.

Pertanto, la creazione di una rete di telecomunicazioni unificata dovrebbe diventare l'obiettivo principale del nostro Stato ed essere guidata dai seguenti principi (i principi sono presi dalla legge ucraina "sulle comunicazioni" del 20 febbraio 2009):

  1. l'accesso dei consumatori ai servizi di telecomunicazione accessibili al pubblico
    hanno bisogno di soddisfare i propri bisogni, partecipare alla vita politica,
    vita economica e sociale;
  2. garantire l'interazione e l'interconnessione delle reti di telecomunicazioni
    capacità di comunicazione tra i consumatori di tutte le reti;
  3. garantire la sostenibilità delle reti di telecomunicazioni e gestire tali reti con
    tenendo conto delle loro caratteristiche tecnologiche sulla base di standard, norme e regole uniformi;
  4. sostegno statale per lo sviluppo della produzione nazionale di prodotti tecnici
    mezzi di telecomunicazione;

5. incoraggiare la concorrenza nell'interesse dei consumatori dei servizi di telecomunicazione;

6. aumento del volume dei servizi di telecomunicazioni, del loro elenco e della creazione di nuovi posti di lavoro;

7. introduzione delle conquiste mondiali nel campo delle telecomunicazioni, dell'attrazione e dell'uso di risorse materiali e finanziarie nazionali ed estere, delle ultime tecnologie, esperienza di gestione;

8. promuovere l'espansione della cooperazione internazionale nel campo delle telecomunicazioni e lo sviluppo della rete globale di telecomunicazioni;

9. garantire l'accesso dei consumatori alle informazioni sulla procedura per ottenere e sulla qualità dei servizi di telecomunicazioni;

10. efficienza, trasparenza della regolamentazione nel campo delle telecomunicazioni;

11. creazione di condizioni favorevoli per l'attività nel campo delle telecomunicazioni, tenendo conto delle caratteristiche della tecnologia e del mercato delle telecomunicazioni.

Lo scopo dell'insegnamento agli studenti delle basi delle reti informatiche è quello di fornire la conoscenza dei fondamenti teorici e pratici nel campo delle LAN e WAN, delle applicazioni di rete e delle applicazioni per la creazione di pagine e siti web, nel campo dell'organizzazione sicurezza del computer e protezione delle informazioni nelle reti, nonché nel campo delle attività commerciali su Internet.

Una rete di computer è un insieme di computer che possono comunicare tra loro utilizzando apparecchiature e software di comunicazione.

Le telecomunicazioni sono la trasmissione e la ricezione di informazioni come suoni, immagini, dati e testi su lunghe distanze tramite sistemi elettromagnetici: canali via cavo; canali in fibra ottica; canali radio e altri canali di comunicazione. Una rete di telecomunicazioni è un insieme di mezzi tecnici e software attraverso i quali vengono effettuate le telecomunicazioni. Le reti di telecomunicazioni comprendono: 1. Reti informatiche (per trasmissione dati) 2. Reti telefoniche (trasmissione di informazioni vocali) 3. Reti radiofoniche (trasmissione di informazioni vocali - servizi di trasmissione) 4. Reti televisive (trasmissione di voce e immagini - servizi di trasmissione)

Perché sono necessari i computer o le reti di computer? Le reti di computer vengono create allo scopo di accedere alle risorse dell'intero sistema (informazioni, software e hardware) distribuite (decentralizzate) in questa rete. In base alle caratteristiche territoriali, le reti si distinguono tra locali e territoriali (regionali e globali).

È necessario distinguere tra reti di computer e reti di terminali. Le reti di computer collegano computer, ognuno dei quali può funzionare in modo autonomo. Le reti terminali solitamente collegano computer potenti (mainframe) con terminali (dispositivi di input e output). Un esempio di dispositivi terminali e reti è una rete di sportelli bancomat o biglietterie.

La differenza principale tra una LAN e una WAN è la qualità delle linee di comunicazione utilizzate e il fatto che in una LAN esiste un solo percorso per la trasmissione dei dati tra computer, mentre in una WAN ce ne sono molti (c'è ridondanza di canali di comunicazione) . Poiché le linee di comunicazione nella LAN sono di qualità superiore, la velocità di trasferimento delle informazioni nella LAN è molto più elevata che nella WAN. Ma le tecnologie LAN penetrano costantemente nella WAN e viceversa, il che migliora significativamente la qualità delle reti e amplia la gamma dei servizi forniti. Pertanto, le differenze tra LAN e WAN vengono gradualmente attenuate. La tendenza alla convergenza (convergenza) è caratteristica non solo delle LAN e WAN, ma anche di altri tipi di reti di telecomunicazioni, che comprendono reti radiofoniche, reti telefoniche e televisive. Le reti di telecomunicazione sono costituite dai seguenti componenti: reti di accesso, autostrade, centri di informazione. Una rete di computer può essere rappresentata come un modello multistrato costituito da strati:

 computer;

 apparecchiature di comunicazione;

 sistemi operativi;

 applicazioni di rete. Le reti di computer utilizzano diversi tipi e classi di computer. I computer e le loro caratteristiche determinano le capacità delle reti di computer. Le apparecchiature di comunicazione comprendono: modem, schede di rete, cavi di rete e apparecchiature di rete intermedie. Le apparecchiature intermedie comprendono: ricetrasmettitori o ricetrasmettitori (traceiver), ripetitori o ripetitori (ripetitori), hub (hub), bridge (ponti), switch, router (router), gateway (gateway).

Per garantire l'interazione dei sistemi software e hardware nelle reti di computer, sono state adottate regole uniformi o uno standard che definiscono l'algoritmo per la trasmissione delle informazioni nelle reti. Sono stati adottati come standard protocolli di rete, che determinano l'interazione delle apparecchiature nelle reti. Poiché l'interazione delle apparecchiature su una rete non può essere descritta da un singolo protocollo di rete, è stato utilizzato un approccio multilivello per sviluppare strumenti di interazione di rete. Di conseguenza, è stato sviluppato un modello a sette livelli di interazione dei sistemi aperti - OSI. Questo modello divide gli strumenti di comunicazione in sette livelli funzionali: applicazione, presentazione (livello di presentazione dei dati), sessione, trasporto, rete, canale e fisico. Un insieme di protocolli sufficienti per organizzare l'interazione delle apparecchiature su una rete è chiamato stack di protocolli di comunicazione. Lo stack più popolare è TCP/IP. Questo stack viene utilizzato per connettere i computer Reti Internet e nelle reti aziendali.

I protocolli sono implementati da sistemi operativi autonomi e di rete (strumenti di comunicazione inclusi nel sistema operativo), nonché da dispositivi di apparecchiature di telecomunicazione (bridge, switch, router, gateway). Le applicazioni di rete includono varie applicazioni di posta elettronica (Outlook Express, The Bat, Eudora e altre) e browser: programmi per la visualizzazione di pagine Web ( Internet Explorer, Opera, Mozzila Firefox e altri). I programmi applicativi per la creazione di siti Web includono: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage e altre applicazioni. La rete informatica globale Internet è di grande interesse. Internet è un'associazione di reti informatiche transnazionali con vari tipi e classi di computer e apparecchiature di rete che operano utilizzando vari protocolli e trasmettono informazioni attraverso vari canali di comunicazione. Internet è un potente mezzo di telecomunicazione, di archiviazione e fornitura di informazioni, di conduzione di affari elettronici e di apprendimento a distanza (interattivo o online).

L'Ontopsicologia ha sviluppato tutta una serie di regole e raccomandazioni per modellare la personalità di un manager, uomo d'affari o dirigente di alto livello, a cui sono soggetti quasi tutti i manager che sono in grado di comprenderne l'utilità e la necessità. Dall’intero insieme di queste raccomandazioni, è consigliabile evidenziare e riassumere quanto segue:

1. Non è necessario distruggere la propria immagine con azioni disoneste o frodi.

2. Non dovresti sottovalutare il tuo partner commerciale, considerarlo più stupido di te stesso, cercare di ingannarlo e offrire un sistema di mercato di basso livello.

3. Non associarsi mai con coloro che non sono in grado di gestire i propri affari.

Se hai una persona che lavora nella tua squadra e fallisce in tutti i suoi sforzi, puoi prevedere che tra qualche anno subirai anche un collasso o grandi perdite. I perdenti patologici, anche se onesti e intelligenti, sono caratterizzati da programmazione inconscia, immaturità e riluttanza ad assumersi la responsabilità della propria vita. Questa è già psicosomatica sociale.

4. Non assumere mai uno stupido per la tua squadra. Devi stargli lontano nel lavoro e nella vita personale. In caso contrario, potrebbero verificarsi conseguenze imprevedibili per il manager.

5. Non assumere mai nella tua squadra qualcuno che è frustrato con te.

Nella scelta del personale non lasciatevi guidare dalla devozione, non lasciatevi sedurre dalle lusinghe o dall'amore sincero. Queste persone potrebbero rivelarsi incompetenti in situazioni lavorative difficili. Devi scegliere chi crede nel proprio lavoro, chi usa il lavoro per raggiungere i propri interessi, chi vuole fare carriera e migliorare la propria situazione finanziaria. Servendo bene il leader (maestro), questi può raggiungere tutti questi obiettivi e soddisfare l'egoismo personale.

6. Per guadagnare denaro e prosperare, devi essere in grado di servire i tuoi partner e coltivare il tuo comportamento.

La tattica principale non è compiacere il proprio partner, ma studiare i suoi bisogni e interessi e tenerne conto nella comunicazione aziendale. È necessario costruire relazioni basate sul valore con i portatori di ricchezza e successo.

7. Non dovresti mai mescolare relazioni personali e lavorative, vita personale e lavoro.

Un leader eccellente dovrebbe distinguersi per il gusto raffinato nella vita personale e per la massima ragionevolezza e uno stile straordinario nella sfera degli affari.

8. Un vero leader ha bisogno della mentalità di essere l'unica persona che ha il diritto assoluto all'idea finale.

È noto che la maggior parte grandi progetti i veri leader devono il loro successo al suo silenzio.

9. Quando si prende una decisione, è necessario concentrarsi sul successo globale dell'azienda, vale a dire quando il risultato andrà a beneficio di tutti coloro che lavorano per il leader e che guida.

Inoltre, affinché la soluzione sia ottimale è necessario:

preservare tutto ciò che di positivo è stato creato fino ad ora;

un'attenta razionalità basata sui mezzi disponibili;

intuizione razionale (se, ovviamente, è inerente al leader, poiché questa è già la qualità di un manager - un leader)

10. La legge deve essere osservata, aggirata, adattata e utilizzata.

Questa formulazione, nonostante la sua incoerenza, ha un significato profondo e in ogni caso significa che l'attività di un leader dovrebbe sempre svolgersi nel campo giusto, ma ciò può essere fatto in diversi modi. La legge rappresenta la struttura di potere della società, il tessuto connettivo tra il leader e gli altri fisicamente allineati a suo favore o contro.

11. Dovresti sempre seguire un piano per anticipare la situazione e non prestare troppa attenzione a un'azione errata.

In assenza del controllo più rigoroso da parte del manager, la situazione lo oggettiva e, alla fine, nonostante possa fare tutto, non fa nulla e lo stress sorge e si sviluppa rapidamente.

12. È sempre necessario creare un'estetica quotidiana, perché... Raggiungere la perfezione nelle piccole cose porta a grandi traguardi.

