Средства связи используемые в компьютерных сетях: Средства связи между компьютерами — Информатика, информационные технологии

Содержание

Линии связи и каналы передачи данных в компьютерных сетях

1.2. Среда и методы передачи данных в вычислительных сетях

1.2.2. Линии связи и каналы передачи данных

Для построения компьютерных сетей применяются линии связи, использующие различную физическую среду. В качестве физической среды в коммуникациях используются: металлы (в основном медь), сверхпрозрачное стекло (кварц) или пластик и эфир. Физическая среда передачи данных может представлять собой кабель «витая пара», коаксиальные кабель, волоконно-оптический кабель и окружающее пространство.

Линии связи или линии передачи данных — это промежуточная аппаратура и физическая среда, по которой передаются информационные сигналы (данные).

В одной линии связи можно образовать несколько каналов связи (виртуальных или логических каналов), например путем частотного или временного разделения каналов. Канал связи — это средство односторонней передачи данных. Если линия связи монопольно используется каналом связи, то в этом случае линию связи называют каналом связи.

Канал передачи данных — это средства двухстороннего обмена данными, которые включают в себя линии связи и аппаратуру передачи (приема) данных. Каналы передачи данных связывают между собой источники информации и приемники информации.

В зависимости от физической среды передачи данных линии связи можно разделить на:

  • проводные линии связи без изолирующих и экранирующих оплеток;
  • кабельные, где для передачи сигналов используются такие линии связи как кабели «витая пара», коаксиальные кабели или оптоволоконные кабели;
  • беспроводные (радиоканалы наземной и спутниковой связи), использующие для передачи сигналов электромагнитные волны, которые распространяются по эфиру.

Проводные линии связи

Проводные (воздушные) линии связи используются для передачи телефонных и телеграфных сигналом, а также для передачи компьютерных данных. Эти линии связи применяются в качестве магистральных линий связи.

По проводным линиям связи могут быть организованы аналоговые и цифровые каналы передачи данных. Скорость передачи по проводным линиям «простой старой телефонной линии» (POST — Primitive Old Telephone System) является очень низкой. Кроме того, к недостаткам этих линий относятся помехозащищенность и возможность простого несанкционированного подключения к сети.

Кабельные линии связи

Кабельные линии связи имеют довольно сложную структуру. Кабель состоит из проводников, заключенных в несколько слоев изоляции. В компьютерных сетях используются три типа кабелей.

Витая пара (twisted pair) — кабель связи, который представляет собой витую пару медных проводов (или несколько пар проводов), заключенных в экранированную оболочку. Пары проводов скручиваются между собой с целью уменьшения наводок. Витая пара является достаточно помехоустойчивой. Существует два типа этого кабеля: неэкранированная витая пара  UTP и экранированная витая пара STP.

Характерным для этого кабеля является простота монтажа. Данный кабель является самым дешевым и распространенным видом связи, который нашел широкое применение в самых распространенных локальных сетях с архитектурой Ethernet, построенных по топологии типа “звезда”. Кабель подключается к сетевым устройствам при помощи соединителя RJ45.

Кабель используется для передачи данных на скорости 10 Мбит/с и 100 Мбит/с. Витая пара обычно используется для связи на расстояние не более нескольких сот метров.  К недостаткам кабеля «витая пара» можно отнести возможность простого несанкционированного подключения к сети.

Коаксиальный кабель (coaxial cable) — это кабель с центральным медным проводом, который окружен слоем изолирующего материала для того, чтобы отделить центральный проводник от внешнего проводящего экрана (медной оплетки или слой алюминиевой фольги). Внешний проводящий экран кабеля покрывается изоляцией.

Существует два типа коаксиального кабеля: тонкий коаксиальный кабель диаметром 5 мм и толстый коаксиальный кабель диаметром 10 мм. У толстого коаксиального кабеля затухание меньше, чем у тонкого. Стоимость коаксиального кабеля выше стоимости витой пары и выполнение монтажа сети сложнее, чем витой парой.

Коаксиальный кабель применяется, например, в локальных сетях с архитектурой Ethernet, построенных по топологии типа “общая шина”.

Коаксиальный кабель более помехозащищенный, чем витая пара и снижает собственное излучение. Пропускная способность – 50-100 Мбит/с. Допустимая длина линии связи – несколько километров. Несанкционированное подключение к коаксиальному кабелю сложнее, чем к витой паре. 

Кабельные оптоволоконные каналы связи. Оптоволоконный кабель (fiber optic) – это оптическое волокно на кремниевой или пластмассовой основе, заключенное в материал с низким коэффициентом преломления света, который закрыт внешней оболочкой.

