Кольцо.
При топологии «кольцо» компьютеры подключают к кабелю, замкнутому в кольцо. Поэтому у кабеля поэтому просто не может быть свободного конца, к которому надо подключить терминатор. Сигналы здесь передаются по кольцу в одном направлении и проходят через каждый компьютер. В отличие от пассивной топологии «шина», здесь каждый компьютер выступает в роли репитера, усиливая сигналы и передавая их следующему компьютеру. Поэтому, если выйдет из строя один компьютер, прекращает функционировать вся сеть.
Один из принципов передачи данных в кольцевой сети носит название передачи маркера. Суть его такова. Маркер последовательно, от одного компьютера к другому, передается до тех пор, пока его не получит тот, который «хочет» передать данные. Передающий компьютер изменяет маркер, помещает электронный адрес в данные и посылает их по кольцу.
В настоящее время часто используются топологии, которые комбинируют компоновку сети по принципу шины, звезды и кольца, такие сети называются сложными (с топологией «звезда-кольцо» или «звезда-шина» и т.д.).
Беспроводные сети.
Беспроводная среда постепенно входит в нашу жизнь. Как только технология окончательно сформируется, производители предложат широкий выбор продукции по приемлемым ценам, что приведет к росту спроса на нее, и к увеличению объема продаж. В свою очередь, это вызовет дальнейшее совершенствование и развитие беспроводной среды.
Словосочетание «беспроводная среда» может ввести в заблуждение, поскольку означает полное отсутствие проводов в сети. В действительности же обычно беспроводные компоненты взаимодействуют с сетью, в которой – как среда передачи – используется кабель. Такая сеть со смешанными компонентами называется гибридной.
В зависимости от технологии беспроводные сети можно разделить на три типа:
локальные вычислительные сети;
расширенные локальные вычислительные сети;
мобильные сети (переносные компьютеры).
Способы передачи:
инфракрасное излучение;
лазер;
радиопередача в узком спектре (одночастотная передача);
радиопередача в рассеянном спектре.
Кроме этих способов передачи и получения данных можно использовать мобильные сети, пакетное радиосоединение, сотовые сети и микроволновые системы передачи данных.
Секреты безопасности сетей.
Этот раздел «Секреты безопасности сетей» предназначен для тех, кто работает в сети и хочет обеспечить сохранность и конфиденциальность информации, защитить её от случайного или умышленного искажения и предоставить доступ тем, кто имеет на это право.
Безопасность сети представляется следующими требованиями:
Конфиденциальность личных и других важных данных;
Целостность и точность хранимой информации и программ, которые её обрабатывают;
Доступность систем, данных и служб для тех, кто имеет право доступа;
Соответствие всех направлений деятельности действующему законодательству, инструкциям, лицензиям, контрактами установленным этическим нормам.
Во всех видах опасностей виновником и главным действующим лицом является сам человек, а компьютер – лишь жертвой или средством преступления.
Что угрожает четырем требованиям:
Угроза | Конфиденциальность | Целостность | Доступность | Законность/ этические нормы |
Аппаратные сбои | Х | Х | Х | |
Вирусы | Х | Х | ||
Диверсии | Х | Х | ||
Излучение | Х | |||
Искажение | Х | Х | ||
Кража | Х | Х | Х | |
Логические бомбы | Х | Х | Х | |
Мошенничество | Х | |||
Небрежность | Х | Х | Х | |
Неправильная маршрутизация | Х | |||
Неточная или устаревшая информация | Х | |||
Ошибки программирования | Х | Х | Х | |
Перегрузка | Х | |||
Перехват | Х | |||
Пиггибекинг | Х | Х | ||
Пиратство | Х | Х | Х | |
Подлог | Х | |||
Пожары и другие стихийные бедствия | Х | |||
Потайные ходы и лазейки | Х | Х | Х | |
Препятствование использованию | Х | |||
Различные версии | Х | |||
Самозванство | Х | Х | Х | |
Сбор мусора | Х | |||
Сетевые анализаторы | Х | |||
Суперзаппинг | Х | Х | Х | |
Троянские кони | Х | Х | Х | |
Умышленное повреждение данных или программ | Х | |||
Хищение | Х |
Вот несколько примеров угроз, наиболее распространенных среди компьютерных сетей:
Вирусы (virus):
Угроза: | Целостности, доступности |
Предотвращение: | Может быть сложным |
Обнаружение: | Обычно очевидно |
Частота: | В 1993 году каждая из 500 машин в США была заражена |
Последствия: | Потенциально очень большие, но на практике гораздо менее печальные |
Вирус – это возможное оружие маленькой нации. Вирусы могут заменить террористов, нанося ущерб противнику и при этом не оставляя следов, по которым можно было бы добраться до организатора акции. Любой из вирусов, поскольку ведущие государства являются компьютеризированными может нанести огромный, а иногда и непоправимый ущерб информации, которая содержится в памяти компьютеров.