Il tutto si ottiene attraverso il coordinamento ordinato delle parti. Gli oggetti lasciati in disordine sono sempre i protagonisti. Il leader, privandosi dell'estetica, priva la propria capacità estetica.

Per condurre in modo efficace, è necessario avere proporzionalità in 4 aree: personale individuale, familiare, professionale e sociale.

13. Per evitare i conflitti che ci assillano ogni giorno, non dobbiamo dimenticare 2 principi: evitare l'odio e la vendetta; non prendere mai la proprietà altrui che non ti appartiene secondo il valore intrinseco delle cose.

In generale, tutti i manager, commercianti e uomini d'affari, leader regionali e di partito possono essere suddivisi in 2 classi:

La prima classe è composta da individui che, fondamentalmente, perseguono obiettivi personali e (o) sociali, umanistici e morali nelle loro attività.

La seconda classe persegue obiettivi egoistici e monopolistici personali e (o) sociali (nell'interesse di un gruppo di individui).

La prima classe di persone è in grado di realizzare la necessità di utilizzare le regole e le raccomandazioni discusse sopra. Una parte significativa di queste persone, per la loro decenza e intuizione razionale, le usano già, anche senza avere familiarità con queste raccomandazioni.

Il secondo gruppo di persone, che con riserva possiamo chiamare nuovi russi (“NR”), a causa delle loro qualità personali e della mancanza, purtroppo, ancora di un ambiente socioeconomico civilizzato nel paese, non è in grado di comprendere questo problema:

La comunicazione con questo gruppo ha una serie di aspetti negativi, perché... Gli “NR” hanno una serie di qualità negative importanti dal punto di vista professionale (Tabella 23).

Tabella 23

Qualità negative professionalmente importanti (PVK) “NR”

Qualità psicologiche Qualità psicofisiologiche
1. Irresponsabilità 1. Pensiero improduttivo e illogico
2. Aggressione 2. Conservatorismo del pensiero
3. Permissività 3. Mancanza di rapidità di pensiero in situazioni non standard
4. Impunità 4. Instabilità dell'attenzione.
5. La vaghezza del concetto di “legalità degli atti” 5. Cattivo RAM
6. Autostima professionale gonfiata 6. Incapacità di coordinarsi in vari modi percezione delle informazioni.
7. Categoriale 7. Risposta lenta al cambiamento delle situazioni
8. Arroganza 8. Incapacità di agire in modo non convenzionale
9. Scarsa competenza professionale e interpersonale 9. Mancanza di flessibilità nel processo decisionale

Questi aspetti negativi della comunicazione danno origine a una serie di conflitti, che non sempre sono di carattere personale e, per la loro diffusione e spesso specificità, danno origine a una serie di problemi pubblici, dipartimentali e statali e, in ultima analisi, incidono sulla sicurezza psicologica dei leader come individui e anche sicurezza nazionale. Questa situazione può essere invertita solo attraverso la formazione mirata di un ambiente socioeconomico civilizzato con un focus su obiettivi umanistici, morali, nazionali e una propaganda diffusa dei risultati dell'ontopsicologia nel campo della formazione della personalità dei manager di alto livello. L’obiettivo finale di questo processo è cambiare gli orientamenti di valore delle cerchie più ampie della popolazione. La sicurezza nazionale è ovviamente influenzata dal rapporto tra il numero delle persone di prima e di seconda classe. È del tutto possibile che attualmente il numero di persone nel secondo gruppo sia maggiore che nel primo. In che misura il numero delle persone della prima classe superi quello della seconda classe può essere garantita la sicurezza nazionale è una questione complessa. Forse dovrebbe essere soddisfatta la condizione standard per l'affidabilità delle ipotesi statiche (95%). In ogni caso, quando si svolgono le attività sopra elencate, il numero di persone nella prima classe aumenterà e il numero nella seconda diminuirà, e questo processo stesso avrà già un effetto benefico.


Mironova E.E. Raccolta di test psicologici. Parte 2.

Reti informatiche e telecomunicazioni

Una rete di computer è un'associazione di più computer per la soluzione congiunta di problemi informatici, informatici, educativi e di altro tipo.

Le reti di computer hanno dato origine a tecnologie di elaborazione delle informazioni significativamente nuove: tecnologie di rete. Nel caso più semplice, le tecnologie di rete consentono la condivisione di risorse: dispositivi di archiviazione di grande capacità, dispositivi di stampa, accesso a Internet, database e banche dati. Gli approcci più moderni e promettenti alle reti implicano l’uso della divisione collettiva del lavoro lavorare insieme con informazioni: sviluppo di vari documenti e progetti, gestione di un'istituzione o impresa, ecc.

Il tipo più semplice di rete è la cosiddetta rete peer-to-peer, che fornisce la comunicazione tra i personal computer degli utenti finali e consente la condivisione di unità disco, stampanti e file. Le reti più sviluppate, oltre ai computer degli utenti finali - workstation - includono computer speciali dedicati - server . serverè un computer che esegue funzioni speciali sulla rete per servire altri computer sulla rete - lavoratori formiche. Esistono diversi tipi di server: file server, server di telecomunicazioni, server per calcoli matematici, server di database.

Una tecnologia molto popolare ed estremamente promettente per l'elaborazione delle informazioni sulla rete oggi è chiamata "client-server". La metodologia client-server presuppone una profonda separazione delle funzioni dei computer in rete. Allo stesso tempo, includono le funzioni del "client" (con questo intendiamo un computer con il software appropriato).

Fornire interfaccia utente, incentrato su specifiche responsabilità operative e poteri degli utenti;

Generare richieste al server, senza necessariamente informarne l'utente; idealmente, l'utente non approfondisce la tecnologia di comunicazione tra il computer su cui lavora e il server;

Analisi delle risposte del server alle richieste e presentazione delle stesse all'utente. La funzione principale del server è eseguire azioni specifiche sulle richieste

client (ad esempio, risolvere un problema matematico complesso, cercare dati in un database, connettere un client a un altro client, ecc.); in questo caso il server stesso non avvia alcuna interazione con il client. Se il server che il cliente ha contattato non è in grado di risolvere il problema per mancanza di risorse, allora idealmente lui stesso trova un altro server più potente e vi trasferisce il compito, diventando a sua volta cliente, ma senza informarsi inutilmente Questo è il cliente iniziale. Tieni presente che il "client" non è affatto un terminale remoto del server. Il client può essere un computer molto potente che, grazie alle sue capacità, risolve i problemi in modo indipendente.

Le reti di computer e le tecnologie di elaborazione delle informazioni di rete sono diventate la base per la costruzione di moderni sistemi informativi. Il computer dovrebbe ora essere considerato non come un dispositivo di elaborazione separato, ma come una “finestra” sulle reti di computer, un mezzo di comunicazione con le risorse di rete e altri utenti della rete.

Le reti locali (computer LAN) uniscono un numero relativamente piccolo di computer (di solito da 10 a 100, anche se occasionalmente se ne trovano di molto più grandi) all'interno di una stanza (classe didattica di informatica), edificio o istituzione (ad esempio un'università). Il nome tradizionale è rete locale (LAN)

Ci sono:

Le reti locali o LAN (LAN, Local Area Network) sono reti di dimensioni geograficamente ridotte (una stanza, un piano di un edificio, un edificio o più edifici adiacenti). Di norma, come mezzo di trasmissione dati viene utilizzato il cavo. Tuttavia, le reti wireless hanno recentemente guadagnato popolarità. La posizione ravvicinata dei computer è dettata dalle leggi fisiche della trasmissione del segnale attraverso i cavi utilizzati nella LAN o dalla potenza del trasmettitore del segnale wireless. Le LAN possono connettersi da diverse unità a diverse centinaia di computer.

La LAN più semplice, ad esempio, può essere composta da due PC collegati tramite cavo o adattatori wireless.

Le Internet o i complessi di rete sono due o più LAN unite da dispositivi speciali per supportare LAN di grandi dimensioni. Sono, in sostanza, reti di reti.

Reti globali - (WAN, Wide Area Network) LAN collegate tramite trasferimento dati remoto.

Le reti aziendali sono reti globali gestite da una singola organizzazione.

Dal punto di vista dell'organizzazione logica delle reti, esistono peer-to-peer e gerarchiche.

Lo sviluppo dei farmaci è stato fortemente influenzato dalla creazione sistemi automatizzati gestione aziendale (ACS). Gli ACS includono diverse postazioni di lavoro automatizzate (AWS), sistemi di misurazione e punti di controllo. Un altro importante campo di attività in cui i farmaci hanno dimostrato la loro efficacia è la creazione di classi educative informatica(KUVT).

Grazie alla lunghezza relativamente breve delle linee di comunicazione (normalmente non più di 300 metri), le informazioni possono essere trasmesse digitalmente sulla LAN ad un'elevata velocità di trasmissione. Sulle lunghe distanze questo metodo di trasmissione è inaccettabile a causa dell'inevitabile attenuazione dei segnali ad alta frequenza; in questi casi è necessario ricorrere ad ulteriori accorgimenti tecnici (conversioni digitale-analogico) e software (protocolli di correzione degli errori, ecc.) soluzioni.

Caratteristica PM- la presenza di un canale di comunicazione ad alta velocità che collega tutti gli abbonati per la trasmissione di informazioni in formato digitale. Esistere cablato e senza fili canali. Ognuno di essi è caratterizzato da determinati valori di parametri essenziali dal punto di vista dell'organizzazione del farmaco:

Velocità di trasferimento dati;

Lunghezza massima linee;

Immunità al rumore;

Resistenza meccanica;

Convenienza e facilità di installazione;

Costo.

Attualmente solitamente utilizzato quattro tipi di cavi di rete:

Cavo coassiale;

Doppino intrecciato non protetto;

Doppino intrecciato protetto;

Cavo in fibra ottica.

I primi tre tipi di cavi trasmettono un segnale elettrico attraverso conduttori in rame. I cavi in ​​fibra ottica trasmettono la luce lungo le fibre di vetro.

Connessione senza fili sulle onde radio a microonde può essere utilizzato per organizzare reti all'interno di locali di grandi dimensioni come hangar o padiglioni, dove l'uso delle linee di comunicazione convenzionali è difficile o poco pratico. Oltretutto, linee senza fili può connettere segmenti remoti di reti locali a distanze di 3 - 5 km (con antenna a canale d'onda) e 25 km (con antenna parabolica direzionale) soggetti a visibilità diretta. Organizzazioni rete senza fili decisamente più caro del solito.

Per organizzare le LAN educative, vengono spesso utilizzati cavi a doppino intrecciato, come lui stesso! economico, poiché i requisiti per la velocità di trasferimento dei dati e la lunghezza della linea non sono critici.

Per connettere i computer utilizzando le linee di comunicazione LAN, è necessario adattatori di rete(o come vengono talvolta chiamati, rete pla Voi). I più famosi sono: adattatori dei seguenti tre tipi:

ArcNet;

INTRODUZIONE

Una rete di computer è un'associazione di più computer per la soluzione congiunta di problemi informatici, informatici, educativi e di altro tipo.

Uno dei primi problemi emersi durante lo sviluppo della tecnologia informatica, che richiedeva la creazione di una rete di almeno due computer, è stato quello di garantire un'affidabilità molte volte maggiore di quella che una macchina poteva fornire in quel momento quando si gestiva un processo critico nella realtà. tempo. Pertanto, quando si lancia un veicolo spaziale, la velocità di reazione richiesta agli eventi esterni supera le capacità umane e il guasto del computer di controllo minaccia di conseguenze irreparabili. IN lo schema più semplice il lavoro di questo computer viene duplicato da un secondo identico, e se la macchina attiva si guasta, il contenuto del suo processore e della RAM viene trasferito molto rapidamente alla seconda, che assume il controllo (nei sistemi reali, ovviamente, tutto è molto più complicato).

Ecco alcuni esempi di altre situazioni, molto eterogenee, in cui è necessaria l'unificazione di più computer.

R. Nell'aula didattica di informatica più semplice ed economica, un solo computer - la postazione dell'insegnante - è dotato di un disk drive che permette di salvare su disco programmi e dati di tutta la classe, e di una stampante che può essere utilizzata per stampare i testi. Per scambiare informazioni tra la postazione del docente e le postazioni degli studenti è necessaria una rete.

B. Per vendere biglietti ferroviari o aerei, a cui partecipano contemporaneamente centinaia di cassieri in tutto il Paese, è necessaria una rete che colleghi centinaia di computer e terminali remoti ai punti vendita dei biglietti.

D. Oggi esistono molti database informatici e banche dati su vari aspetti dell'attività umana. Per accedere alle informazioni in essi memorizzate, è necessaria una rete di computer.

Le reti di computer stanno irrompendo nella vita delle persone – sia nelle attività professionali che nella vita di tutti i giorni – nel modo più inaspettato e massiccio. La conoscenza delle reti e le competenze per lavorare con esse stanno diventando necessarie per molte persone.

Le reti di computer hanno dato origine a tecnologie di elaborazione delle informazioni significativamente nuove: le tecnologie di rete. Nel caso più semplice, le tecnologie di rete consentono la condivisione di risorse: dispositivi di archiviazione di grande capacità, dispositivi di stampa, accesso a Internet, database e banche dati. Gli approcci più moderni e promettenti alle reti comportano l'uso di una divisione collettiva del lavoro quando si lavora insieme alle informazioni: sviluppo di vari documenti e progetti, gestione di un'istituzione o impresa, ecc.

Il tipo più semplice di rete è la cosiddetta rete peer-to-peer, che fornisce la comunicazione tra i personal computer degli utenti finali e consente la condivisione di unità disco, stampanti e file.

Le reti più sviluppate, oltre ai computer degli utenti finali - workstation - includono computer speciali dedicati - server. Un server è un computer. eseguire funzioni speciali nella rete al servizio di altri computer sulla rete: workstation. Esistono diversi tipi di server: file server, server di telecomunicazioni, server per calcoli matematici, server di database.

Una tecnologia molto popolare ed estremamente promettente per l'elaborazione delle informazioni sulla rete oggi è chiamata "client-server". La metodologia client-server presuppone una profonda separazione delle funzioni dei computer in rete. In questo caso rientrano le funzioni del “client” (con questo intendiamo un computer con il software appropriato).

Fornire un'interfaccia utente su misura per responsabilità e responsabilità specifiche dell'utente;

Generare richieste al server, senza necessariamente informarne l'utente; idealmente, l'utente non approfondisce la tecnologia di comunicazione tra il computer su cui lavora e il server;

Analisi delle risposte del server alle richieste e presentazione delle stesse all'utente. La funzione principale del server è quella di eseguire azioni specifiche in base alle richieste del client (ad esempio, risolvere un problema matematico complesso, cercare dati in un database, connettere un client a un altro client, ecc.); in questo caso il server stesso non avvia alcuna interazione con il client. Se il server contattato dal cliente non è in grado di risolvere il problema per mancanza di risorse, idealmente lui stesso trova un altro server più potente e gli trasferisce l'attività, diventando a sua volta cliente, ma senza informarlo senza esigenze del cliente iniziale. Tieni presente che il "client" non è affatto un terminale remoto del server. Il client può essere un computer molto potente che, grazie alle sue capacità, risolve i problemi in modo indipendente.

Le reti di computer e le tecnologie di elaborazione delle informazioni di rete sono diventate la base per la costruzione di moderni sistemi informativi. Il computer dovrebbe ora essere considerato non come un dispositivo di elaborazione separato, ma come una “finestra” sulle reti di computer, un mezzo di comunicazione con le risorse di rete e altri utenti della rete.

RETI LOCALI

HARDWARE

Le reti locali (computer LAN) uniscono un numero relativamente piccolo di computer (di solito da 10 a 100, anche se occasionalmente se ne trovano di molto più grandi) all'interno di una stanza (classe didattica di informatica), edificio o istituzione (ad esempio un'università). Il nome tradizionale - rete locale (LAN) - è piuttosto un omaggio a quei tempi in cui le reti venivano utilizzate principalmente per risolvere problemi informatici; oggi nel 99% dei casi stiamo parlando esclusivamente sullo scambio di informazioni sotto forma di testi, immagini grafiche e video, matrici numeriche. L'utilità dei farmaci si spiega con il fatto che dal 60% al 90% delle informazioni di cui un'istituzione ha bisogno circola al suo interno, senza bisogno di uscire.

La creazione di sistemi automatizzati di gestione aziendale (ACS) ha avuto una grande influenza sullo sviluppo dei farmaci. Gli ACS includono diverse postazioni di lavoro automatizzate (AWS), sistemi di misurazione e punti di controllo. Un altro importante campo di attività in cui LS ha dimostrato la sua efficacia è la creazione di corsi didattici di informatica (ECT).

Grazie alla lunghezza relativamente breve delle linee di comunicazione (di solito non più di 300 metri), le informazioni possono essere trasmesse digitalmente su una LAN ad un'elevata velocità di trasmissione. Sulle lunghe distanze questo metodo di trasmissione è inaccettabile a causa dell'inevitabile attenuazione dei segnali ad alta frequenza; in questi casi è necessario ricorrere ad ulteriori accorgimenti tecnici (conversioni digitale-analogico) e software (protocolli di correzione degli errori, ecc.) soluzioni.

Una caratteristica della LAN è la presenza di un canale di comunicazione ad alta velocità che collega tutti gli abbonati per trasmettere informazioni in formato digitale. Esistono canali cablati e wireless (radio). Ognuno di essi è caratterizzato da determinati valori di parametri essenziali dal punto di vista dell'organizzazione del farmaco:

Velocità di trasferimento dati;

Lunghezza massima della linea;

Immunità al rumore;

Resistenza meccanica;

Convenienza e facilità di installazione;

Costo.

Attualmente vengono comunemente utilizzati quattro tipi di cavi di rete:

Cavo coassiale;

Doppino intrecciato non protetto;

Doppino intrecciato protetto;

Cavo in fibra ottica.

I primi tre tipi di cavi trasmettono un segnale elettrico attraverso conduttori in rame. I cavi in ​​fibra ottica trasmettono la luce lungo le fibre di vetro.

La maggior parte delle reti consente diverse opzioni di cablaggio.

I cavi coassiali sono costituiti da due conduttori circondati da strati isolanti. Il primo strato di isolamento circonda il filo di rame centrale. Questo strato è intrecciato dall'esterno con un conduttore schermante esterno. I cavi coassiali più comuni sono i cavi "Ethernet" spessi e sottili. Questo design offre una buona immunità al rumore e una bassa attenuazione del segnale sulle distanze.

Esistono cavi coassiali spessi (circa 10 mm di diametro) e sottili (circa 4 mm). Avendo vantaggi in termini di immunità al rumore, resistenza e lunghezza della linea, un cavo coassiale spesso è più costoso e più difficile da installare (è più difficile passare attraverso i canali del cavo) rispetto a uno sottile. Fino a poco tempo fa, un sottile cavo coassiale rappresentava un ragionevole compromesso tra i parametri di base delle linee di comunicazione LAN e nelle condizioni russe veniva spesso utilizzato per organizzare grandi LAN di imprese e istituzioni. Tuttavia, i cavi più spessi e costosi garantiscono una migliore trasmissione dei dati su distanze maggiori e sono meno suscettibili alle interferenze elettromagnetiche.

I doppini intrecciati sono due fili intrecciati insieme con sei spire per pollice per fornire protezione EMI e adattamento di impedenza resistenza elettrica. Un altro nome comunemente usato per questo cavo è "IBM Type-3". Negli Stati Uniti tali cavi vengono posati durante la costruzione degli edifici da fornire comunicazione telefonica. Tuttavia l'utilizzo del cavo telefonico, soprattutto quando è già presente in un edificio, può creare grossi problemi. Innanzitutto, i doppini intrecciati non protetti sono suscettibili alle interferenze elettromagnetiche, come il rumore elettrico generato da lampade fluorescenti e ascensori in movimento. Le interferenze possono essere causate anche da segnali trasmessi in un circuito chiuso su linee telefoniche che corrono lungo un cavo di rete locale. Inoltre, doppino intrecciato Pessima qualità può avere un numero variabile di giri per pollice, il che distorce la resistenza elettrica calcolata.

È anche importante notare che i cavi telefonici non sempre sono disposti in linea retta. Un cavo che collega due stanze adiacenti può effettivamente percorrere metà dell'edificio. Sottostimare la lunghezza del cavo in questo caso potrebbe comportare il superamento della lunghezza massima consentita.

I doppini intrecciati protetti sono simili ai doppini intrecciati non protetti, tranne per il fatto che utilizzano fili più spessi e sono protetti dalle influenze esterne da uno strato isolante. Il tipo più comune di cavo di questo tipo utilizzato nelle reti locali, IBM Type-1, è un cavo sicuro con due doppini intrecciati di filo continuo. Nei nuovi edifici, il cavo di tipo 2 può essere una soluzione migliore, poiché comprende, oltre alla linea dati, quattro coppie di cavi continui non protetti per la trasmissione delle conversazioni telefoniche. Pertanto, il "tipo 2" consente di utilizzare un cavo per trasmettere sia conversazioni telefoniche che dati su una rete locale.

La protezione e l'attenta aderenza alle torsioni per pollice rendono il robusto cavo a doppino intrecciato una soluzione di cablaggio alternativa affidabile. Tuttavia, questa affidabilità ha un costo.

I cavi in ​​fibra ottica trasmettono dati sotto forma di impulsi luminosi lungo “fili” di vetro. La maggior parte dei sistemi LAN oggi supporta il cablaggio in fibra ottica. Il cavo in fibra ottica presenta vantaggi significativi rispetto a qualsiasi opzione di cavo in rame. I cavi in ​​fibra ottica forniscono le velocità di trasmissione più elevate; sono più affidabili perché non sono soggetti a perdita di pacchetti di informazioni a causa di interferenze elettromagnetiche. Il cavo ottico è molto sottile e flessibile, il che lo rende più facile da trasportare rispetto al cavo in rame più pesante. La cosa più importante, però, è che solo il cavo ottico disponga di una larghezza di banda sufficiente, necessaria in futuro per reti più veloci.

Mentre il prezzo della fibra cavo ottico significativamente più alto del cavo in rame.Rispetto al cavo in rame, l'installazione del cavo ottico richiede più manodopera, poiché le sue estremità devono essere accuratamente lucidate e allineate per garantire una connessione affidabile. Ora però si sta passando alle linee in fibra ottica, che non sono assolutamente soggette a interferenze e sono al di fuori della concorrenza in termini di larghezza di banda. Il costo di tali linee è in costante diminuzione e le difficoltà tecnologiche legate alla giunzione delle fibre ottiche vengono superate con successo.