Диверсия (sabotage):
Угроза: | Целостности, доступности |
Предотвращение: | Весьма затруднено |
Обнаружение: | Либо очень простое, либо очень сложное |
Частота: | Неизвестна, по-видимому, не очень часто |
Последствия: | Потенциально очень большие |
Диверсия в большинстве случаев выражается в форме физического или логического повреждения. Если преступник имеет доступ к компьютеру, то ему очень легко нанести физическое повреждение. Самый частый случай диверсии - это случай с уволенным несправедливо сотрудником, который имеет доступ к информации предприятия.
Небрежность (bumbling):
Угроза: | Конфиденциальности, целостности, доступности |
Предотвращение: | Очень трудно |
Обнаружение: | Иногда легко, иногда трудно |
Частота: | Наиболее распространенный риск |
Последствия: | Потенциально очень тяжелые |
Самым распространенным источником всех несчастий в любой компьютерной системе являются неумелые пальцы, случайное нажатие не той клавиши. Некоторые эксперты утверждают, что 50-60 % ежегодных компьютерных потерь происходит из-за небрежностей, именуемых также ошибками человека, случайностями, оплошностями или проявлениями некомпетентности.
Для того, чтобы справиться с небрежностью, надо уменьшать уязвимость системы, улучшать подготовку специалистов и обеспечивать компетентную техническую поддержку всем пользователям.
Ошибки программирования:
Угроза: | Конфиденциальности, целостности, доступности |
Предотвращение: | Невозможно |
Обнаружение: | Иногда достаточно сложно |
Частота: | Повсеместно |
Последствия: | Потенциально очень большие |
Программистам при написании исходного кода свойственно ошибаться, и количество таких ошибок (bugs) растет с угрожающей скоростью. В невыверенном коде на каждые 50-100 строк приходится, как минимум, одна ошибка. Таким образом, программист, который пишет 5000 строк кода в год, одновременно создает 50-100 ошибок. Процесс удаления ошибок – отладка (debugging) – позволяет избавиться от многих из них, но вы никогда не можете быть уверенны, что отловлены все ошибки без исключения.
Пиггибеккинг:
Угроза: | Конфиденциальности, целостности, доступности |
Предотвращение: | Весьма затруднено |
Обнаружение: | Весьма затруднено |
Частота: | По-видимому, очень часто |
Последствия: | Потенциально очень большие |
Каждый горожанин хотя бы раз воспользовался пиггибекингом (piggybacking). Вы звоните другу, живущему в многоквартирном доме, но прежде, чем он откроет дверь вам изнутри, другой житель этого дома, подошедший в этот момент, делает это снаружи и проходит в дом. Ну и вы, конечно, тоже.
Пиггибекинг может быть физическим и электронным. Физический пиггибекинг означает непосредственное проникновение описанным выше способом в закрытую зону. Электронный пиггибекинг подразумевает получение доступа после того, как другой пользователь, введя пароль и подключившись к системе, некорректно завершил сеанс работы. Электронные пиггибекеры могут использовать основной терминал или же дополнительный, нелегально подключенный к тому же кабелю. Кроме того, они могут проникнуть в систему после того, как легальный пользователь завершил сеанс работы, но не отключился от системы. Вы можете предотвратить пиггибекинг с помощью турникетов, ловушек, телекамер и охраны.
Пираство:
Угроза: | Законности или этике |
Предотвращение: | Весьма затруднено |
Обнаружение: | Может быть затруднительным |
Частота: | Наиболее распространено |
Последствия: | Потенциально очень большие |
Пиратское распространение программного обеспечения (softwarepiracy) – это процесс незаконного копирования программных продуктов и документации для перепродажи. Любое из существующего программного обеспечения может стать объектом пиратства.
ИНТЕРНЕТ И ИНТРАНЕТ.
История сети Internet.
В 1961 году Defence Advanced Research Agency (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.