Inviare il tuo buon lavoro nella knowledge base è semplice. Utilizza il modulo sottostante

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenze nei loro studi e nel loro lavoro ti saranno molto grati.

postato su http://www.allbest.ru/

TUTTO RUSSOCORRISPONDENTEFINANZIARIO ED ECONOMICO

ISTITUTO

DIPARTIMENTO DI ELABORAZIONI AUTOMATIZZATE

INFORMAZIONI ECONOMICHE

LAVORO DEL CORSO

Per disciplina « INFORMATICA"

sul tema “Reti di computer e telecomunicazioni”

Eseguita:

Plaksina Natalia Nikolaevna

Specialità dell'Università medica statale

Numero del libretto di registrazione 07МГБ03682

Controllato:

Sazonova N.S.

Čeljabinsk – 2009

  • INTRODUZIONE
  • PARTE TEORICA
    • 1. CLASSIFICAZIONE DELLE RETI INFORMATICHE
  • 2. TOPOLOGIA DI COSTRUZIONE DELLA LAN
  • 3. MODALITÀ DI ACCESSO AI MEZZI TRASMISSIONALI NELLA LAN
  • 4. RETE INTERNET AZIENDALE
  • 5. PRINCIPI, TECNOLOGIE, PROTOCOLLI INTERNET
  • 6. TENDENZE DELLO SVILUPPO DI INTERNET
  • 7. COMPONENTI PRINCIPALI WWW, URL, HTML
  • PARTE PRATICA
  • CONCLUSIONE
  • BIBLIOGRAFIA

INTRODUZIONE

Negli ultimi anni, Internet globale è diventato un fenomeno globale. La rete, che fino a poco tempo fa veniva utilizzata da un numero limitato di scienziati, funzionari governativi e operatori del settore educativo nelle loro attività professionali, è diventata disponibile per aziende grandi e piccole e persino per singoli utenti. rete informatica LAN internet

Inizialmente, Internet era un sistema abbastanza complesso per l'utente medio. Non appena Internet divenne disponibile per aziende e utenti privati, lo sviluppo di software iniziò a funzionare con vari utili servizi Internet, come FTP, Gopher, WAIS e Telnet. Gli specialisti hanno anche creato un tipo di servizio completamente nuovo, ad esempio il World Wide Web, un sistema che consente di integrare testo, grafica e suono.

In questo lavoro esaminerò la struttura della Rete, i suoi strumenti e tecnologie e le applicazioni di Internet. La questione che sto studiando è estremamente attuale perché Internet oggi vive un periodo di crescita esplosiva.

PARTE TEORICA

1. CLASSIFICAZIONE DELLE RETI INFORMATICHE

Le reti di computer presentano molti vantaggi rispetto a un insieme di sistemi individuali, inclusi i seguenti:

· Condivisione di risorse.

· Aumento dell'affidabilità del sistema.

· Distribuzione del carico.

· Estensibilità.

Condivisione di risorse.

Gli utenti della rete possono avere accesso a determinate risorse di tutti i nodi della rete. Questi includono, ad esempio, set di dati, memoria libera su nodi remoti, potenza di calcolo di processori remoti, ecc. Ciò consente di risparmiare denaro in modo significativo ottimizzando l'uso delle risorse e la loro ridistribuzione dinamica durante il funzionamento.

Aumentare l'affidabilità del funzionamento del sistema.

Poiché la rete è costituita da un insieme di singoli nodi, se uno o più nodi falliscono, altri nodi saranno in grado di assumere le loro funzioni. Allo stesso tempo, gli utenti potrebbero anche non accorgersene: la ridistribuzione dei compiti sarà gestita dal software di rete.

Distribuzione del carico.

Nelle reti con livelli di carico variabili, è possibile ridistribuire i compiti da alcuni nodi della rete (con carico maggiore) ad altri dove sono disponibili risorse gratuite. Tale ridistribuzione può essere effettuata dinamicamente durante il funzionamento; inoltre, gli utenti potrebbero non essere nemmeno consapevoli delle peculiarità della pianificazione delle attività sulla rete. Queste funzioni possono essere assunte dal software di rete.

Estensibilità.

La rete può essere facilmente espansa aggiungendo nuovi nodi. Inoltre, l'architettura di quasi tutte le reti facilita l'adattamento del software di rete ai cambiamenti di configurazione. Inoltre, questo può essere fatto automaticamente.

Tuttavia, dal punto di vista della sicurezza, questi punti di forza si trasformano in vulnerabilità, creando seri problemi.

Le caratteristiche del lavoro su una rete sono determinate dalla sua duplice natura: da un lato, la rete deve essere considerata come un unico sistema e, dall'altro, come un insieme di sistemi indipendenti, ciascuno dei quali svolge le proprie funzioni; ha i propri utenti. La stessa dualità si manifesta nella percezione logica e fisica della rete: a livello fisico, l'interazione dei singoli nodi viene effettuata utilizzando messaggi di vario tipo e formato, che vengono interpretati da protocolli. A livello logico (cioè dal punto di vista dei protocolli livelli superiori) la rete si presenta come un insieme di funzioni distribuite su più nodi, ma connesse in un unico complesso.

Le reti sono divise:

1. Per topologia di rete (classificazione per organizzazione livello fisico).

Autobus comune.

Tutti i nodi sono collegati a un bus dati comune ad alta velocità. Sono configurati simultaneamente per ricevere un messaggio, ma ciascun nodo può ricevere solo il messaggio a lui destinato. L'indirizzo viene identificato dal controller di rete e può esserci solo un nodo nella rete con un determinato indirizzo. Se due nodi sono contemporaneamente impegnati a trasmettere un messaggio (collisione di pacchetti), allora uno o entrambi lo interrompono, attendono un intervallo di tempo casuale, quindi riprendono il tentativo di trasmissione (metodo di risoluzione della collisione). È possibile un altro caso: nel momento in cui un nodo trasmette un messaggio sulla rete, gli altri nodi non possono iniziare la trasmissione (metodo di prevenzione dei conflitti). Questa topologia di rete è molto comoda: tutti i nodi sono uguali, la distanza logica tra due nodi qualsiasi è 1 e la velocità di trasmissione dei messaggi è elevata. Per la prima volta l’organizzazione della rete “common bus” e i corrispondenti protocolli di livello inferiore furono sviluppati congiuntamente da DIGITAL e Rank Xerox, fu chiamata Ethernet.

Squillo.

La rete è costruita sotto forma di un anello chiuso di canali unidirezionali tra le stazioni. Ciascuna stazione riceve messaggi tramite un canale di ingresso; l'inizio del messaggio contiene l'indirizzo e le informazioni di controllo. In base a ciò la stazione decide di fare una copia del messaggio e di rimuoverlo dall'anello oppure di trasmetterlo tramite il canale di uscita ad un nodo vicino. Se al momento non viene trasmesso alcun messaggio, la stazione stessa può trasmettere un messaggio.

Le reti ad anello utilizzano diversi metodi di controllo:

Collegamento a margherita: le informazioni di controllo vengono trasmesse attraverso set separati (catene) di computer ad anello;

Token di controllo: le informazioni di controllo sono formattate sotto forma di uno specifico pattern di bit che circola attorno all'anello; solo quando una stazione riceve un token può inviare un messaggio alla rete (il metodo più noto, chiamato token ring);

Segmentale: una sequenza di segmenti circola attorno all'anello. Trovandone uno vuoto, la stazione può inserirvi un messaggio e trasmetterlo alla rete;

Inserimento del registro: un messaggio viene caricato in un registro a scorrimento e trasmesso alla rete quando l'anello è libero.

Stella.

La rete è costituita da un nodo hub e da diversi nodi terminali ad esso collegati, non direttamente collegati tra loro. Uno o più nodi terminali possono essere hub di un'altra rete, nel qual caso la rete acquisisce una topologia ad albero.

La rete è gestita interamente dall'hub; i nodi terminali possono comunicare tra loro solo attraverso di essa. In genere, sui nodi terminali viene eseguita solo l'elaborazione dei dati locali. Presso l'hub viene effettuato il trattamento dei dati relativi all'intera rete. Si chiama centralizzato. La gestione della rete viene solitamente effettuata utilizzando una procedura di polling: l'hub, a determinati intervalli, interroga a turno le stazioni terminali per vedere se c'è un messaggio per esso. Se c'è, la stazione terminale trasmette un messaggio all'hub; in caso contrario, viene interrogata la stazione successiva. L'hub può trasmettere un messaggio a una o più stazioni terminali in qualsiasi momento.

2. Per dimensione della rete:

· Locale.

· Territoriale.

Locale.

Una rete dati che collega più nodi in un'area locale (stanza, organizzazione); I nodi della rete sono solitamente dotati dello stesso tipo di hardware e software (sebbene ciò non sia necessario). Le reti locali forniscono velocità elevate di trasferimento delle informazioni. Le reti locali sono caratterizzate da linee di comunicazione brevi (non più di pochi chilometri), un ambiente operativo controllato, una bassa probabilità di errori e protocolli semplificati. I gateway vengono utilizzati per connettere le reti locali con quelle territoriali.

Territoriale.

Si differenziano da quelli locali per la maggiore lunghezza delle linee di comunicazione (città, regione, paese, gruppo di paesi), che possono essere fornite dalle società di telecomunicazioni. Una rete territoriale può connettere più reti locali, singoli terminali remoti e computer, e può essere connessa ad altre reti territoriali.

Le reti aree raramente utilizzano progetti topologici standard, poiché sono progettate per svolgere altri compiti, solitamente specifici. Pertanto, sono generalmente costruiti secondo una topologia arbitraria e il controllo viene effettuato utilizzando protocolli specifici.

3. Secondo l'organizzazione dell'elaborazione delle informazioni (classificazione a livello logico di presentazione; qui il sistema è inteso come l'intera rete come un unico complesso):

Centralizzato.

I sistemi di tale organizzazione sono i più diffusi e familiari. Sono costituiti da un nodo centrale, che implementa l'intera gamma di funzioni eseguite dal sistema, e da terminali, il cui ruolo è limitato all'input e all'output parziale delle informazioni. Soprattutto periferiche svolgono il ruolo di terminali da cui viene controllato il processo di elaborazione delle informazioni. Il ruolo dei terminali può essere svolto da stazioni di visualizzazione o computer personale, sia locale che remoto. Tutta l'elaborazione (compresa la comunicazione con altre reti) viene eseguita tramite un nodo centrale. Una caratteristica di tali sistemi è l'elevato carico sul nodo centrale, per cui deve disporre di un computer altamente affidabile e ad alte prestazioni. Il nodo centrale è la parte più vulnerabile del sistema: il suo guasto disabilita l'intera rete. Allo stesso tempo, i problemi di sicurezza nei sistemi centralizzati vengono risolti nel modo più semplice e si riducono effettivamente alla protezione del nodo centrale.

Un'altra caratteristica di tali sistemi è l'uso inefficiente delle risorse del nodo centrale, nonché l'incapacità di riorganizzare in modo flessibile la natura del lavoro (il computer centrale deve funzionare continuamente, il che significa che una parte di esso può essere inattiva) . Attualmente la quota dei sistemi controllati a livello centrale sta gradualmente diminuendo.

Distribuito.

Quasi tutti i nodi di questo sistema possono svolgere funzioni simili e ogni singolo nodo può utilizzare l'hardware e il software di altri nodi. La parte principale di un tale sistema è un sistema operativo distribuito, che distribuisce oggetti di sistema: file, processi (o attività), segmenti di memoria e altre risorse. Ma allo stesso tempo, il sistema operativo può distribuire non tutte le risorse o attività, ma solo parte di esse, ad esempio file e memoria libera sul disco. In questo caso il sistema è ancora considerato distribuito; il numero dei suoi oggetti (funzioni che possono essere distribuite sui singoli nodi) è chiamato grado di distribuzione. Tali sistemi possono essere locali o territoriali. In termini matematici, la funzione principale di un sistema distribuito è quella di mappare le singole attività su un insieme di nodi su cui vengono eseguite. Un sistema distribuito deve avere le seguenti proprietà:

1. Trasparenza, ovvero il sistema deve garantire il trattamento delle informazioni indipendentemente dalla loro ubicazione.

2. Un meccanismo di allocazione delle risorse, che deve svolgere le seguenti funzioni: garantire l'interazione dei processi e la chiamata remota dei compiti, supportare canali virtuali, transazioni distribuite e servizi di denominazione.

3. Servizio di naming, uniforme per l'intero sistema, compreso il supporto servizio unificato directory.

4. Implementazione di servizi di reti omogenee ed eterogenee.

5. Controllare il funzionamento dei processi paralleli.

6. Sicurezza. Nei sistemi distribuiti, il problema della sicurezza si sposta a un livello qualitativamente nuovo, poiché è necessario controllare le risorse e i processi dell'intero sistema nel suo insieme, nonché il trasferimento di informazioni tra gli elementi del sistema. I principali componenti della protezione rimangono gli stessi: controllo degli accessi e dei flussi di informazioni, controllo del traffico di rete, autenticazione, controllo degli operatori e gestione della sicurezza. Tuttavia, il controllo in questo caso diventa più complicato.

Un sistema distribuito presenta una serie di vantaggi che non sono inerenti a nessun'altra organizzazione di elaborazione delle informazioni: uso ottimale delle risorse, resistenza ai guasti (il guasto di un nodo non porta a conseguenze fatali - può essere facilmente sostituito), ecc. Tuttavia, sorgono nuovi problemi: metodi di distribuzione delle risorse, garanzia di sicurezza, trasparenza, ecc. Attualmente, tutte le capacità dei sistemi distribuiti sono lungi dall'essere pienamente realizzate.

Recentemente, il concetto di elaborazione delle informazioni client-server è stato sempre più riconosciuto. Questo concetto è di transizione da centralizzato a distribuito e allo stesso tempo combina entrambi questi ultimi. Tuttavia, il client-server non è tanto un modo di organizzare una rete quanto un modo di presentazione logica ed elaborazione delle informazioni.

Client-server è un'organizzazione di elaborazione delle informazioni in cui tutte le funzioni eseguite sono divise in due classi: esterne e interne. Le funzioni esterne consistono nel supporto dell'interfaccia utente e nelle funzioni di presentazione delle informazioni a livello utente. Quelli interni riguardano l'esecuzione delle varie richieste, il processo di elaborazione delle informazioni, lo smistamento, ecc.

L'essenza del concetto client-server è che il sistema ha due livelli di elementi: server che elaborano i dati ( funzioni interne) e postazioni di lavoro che svolgono le funzioni di generazione di query e di visualizzazione dei risultati della loro elaborazione (funzioni esterne). C'è un flusso di richieste dalle postazioni di lavoro al server e, nella direzione opposta, i risultati della loro elaborazione. Nel sistema possono essere presenti più server che eseguono diversi insiemi di funzioni di livello inferiore (server di stampa, file server e server di rete). La maggior parte delle informazioni viene elaborata su server, che in questo caso svolgono il ruolo di centri locali; le informazioni vengono immesse e visualizzate utilizzando le postazioni di lavoro.

Le caratteristiche distintive dei sistemi basati sul principio client-server sono le seguenti:

L'uso più ottimale delle risorse;

Distribuzione parziale del processo di elaborazione delle informazioni in rete;

Accesso trasparente alle risorse remote;

Gestione semplificata;

Traffico ridotto;

Possibilità di protezione più affidabile e più semplice;

Maggiore flessibilità nell’utilizzo del sistema nel suo complesso, nonché di apparecchiature e software eterogenei;

Accesso centralizzato a determinate risorse,

Le parti separate di un sistema possono essere costruite secondo principi diversi e combinate utilizzando moduli coordinati appropriati. Ciascuna classe di reti ha le proprie caratteristiche specifiche, sia in termini di organizzazione che in termini di protezione.

2.TOPOLOGIA DI COSTRUZIONE DELLA LAN

Il termine topologia di rete si riferisce al percorso che i dati percorrono attraverso una rete. Esistono tre tipi principali di topologie: bus, stella e anello.

Figura 1. Topologia bus (lineare).

La topologia “bus comune” prevede l'uso di un cavo al quale sono collegati tutti i computer della rete (Fig. 1). Nel caso del "bus comune" il cavo è condiviso a turno da tutte le stazioni. Vengono adottate misure speciali per garantire che quando si lavora con un cavo comune, i computer non interferiscano tra loro nella trasmissione e nella ricezione dei dati.

In una topologia a bus comune, tutti i messaggi inviati dai singoli computer connessi alla rete. L'affidabilità qui è maggiore, poiché il guasto dei singoli computer non interromperà la funzionalità della rete nel suo insieme. Trovare difetti nel cavo è difficile. Inoltre, poiché viene utilizzato un solo cavo, in caso di interruzione l'intera rete viene interrotta.

Figura 2. Topologia a stella.

Nella fig. La Figura 2 mostra i computer collegati a stella. In questo caso, ciascun computer è collegato tramite uno speciale adattatore di rete con un cavo separato al dispositivo di unificazione.

Se necessario è possibile combinare più reti insieme con una topologia a stella, ottenendo così configurazioni di rete ramificate.

Da un punto di vista dell'affidabilità, questa topologia non lo è

la soluzione migliore, poiché il guasto del nodo centrale porterà all'arresto dell'intera rete. Tuttavia, quando si utilizza una topologia a stella, è più facile trovare guasti nella rete via cavo.

Viene utilizzata anche la topologia “ad anello” (Fig. 3). In questo caso i dati vengono trasferiti da un computer all'altro come in una staffetta. Se un computer riceve dati destinati a un altro computer, li trasmette sull'anello. Se i dati sono destinati al computer che li ha ricevuti, non verranno ulteriormente trasmessi.

La rete locale può utilizzare una delle topologie elencate. Ciò dipende dal numero di computer combinati, dalla loro posizione relativa e da altre condizioni. È inoltre possibile combinare più reti locali utilizzando topologie diverse in un'unica rete locale. Forse, ad esempio, una topologia ad albero.

Figura 3. Topologia ad anello.

3. MODALITÀ DI ACCESSO AI MEZZI TRASMISSIONALI NELLA LAN

Gli indubbi vantaggi dell'elaborazione delle informazioni nelle reti informatiche comportano notevoli difficoltà nell'organizzarne la protezione. Notiamo i seguenti problemi principali:

Condivisione di risorse condivise.

A causa della condivisione di un gran numero di risorse da parte di diversi utenti della rete, anche molto distanti tra loro, aumenta notevolmente il rischio di accessi non autorizzati: ciò può essere fatto in modo più semplice e discreto sulla rete.

Ampliamento della zona di controllo.

L'amministratore o l'operatore di un particolare sistema o sottorete deve monitorare le attività degli utenti fuori dalla sua portata, magari in un altro Paese. Allo stesso tempo, deve mantenere i contatti lavorativi con i suoi colleghi di altre organizzazioni.

Combinazione di vari software e hardware.

Collegare in una rete più sistemi, anche omogenei nelle caratteristiche, aumenta la vulnerabilità dell'intero sistema nel suo complesso. Il sistema è configurato per soddisfare i suoi specifici requisiti di sicurezza, che potrebbero essere incompatibili con quelli di altri sistemi. Quando si collegano sistemi diversi, il rischio aumenta.

Perimetro sconosciuto.

La facile espandibilità delle reti significa che a volte è difficile determinare i confini di una rete; lo stesso nodo può essere accessibile agli utenti varie reti. Inoltre, per molti di loro non è sempre possibile determinare con precisione quanti utenti hanno accesso a un particolare nodo e chi sono.

Punti di attacco multipli.

Nelle reti, lo stesso insieme di dati o messaggi può essere trasmesso attraverso più nodi intermedi, ognuno dei quali rappresenta una potenziale fonte di minaccia. Naturalmente ciò non può migliorare la sicurezza della rete. Inoltre, è possibile accedere a molte reti moderne tramite linee remote e un modem, il che aumenta notevolmente il numero di possibili punti di attacco. Questo metodo è semplice, facile da implementare e difficile da controllare; quindi è considerato uno dei più pericolosi. L'elenco delle vulnerabilità della rete comprende anche linee di comunicazione e diversi tipi apparecchiature di comunicazione: amplificatori di segnale, ripetitori, modem, ecc.

Difficoltà nella gestione e nel controllo degli accessi al sistema.

Molti attacchi alla rete possono essere effettuati senza ottenere l'accesso fisico a un nodo specifico, utilizzando la rete da punti remoti. In questo caso, identificare l’autore del reato può essere molto difficile, se non impossibile. Inoltre, il tempo di attacco potrebbe essere troppo breve per adottare misure adeguate.

In fondo, i problemi di protezione delle reti sono dovuti alla duplice natura di queste ultime: ne abbiamo parlato sopra. Da un lato, la rete è un unico sistema con regole uniformi per l'elaborazione delle informazioni e, dall'altro, è un insieme di sistemi separati, ciascuno dei quali ha le proprie regole per l'elaborazione delle informazioni. In particolare, questa dualità si applica alle questioni di protezione. Un attacco ad una rete può essere effettuato su due livelli (è possibile una combinazione di questi):

1. Superiore: un utente malintenzionato utilizza le proprietà della rete per penetrare in un altro nodo ed eseguire determinate azioni non autorizzate. Le misure di protezione adottate sono determinate dalle potenziali capacità dell'aggressore e dall'affidabilità delle misure di sicurezza dei singoli nodi.

2. In basso: un utente malintenzionato utilizza le proprietà dei protocolli di rete per violare la riservatezza o l'integrità singoli messaggi o il flusso nel suo complesso. L'interruzione del flusso dei messaggi può portare alla fuga di informazioni e persino alla perdita del controllo sulla rete. I protocolli utilizzati devono garantire la sicurezza dei messaggi e del loro flusso nel suo complesso.

La protezione della rete, come la protezione dei singoli sistemi, persegue tre obiettivi: il mantenimento della riservatezza delle informazioni trasmesse ed elaborate in rete, l'integrità e la disponibilità delle risorse e dei componenti di rete.

Questi obiettivi determinano le azioni per organizzare la protezione contro gli attacchi dal livello più alto. I compiti specifici che sorgono quando si organizza la protezione della rete sono determinati dalle capacità dei protocolli di alto livello: più ampie sono queste capacità, più compiti devono essere risolti. Infatti, se le capacità della rete sono limitate al trasferimento di set di dati, allora il principale problema di sicurezza sarà impedire la manomissione dei set di dati disponibili per il trasferimento. Se le funzionalità della rete consentono di organizzare l'avvio remoto di programmi o di lavorare in modalità terminale virtuale, è necessario implementare una gamma completa di misure protettive.

La protezione della rete dovrebbe essere pianificata come un unico insieme di misure che coprano tutte le funzionalità del trattamento delle informazioni. In questo senso sono soggette all'organizzazione della protezione della rete, allo sviluppo della politica di sicurezza, alla sua attuazione e alla gestione della protezione regole generali che sono stati discussi sopra. Tuttavia, è necessario tenere conto del fatto che ciascun nodo della rete deve avere una protezione individuale a seconda delle funzioni svolte e delle capacità della rete. In questo caso la protezione di un singolo nodo deve far parte della protezione complessiva. Su ogni singolo nodo è necessario organizzare:

Controllare l'accesso a tutti i file e ad altri set di dati accessibili dalla rete locale e da altre reti;

Monitoraggio dei processi attivati ​​da nodi remoti;

Controllo del diagramma di rete;

Identificazione e autenticazione efficaci degli utenti che accedono a questo nodo dalla rete;

Controllare l'accesso alle risorse del nodo locale disponibili per l'uso da parte degli utenti della rete;

Controllo sulla diffusione delle informazioni all'interno della rete locale e delle altre reti ad essa collegate.

Tuttavia, la rete ha una struttura complessa: per trasferire le informazioni da un nodo all'altro, quest'ultimo attraversa diverse fasi di trasformazione. Naturalmente tutte queste trasformazioni devono contribuire alla protezione delle informazioni trasmesse, altrimenti attacchi dal livello inferiore possono compromettere la sicurezza della rete. Pertanto, la protezione della rete come sistema unico consiste nelle misure di protezione per ogni singolo nodo e nelle funzioni di protezione dei protocolli di questa rete.

La necessità di funzioni di sicurezza per i protocolli di trasferimento dati è ancora una volta determinata dalla duplice natura della rete: si tratta di un insieme di sistemi separati che scambiano informazioni tra loro utilizzando messaggi. Nel passaggio da un sistema all'altro, questi messaggi vengono trasformati dai protocolli a tutti i livelli. E poiché sono l’elemento più vulnerabile della rete, i protocolli devono essere progettati per proteggerli e mantenere la riservatezza, l’integrità e la disponibilità delle informazioni trasmesse sulla rete.

Il software di rete deve essere incluso nel nodo di rete, altrimenti il ​​funzionamento e la sicurezza della rete potrebbero essere compromessi dalla modifica di programmi o dati. Allo stesso tempo, i protocolli devono implementare requisiti per garantire la sicurezza delle informazioni trasmesse, che fanno parte della politica di sicurezza complessiva. Quella che segue è una classificazione delle minacce specifiche della rete (minacce di basso livello):

1. Minacce passive (violazione della riservatezza dei dati che circolano sulla rete) - visualizzazione e/o registrazione dei dati trasmessi sulle linee di comunicazione:

Visualizzazione di un messaggio: un utente malintenzionato può visualizzare il contenuto di un messaggio trasmesso in rete;

Analisi grafica: un utente malintenzionato può visualizzare le intestazioni dei pacchetti che circolano nella rete e, sulla base delle informazioni di servizio in essi contenute, trarre conclusioni sui mittenti e destinatari del pacchetto e sulle condizioni di trasmissione (ora di partenza, classe del messaggio, sicurezza categoria, ecc.); inoltre, può calcolare la lunghezza del messaggio e la dimensione del grafico.

2. Minacce attive (violazione dell'integrità o della disponibilità delle risorse di rete) - utilizzo non autorizzato di dispositivi con accesso alla rete per modificare singoli messaggi o un flusso di messaggi:

Guasto dei servizi di messaggistica: un utente malintenzionato può distruggere o ritardare singoli messaggi o l'intero flusso di messaggi;

- “masquerade”: un utente malintenzionato può assegnare l'identificatore di qualcun altro al suo nodo o relè e ricevere o inviare messaggi per conto di qualcun altro;

Iniezione di virus di rete: trasmissione di un corpo virale su una rete con successiva attivazione da parte di un utente di un nodo remoto o locale;

Modifica del flusso di messaggi: un utente malintenzionato può distruggere, modificare, ritardare, riordinare e duplicare selettivamente i messaggi, nonché inserire messaggi contraffatti.

È ovvio che qualsiasi manipolazione sopra descritta dei singoli messaggi e del flusso nel suo insieme può portare a interruzioni della rete o alla fuga di informazioni riservate. Ciò è particolarmente vero per i messaggi di servizio che contengono informazioni sullo stato della rete o sui singoli nodi, sugli eventi che si verificano sui singoli nodi (ad esempio avvio remoto di programmi): attacchi attivi su tali messaggi possono portare alla perdita di controllo sulla rete . Pertanto, i protocolli che generano messaggi e li inseriscono nel flusso devono adottare misure per proteggerli e garantire una consegna senza distorsioni al destinatario.

I compiti risolti dai protocolli sono simili a quelli risolti nella protezione dei sistemi locali: garantire la riservatezza delle informazioni elaborate e trasmesse nella rete, l'integrità e la disponibilità delle risorse di rete (componenti). Queste funzioni sono implementate utilizzando meccanismi speciali. Questi includono:

Meccanismi di crittografia che garantiscono la riservatezza dei dati trasmessi e/o delle informazioni sui flussi di dati. L'algoritmo di crittografia utilizzato in questo meccanismo può utilizzare una chiave privata o pubblica. Nel primo caso si presuppone la presenza di meccanismi di gestione e distribuzione delle chiavi. Esistono due metodi di crittografia: canale, implementato utilizzando il protocollo del livello di collegamento dati, e finale (abbonato), implementato utilizzando il protocollo dell'applicazione o, in alcuni casi, il livello rappresentativo.

Nel caso della crittografia del canale, tutte le informazioni trasmesse sul canale di comunicazione, comprese le informazioni di servizio, sono protette. Questo metodo ha seguenti caratteristiche:

La rivelazione della chiave di crittografia per un canale non comporta la compromissione delle informazioni negli altri canali;

Tutte le informazioni trasmesse, compresi i messaggi di servizio, i campi di servizio dei messaggi di dati, sono protette in modo affidabile;

Tutte le informazioni sono aperte nei nodi intermedi: relè, gateway, ecc.;

L'utente non partecipa alle operazioni eseguite;

Ogni coppia di nodi richiede la propria chiave;

L'algoritmo di crittografia deve essere sufficientemente potente e fornire velocità di crittografia a livello di throughput del canale (altrimenti si verificherà un ritardo del messaggio, che può portare al blocco del sistema o ad una significativa diminuzione delle sue prestazioni);

La caratteristica precedente porta alla necessità di implementare l’algoritmo di crittografia nell’hardware, il che aumenta i costi di creazione e manutenzione del sistema.

La crittografia end-to-end (abbonato) consente di garantire la riservatezza dei dati trasferiti tra due oggetti dell'applicazione. In altre parole, il mittente crittografa i dati, il destinatario li decrittografa. Questo metodo ha le seguenti caratteristiche (confronta con la crittografia del canale):

Viene protetto solo il contenuto del messaggio; tutte le informazioni proprietarie rimangono aperte;

Nessuno tranne il mittente e il destinatario può recuperare le informazioni (se l'algoritmo di crittografia utilizzato è sufficientemente potente);

Il percorso di trasmissione non è importante: le informazioni rimarranno protette in qualsiasi canale;

Ogni coppia di utenti richiede una chiave univoca;

L'utente deve avere familiarità con le procedure di crittografia e distribuzione delle chiavi.

La scelta dell'uno o dell'altro metodo di crittografia o di una combinazione di essi dipende dai risultati dell'analisi dei rischi. La domanda è la seguente: cosa è più vulnerabile: il canale di comunicazione individuale stesso o il contenuto del messaggio trasmesso attraverso vari canali. La crittografia del canale è più veloce (vengono utilizzati altri algoritmi più veloci), trasparente per l'utente e richiede meno chiavi. La crittografia end-to-end è più flessibile e può essere utilizzata in modo selettivo, ma richiede la partecipazione dell'utente. In ciascun caso specifico, il problema deve essere risolto individualmente.

Meccanismi firma digitale, che includono procedure per la chiusura dei blocchi di dati e il controllo di un blocco di dati chiuso. Il primo processo utilizza le informazioni sulla chiave segreta, il secondo processo utilizza le informazioni sulla chiave pubblica, che non consentono il recupero dei dati segreti. Utilizzando informazioni segrete, il mittente forma un blocco dati di servizio (ad esempio, sulla base di una funzione unidirezionale), il destinatario, sulla base di informazioni disponibili al pubblico verifica il blocco ricevuto e determina l'autenticità del mittente. Solo un utente che possiede la chiave appropriata può formare un blocco autentico.

Meccanismi di controllo degli accessi.

Controllano l'autorità di un oggetto di rete per accedere alle risorse. L'autorizzazione viene verificata in conformità con le regole della politica di sicurezza sviluppata (selettiva, autoritaria o altro) e i meccanismi che la implementano.

Meccanismi per garantire l'integrità dei dati trasmessi.

Questi meccanismi garantiscono l'integrità sia di un singolo blocco o campo di dati sia di un flusso di dati. L'integrità del blocco dati è garantita dagli oggetti mittente e ricevente. L'oggetto mittente aggiunge al blocco dati un attributo il cui valore è funzione dei dati stessi. Anche l'oggetto ricevente valuta questa funzione e la confronta con quella ricevuta. In caso di discrepanza, viene presa una decisione sulla violazione dell'integrità. Il rilevamento delle modifiche può innescare sforzi di recupero dei dati. In caso di violazione deliberata dell'integrità, il valore del segno di controllo può essere modificato di conseguenza (se è noto l'algoritmo per la sua formazione); in questo caso il destinatario non sarà in grado di rilevare la violazione dell'integrità. Successivamente è necessario utilizzare un algoritmo per generare una caratteristica di controllo in funzione dei dati e della chiave segreta. In questo caso sarà impossibile modificare correttamente le caratteristiche del controllo senza conoscere la chiave e il destinatario potrà verificare se i dati sono stati modificati.

La protezione dell'integrità dei flussi di dati (dal riordino, dall'aggiunta, dalla ripetizione o dall'eliminazione dei messaggi) viene effettuata utilizzando forme aggiuntive di numerazione (controllo dei numeri dei messaggi nel flusso), timestamp, ecc.

I seguenti meccanismi sono componenti desiderabili della sicurezza di rete:

Meccanismi di autenticazione degli oggetti di rete.

Per garantire l'autenticazione vengono utilizzate password, verifica delle caratteristiche dell'oggetto e metodi crittografici (simili a una firma digitale). Questi meccanismi vengono generalmente utilizzati per autenticare le entità della rete peer. Le modalità utilizzate possono essere abbinate alla procedura del “triplo handshake” (tre volte scambio di messaggi tra mittente e destinatario con parametri di autenticazione e conferme).

Meccanismi di riempimento del testo.

Utilizzato per fornire protezione contro l'analisi dei grafici. Tale meccanismo può essere utilizzato, ad esempio, generando messaggi fittizi; in questo caso il traffico ha un'intensità costante nel tempo.

Meccanismi di controllo del percorso.

I percorsi possono essere selezionati dinamicamente o predefiniti per utilizzare sottoreti, ripetitori e canali fisicamente sicuri. I sistemi finali, quando rilevano tentativi di intrusione, potrebbero richiedere che la connessione venga stabilita tramite un percorso diverso. Inoltre è possibile utilizzare il routing selettivo (ovvero, parte del percorso viene impostata esplicitamente dal mittente, ignorando le sezioni pericolose).

Meccanismi di ispezione.

Le caratteristiche dei dati trasferiti tra due o più oggetti (integrità, fonte, ora, destinatario) possono essere confermate utilizzando un meccanismo di attestazione. La conferma viene fornita da un terzo (arbitro) di fiducia di tutte le parti coinvolte e che dispone delle informazioni necessarie.

Oltre ai meccanismi di sicurezza sopra elencati, implementati da protocolli a vari livelli, ce ne sono altri due che non appartengono ad un livello specifico. Il loro scopo è simile ai meccanismi di controllo nei sistemi locali:

Rilevazione ed elaborazione degli eventi(analogo alle modalità di monitoraggio degli eventi pericolosi).

Progettato per rilevare eventi che portano o potrebbero portare a una violazione della politica di sicurezza della rete. L'elenco di questi eventi corrisponde all'elenco dei singoli sistemi. Inoltre, possono comprendere eventi indicativi di violazioni nel funzionamento dei meccanismi di tutela sopra elencati. Le azioni intraprese in questa situazione possono includere varie procedure di ripristino, registrazione di eventi, disconnessione unidirezionale, segnalazione di eventi locali o periferici (registrazione), ecc.

Rapporto sulla scansione di sicurezza (simile a una scansione che utilizza il registro di sistema).

Il controllo di sicurezza è verifica indipendente registrazioni e attività del sistema per la conformità con la politica di sicurezza specificata.

Le funzioni di sicurezza dei protocolli a ciascun livello sono determinate dal loro scopo:

1. Livello fisico: controllo radiazioni elettromagnetiche linee e dispositivi di comunicazione, mantenendo le apparecchiature di comunicazione in condizioni di funzionamento. Protezione attivata questo livelloè fornito con l'ausilio di dispositivi di schermatura, generatori di rumore, mezzi protezione fisica mezzo di trasmissione.

2. Livello di collegamento dati: aumento dell'affidabilità della protezione (se necessario) crittografando i dati trasmessi sul canale. In questo caso, tutti i dati trasmessi, comprese le informazioni di servizio, vengono crittografati.

3. Il livello di rete è il livello più vulnerabile dal punto di vista della sicurezza. Su di esso vengono generate tutte le informazioni di instradamento, il mittente e il destinatario vengono visualizzati esplicitamente e viene eseguito il controllo del flusso. Inoltre, i protocolli livello di rete i pacchetti vengono elaborati su tutti i router, gateway e altri nodi intermedi. Quasi tutte le violazioni specifiche della rete vengono effettuate utilizzando protocolli di questo livello (lettura, modifica, distruzione, duplicazione, reindirizzamento di singoli messaggi o di un flusso nel suo insieme, mascherato da un altro nodo, ecc.).

La protezione contro tutte queste minacce viene effettuata tramite protocolli di rete e di trasporto e utilizzando strumenti di protezione crittografica. A questo livello è possibile, ad esempio, implementare il routing selettivo.

4. Livello di trasporto: controlla le funzioni del livello di rete nei nodi riceventi e trasmittenti (nei nodi intermedi il protocollo del livello di trasporto non funziona). I meccanismi del livello di trasporto controllano l'integrità dei singoli pacchetti di dati, le sequenze di pacchetti, il percorso percorso, gli orari di partenza e di consegna, l'identificazione e l'autenticazione del mittente e del destinatario e altre funzioni. Tutte le minacce attive diventano visibili a questo livello.

L'integrità dei dati trasmessi è garantita dalla criptoprotezione dei dati e delle informazioni di servizio. Nessuno oltre a chi possiede la chiave segreta del destinatario e/o del mittente può leggere o modificare le informazioni in modo tale che la modifica passi inosservata.

L'analisi dei grafici è impedita dalla trasmissione di messaggi che non contengono informazioni, ma che però sembrano reali. Regolando l'intensità di questi messaggi in base alla quantità di informazioni trasmesse, è possibile ottenere costantemente una pianificazione uniforme. Tuttavia, tutte queste misure non possono impedire la minaccia di distruzione, reindirizzamento o ritardo del messaggio. L'unica difesa contro tali violazioni potrebbe essere la consegna parallela di messaggi duplicati lungo altri percorsi.

5. I protocolli di livello superiore forniscono il controllo sull'interazione delle informazioni ricevute o trasmesse con il sistema locale. I protocolli a livello di sessione e rappresentativo non svolgono funzioni di sicurezza. Le funzionalità di sicurezza del protocollo a livello di applicazione includono il controllo dell'accesso a set di dati specifici, l'identificazione e l'autenticazione di utenti specifici e altre funzioni specifiche del protocollo. Queste funzioni sono più complesse nel caso di implementazione di una politica di sicurezza autorevole sulla rete.

4. RETE INTERNET AZIENDALE

La rete aziendale è un caso particolare rete aziendale grande azienda. È ovvio che le specificità dell'attività impongono requisiti rigorosi ai sistemi di sicurezza delle informazioni nelle reti di computer. Un ruolo altrettanto importante nella costruzione di una rete aziendale è giocato dalla necessità di garantire un funzionamento senza problemi e ininterrotto, poiché anche un guasto a breve termine nel suo funzionamento può portare a enormi perdite. Infine, grandi quantità di dati devono essere trasferite in modo rapido e affidabile perché molte applicazioni devono funzionare in tempo reale.

Requisiti della rete aziendale

Si possono individuare i seguenti requisiti fondamentali per una rete aziendale:

La rete riunisce in un sistema chiuso strutturato e gestito tutti i dispositivi informativi dell'azienda: singoli computer e reti locali (LAN), server host, postazioni di lavoro, telefoni, fax, PBX d'ufficio.

La rete garantisce l'affidabilità del suo funzionamento e sistemi potenti protezione delle informazioni. Ciò significa che il funzionamento senza problemi del sistema è garantito sia in caso di errori del personale che in caso di tentativo di accesso non autorizzato.

Esiste un sistema di comunicazione ben funzionante tra i dipartimenti a diversi livelli (sia dipartimenti cittadini che non residenti).

In connessione con le moderne tendenze di sviluppo, c'è bisogno di soluzioni specifiche. L'organizzazione di un accesso rapido, affidabile e sicuro per i clienti remoti ai servizi moderni gioca un ruolo significativo.

5. PRINCIPI, TECNOLOGIE, PROTOCOLLI INTERNET

La cosa principale che distingue Internet dalle altre reti sono i suoi protocolli: TCP/IP. In generale, con il termine TCP/IP si intende solitamente tutto ciò che riguarda i protocolli di comunicazione tra computer su Internet. Copre un'intera famiglia di protocolli, programmi applicativi e persino la rete stessa. TCP/IP è una tecnologia di internetworking, una tecnologia Internet. Una rete che utilizza la tecnologia Internet è chiamata "internet". Se stiamo parlando di rete globale, che combina molte reti con la tecnologia Internet, viene chiamato Internet.

Il protocollo TCP/IP prende il nome da due protocolli di comunicazione (o protocolli di comunicazione). Questi sono il protocollo TCP (Transmission Control Protocol) e il protocollo Internet (IP). Nonostante Internet utilizzi un gran numero di altri protocolli, Internet viene spesso chiamata rete TCP/IP, poiché questi due protocolli sono, ovviamente, i più importanti.

Come qualsiasi altra rete su Internet, esistono 7 livelli di interazione tra i computer: fisico, logico, rete, trasporto, livello di sessione, livello di presentazione e livello di applicazione. Di conseguenza, ogni livello di interazione corrisponde a un insieme di protocolli (cioè regole di interazione).

I protocolli del livello fisico determinano il tipo e le caratteristiche delle linee di comunicazione tra i computer. Internet utilizza quasi tutti i metodi di comunicazione attualmente conosciuti, dal semplice filo (doppino intrecciato) alle linee di comunicazione in fibra ottica (FOCL).

Per ciascun tipo di linea di comunicazione è stato sviluppato un corrispondente protocollo di livello logico per controllare la trasmissione delle informazioni sul canale. Verso protocolli di livello logico per linee telefoniche I protocolli includono SLIP (Serial Line Interface Protocol) e PPP (Point to Point Protocol). Per la comunicazione tramite cavo LAN si tratta di driver del pacchetto per schede LAN.

I protocolli del livello di rete sono responsabili della trasmissione dei dati tra dispositivi su reti diverse, ovvero sono responsabili dell'instradamento dei pacchetti nella rete. I protocolli del livello di rete includono IP (protocollo Internet) e ARP (protocollo di risoluzione degli indirizzi).

I protocolli del livello di trasporto controllano il trasferimento dei dati da un programma all'altro. I protocolli del livello di trasporto includono TCP (Transmission Control Protocol) e UDP (User Datagram Protocol).

I protocolli del livello sessione sono responsabili della creazione, del mantenimento e della distruzione dei canali appropriati. Su Internet ciò avviene tramite i già citati protocolli TCP e UDP nonché tramite l'UUCP (Unix to Unix Copy Protocol).

I protocolli di livello rappresentativi servono i programmi applicativi. I programmi di livello rappresentativo includono programmi che vengono eseguiti, ad esempio, su un server Unix per fornire vari servizi agli abbonati. Questi programmi includono: server telnet, server FTP, server Gopher, server NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 e POP3 (Post Office Protocol), ecc.

I protocolli del livello applicativo includono servizi di rete e programmi per fornirli.

6. TENDENZE DELLO SVILUPPO DI INTERNET

Nel 1961, la DARPA (Defense Advanced Research Agency), per conto del Dipartimento della Difesa degli Stati Uniti, iniziò un progetto per creare una rete sperimentale di trasmissione di pacchetti. Questa rete, chiamata ARPANET, era originariamente destinata a studiare metodi per fornire comunicazioni affidabili tra computer vari tipi. Su ARPANET sono stati sviluppati molti metodi per trasmettere dati tramite modem. Allo stesso tempo sono stati sviluppati i protocolli di trasferimento dati di rete - TCP/IP. TCP/IP è un insieme di protocolli di comunicazione che definiscono il modo in cui diversi tipi di computer possono comunicare tra loro.

L'esperimento ARPANET ha avuto un tale successo che molte organizzazioni hanno voluto aderirvi per utilizzarlo per il trasferimento quotidiano dei dati. E nel 1975, ARPANET si è evoluta da rete sperimentale in rete di lavoro. La responsabilità dell'amministrazione della rete è stata assunta dalla DCA (Defense Communication Agency), attualmente denominata DISA (Defense Information Systems Agency). Ma lo sviluppo di ARPANET non si è fermato qui; I protocolli TCP/IP hanno continuato ad evolversi e migliorare.

Nel 1983 venne rilasciato il primo standard per i protocolli TCP/IP, incluso nei Military Standards (MIL STD), ovvero agli standard militari e tutti coloro che lavoravano sulla rete dovevano passare a questi nuovi protocolli. Per facilitare questa transizione, la DARPA si è rivolta ai dirigenti dell'azienda con una proposta per implementare i protocolli TCP/IP su UNIX di Berkeley (BSD). È qui che è iniziata l'unione di UNIX e TCP/IP.

Dopo qualche tempo, TCP/IP è stato adattato a uno standard comune, cioè pubblicamente disponibile, e il termine Internet è diventato di uso generale. Nel 1983 MILNET venne scorporata da ARPANET ed entrò a far parte del Dipartimento della Difesa degli Stati Uniti. Il termine Internet iniziò ad essere utilizzato per riferirsi ad un'unica rete: MILNET più ARPANET. E sebbene ARPANET abbia cessato di esistere nel 1991, Internet esiste, le sue dimensioni sono molto maggiori di quelle originali, poiché univa molte reti in tutto il mondo. La Figura 4 illustra la crescita del numero di host connessi a Internet da 4 computer nel 1969 a 8,3 milioni nel 1996. Un host su Internet si riferisce a computer che eseguono multitasking. sistema operativo(Unix, VMS), supportando i protocolli TCP\IP e fornendo agli utenti qualsiasi servizio di rete.

7. COMPONENTI PRINCIPALI WWW, URL, HTML

World Wide Web è tradotto in russo come “ Il World Wide Web" E, in sostanza, questo è vero. WWW è uno degli strumenti più avanzati per lavorare su Internet globale. Questo servizio è apparso relativamente di recente ed è ancora in rapido sviluppo.

Il maggior numero di sviluppi sono legati alla patria del WWW - CERN, Laboratorio Europeo di Fisica delle Particelle; ma sarebbe un errore pensare al Web come a uno strumento progettato dai fisici e per i fisici. La fecondità e l'attrattiva delle idee alla base del progetto hanno trasformato il WWW in un sistema su scala globale, che fornisce informazioni in quasi tutte le aree dell'attività umana e copre circa 30 milioni di utenti in 83 paesi.

La differenza principale tra WWW e gli altri strumenti per lavorare con Internet è che WWW ti permette di lavorare con quasi tutti i tipi di documenti attualmente disponibili sul tuo computer: questi possono essere file di testo, illustrazioni, clip audio e video, ecc.

Cos'è il WWW? Questo è un tentativo di organizzare tutte le informazioni su Internet, più qualsiasi informazione locale scelta, come un insieme di hyper documenti di testo. Navighi sul Web seguendo i collegamenti da un documento all'altro. Tutti questi documenti sono scritti in un linguaggio appositamente sviluppato per questo scopo, chiamato HyperText Markup Language (HTML). Ricorda in qualche modo il linguaggio utilizzato per scrivere documenti di testo, solo che l'HTML è più semplice. Inoltre, puoi utilizzare non solo le informazioni fornite da Internet, ma anche creare i tuoi documenti. In quest'ultimo caso, ci sono una serie di raccomandazioni pratiche per scriverli.

L'intero vantaggio dell'ipertesto è quello di creare documenti ipertestuali; se sei interessato a qualsiasi elemento di tale documento, devi solo puntare il cursore lì per ottenere le informazioni di cui hai bisogno. È anche possibile creare collegamenti in un documento ad altri scritti da altri autori o addirittura situati su un server diverso. Mentre ti appare come un tutto unico.

L'ipermedia è un superinsieme dell'ipertesto. Negli ipermedia, le operazioni vengono eseguite non solo sul testo ma anche sul suono, sulle immagini e sull'animazione.

Esistono server WWW per Unix, Macintosh, MS Windows e VMS, la maggior parte di essi sono distribuiti gratuitamente. Installando un server WWW, puoi risolvere due problemi:

1. Fornire informazioni ai consumatori esterni: informazioni sulla vostra azienda, cataloghi di prodotti e servizi, informazioni tecniche o scientifiche.

2. Fornisci ai tuoi dipendenti un comodo accesso alle risorse informative interne dell'organizzazione. Potrebbero essere gli ultimi ordini di gestione, l'elenco telefonico interno, le risposte alle domande più frequenti degli utenti sistemi applicativi, documentazione tecnica e tutto ciò che la fantasia dell'amministratore e degli utenti suggerisce. Le informazioni che desideri fornire agli utenti WWW sono formattate come file su Linguaggio HTML. L'HTML è un semplice linguaggio di markup che consente di contrassegnare frammenti di testo e impostare collegamenti ad altri documenti, evidenziare titoli a più livelli, suddividere il testo in paragrafi, centrarlo, ecc., Trasformando il testo semplice in un documento ipermediale formattato. È abbastanza semplice creare manualmente un file HTML, tuttavia esistono editor e convertitori specializzati per file di altri formati.

Componenti di base della tecnologia World Wide Web

Nel 1989, l'ipertesto rappresentava una nuova e promettente tecnologia che da un lato aveva un numero relativamente elevato di implementazioni e, dall'altro, venivano fatti tentativi per costruire modelli formali di sistemi ipertestuali che fossero di natura più descrittiva e ispirati all'ipertesto. successo dell’approccio relazionale alla descrizione dei dati. L'idea di T. Berners-Lee era quella di applicare il modello ipertestuale alle risorse informative distribuite in rete, e di renderlo il più efficiente possibile. in modo semplice. Pose tre capisaldi dei quattro sistemi esistenti, sviluppando:

Linguaggio di markup ipertestuale per documenti HTML (HyperText Markup Language);

* un modo universale per indirizzare le risorse sulla rete URL (Universal Resource Locator);

* protocollo per lo scambio di informazioni ipertestuali HTTP (HyperText Transfer Protocol).

* Interfaccia gateway universale CGI (Common Gateway Interface).

L'idea HTML è un esempio di una soluzione di grande successo al problema della costruzione di un sistema ipertestuale utilizzando mezzi speciali controlli di visualizzazione. Lo sviluppo del linguaggio di marcatura ipertestuale è stato significativamente influenzato da due fattori: la ricerca nel campo delle interfacce dei sistemi ipertestuali e il desiderio di fornire soluzioni semplici e modo rapido creazione di un database ipertestuale distribuito in rete.

Nel 1989 fu discusso attivamente il problema dell'interfaccia dei sistemi ipertestuali, ad es. metodi di visualizzazione delle informazioni ipertestuali e di navigazione nella rete ipertestuale. L'importanza della tecnologia dell'ipertesto è stata paragonata all'importanza della stampa. È stato sostenuto che un foglio di carta e i mezzi di visualizzazione/riproduzione del computer sono significativamente diversi l'uno dall'altro e pertanto anche la forma di presentazione delle informazioni dovrebbe essere diversa. I collegamenti ipertestuali contestuali sono stati riconosciuti come la forma più efficace di organizzazione dell'ipertesto e, inoltre, è stata riconosciuta la divisione in collegamenti associati all'intero documento nel suo insieme e alle sue singole parti.

Il modo più semplice per creare qualsiasi documento è digitarlo editor di testo. C'era esperienza nella creazione di documenti ben contrassegnati per la successiva visualizzazione al CERN: è difficile trovare un fisico che non utilizzi il sistema TeX o LaTeX. Inoltre, a quel tempo esisteva uno standard di linguaggio di markup: Standard Generalized Markup Language (SGML).

Va inoltre tenuto presente che, secondo le sue proposte, Berners-Lee intendeva unire l'esistente risorse informative CERN, e i primi sistemi dimostrativi dovevano essere sistemi per NeXT e VAX/VMS.

In genere i sistemi ipertestuali hanno speciali Software costruire connessioni ipertestuali. I collegamenti ipertestuali stessi vengono memorizzati in formati speciali o addirittura costituiscono file speciali. Questo approccio va bene per un sistema locale, ma non per uno distribuito su molte piattaforme di computer diverse. In HTML, i collegamenti ipertestuali sono incorporati nel corpo del documento e memorizzati come parte di esso. I sistemi utilizzano spesso formati speciali di archiviazione dei dati per migliorare l'efficienza dell'accesso. Nel WWW, i documenti sono normali file ASCII che possono essere preparati in qualsiasi editor di testo. Pertanto, il problema della creazione di un database ipertestuale è stato risolto in modo estremamente semplice.

...

Documenti simili

    Reti di calcolatori e loro classificazione. Hardware di rete di computer e topologie di rete locale. Tecnologie e protocolli delle reti di computer. Indirizzamento dei computer in rete e protocolli di rete di base. Vantaggi dell'utilizzo delle tecnologie di rete.

    lavoro del corso, aggiunto il 22/04/2012

    Scopo e classificazione delle reti di computer. Struttura generalizzata di una rete di computer e caratteristiche del processo di trasferimento dei dati. Gestire l'interazione dei dispositivi sulla rete. Topologie tipiche e modalità di accesso delle reti locali. Lavorare su una rete locale.

    abstract, aggiunto il 02/03/2009

    Topologie e concetti per la realizzazione di reti di calcolatori. Servizi forniti da Internet. Insegnamento del corso "Reti di computer" presso l'Università Politecnica Statale di Vyatka. Linee guida sulla creazione di un corso "Tecnologie di rete".

    tesi, aggiunta il 19/08/2011

    Classificazione delle reti di computer. Scopo di una rete di computer. Principali tipologie di reti di computer. Reti informatiche locali e globali. Metodi per costruire reti. Reti peer-to-peer. Canali cablati e wireless. Protocolli di trasferimento dati.

    lavoro del corso, aggiunto il 18/10/2008

    Vantaggi delle reti di computer. Fondamenti di costruzione e funzionamento di reti di computer. Scelta degli apparati di rete. Livelli del modello OSI. Tecnologie di rete di base. Implementazione della comunicazione interattiva. Protocolli a livello di sessione. Mezzo di trasmissione dei dati.

    lavoro del corso, aggiunto il 20/11/2012

    Classificazione e caratteristiche delle reti di accesso. Tecnologia di rete ad accesso multiplo. Selezione della tecnologia di accesso a banda larga. Fattori che influenzano i parametri di qualità dell'ADSL. Metodi di configurazione accesso dell'abbonato. Componenti di base di una connessione DSL.

    tesi, aggiunta il 26.09.2014

    Controllo dell'accesso al mezzo trasmissivo. Procedure per lo scambio di dati tra postazioni di sistemi di rete d'abbonato, implementazione delle modalità di accesso al mezzo trasmissivo. Stima del tempo massimo di risposta alla richiesta di un abbonato alla rete per vari metodi di accesso.

    lavoro del corso, aggiunto il 13/09/2010

    Topologie di reti di computer. Modalità di accesso ai canali di comunicazione. Mezzi di trasmissione dati. Modello strutturale e livelli OSI. Protocolli IP e TCP, principi di instradamento dei pacchetti. Caratteristiche del sistema DNS. Creazione e calcolo di una rete informatica per un'impresa.

    lavoro del corso, aggiunto il 15/10/2010

    Il ruolo delle reti di computer, principi della loro costruzione. Sistemi di costruzione della rete Anello di gettone. Protocolli di trasferimento delle informazioni, topologie utilizzate. Metodi di trasmissione dei dati, mezzi di comunicazione in rete. Software, tecnologia di distribuzione e installazione.

    lavoro del corso, aggiunto il 10/11/2013

    L'essenza e la classificazione delle reti di computer secondo vari criteri. Topologia di rete: diagramma di come sono collegati i computer reti locali. Reti informatiche regionali e aziendali. Reti Internet, concetto di WWW e URL di localizzazione uniforme delle risorse.




Superiore