Оптическое волокно передает сигналы только в одном направлении, поэтому кабель состоит из двух волокон. На передающем конце оптоволоконного кабеля требуется преобразование электрического сигнала в световой, а на приемном конце обратное преобразование.

Основное преимущество этого типа кабеля – чрезвычайно высокий уровень помехозащищенности и отсутствие излучения. Несанкционированное подключение очень сложно.  Скорость передачи данных 3Гбит/c. Основные недостатки оптоволоконного кабеля –  это сложность его монтажа, небольшая механическая прочность и чувствительность к ионизирующим излучениям.

Беспроводные (радиоканалы наземной и спутниковой связи) каналы передачи данных

Радиоканалы наземной (радиорелейной и сотовой) и спутниковой связи образуются с помощью передатчика и приемника радиоволн и относятся к технологии беспроводной передачи данных.

Радиорелейные каналы передачи данных

Радиорелейные каналы связи состоят из последовательности станций, являющихся ретрансляторами. Связь осуществляется в пределах прямой видимости, дальности между соседними станциями — до 50 км. Цифровые радиорелейные линии связи (ЦРРС) применяются в качестве региональных и местных систем связи и передачи данных, а также для связи между базовыми станциями сотовой связи.

Спутниковые каналы передачи данных

В спутниковых системах используются антенны СВЧ-диапазона частот для приема радиосигналов от наземных станций и ретрансляции этих сигналов обратно на наземные станции. В спутниковых сетях используются три основных типа спутников, которые находятся на геостационарных орбитах, средних или низких орбитах. Спутники запускаются, как правило, группами. Разнесенные друг от друга они могут обеспечить охват почти всей поверхности Земли. Работа спутникового канала передачи данных представлена на рисунке

Рис. 1.

Целесообразнее использовать спутниковую связь для организации канала связи между станциями, расположенными на очень больших расстояниях, и возможности обслуживания абонентов в самых труднодоступных точках. Пропускная способность высокая – несколько десятков Мбит/c.

Сотовые каналы передачи данных

Радиоканалы сотовой связи строятся по тем же принципам, что и сотовые телефонные сети. Сотовая связь — это беспроводная телекоммуникационная система, состоящая из сети наземных базовых приемо-передающих станций и сотового коммутатора (или центра коммутации мобильной связи).

Базовые станции подключаются к центру коммутации, который обеспечивает связь, как между базовыми станциями, так и с другими телефонными сетями и с глобальной сетью Интернет. По выполняемым функциям центр коммутации аналогичен обычной АТС проводной связи.

LMDS (Local Multipoint Distribution System) — это стандарт сотовых сетей беспроводной передачи информации для фиксированных абонентов. Система строится по сотовому принципу, одна базовая станция позволяет охватить район радиусом несколько километров (до 10 км) и подключить несколько тысяч абонентов. Сами БС объединяются друг с другом высокоскоростными наземными каналами связи либо радиоканалами. Скорость передачи данных до 45 Мбит/c.

Радиоканалы передачи данных WiMAX (Worldwide Interoperability for Microwave Access) аналогичны Wi-Fi. WiMAX, в отличие от традиционных технологий радиодоступа, работает и на отраженном сигнале, вне прямой видимости базовой станции. Эксперты считают, что мобильные сети WiMAX открывают гораздо более интересные перспективы для пользователей, чем фиксированный WiMAX, предназначенный для корпоративных заказчиков. Информацию можно  передавать на расстояния до 50 км со скоростью до 70 Мбит/с.

Радиоканалы передачи данных MMDS (Multichannel Multipoint Distribution System). Эти системы способна обслуживать территорию в радиусе 50—60 км, при этом прямая видимость передатчика оператора является не обязательной. Средняя гарантированная скорость передачи данных составляет 500 Кбит/с — 1 Мбит/с, но можно обеспечить до 56 Мбит/с на один канал.

Радиоканалы передачи данных для локальных сетей. Стандартом беспроводной связи для локальных сетей является технология Wi-Fi. Wi-Fi обеспечивает подключение в двух режимах: точка-точка (для подключения двух ПК) и инфраструктурное соединение (для подключения несколько ПК к одной точке доступа). Скорость обмена данными до 11 Mбит/с при подключении точка-точка и до 54 Мбит/с при инфраструктурном соединении.

Радиоканалы передачи данных Bluetooht — это технология передачи данных на короткие расстояния (не более 10 м) и может быть использована для создания домашних сетей. Скорость передачи данных не превышает 1 Мбит/с.



Далее…>>>Тема: 1.2.3. Средства и методы передачи данных на физическом и канальном уровнях

Классификация линий связи

Классификация линий связи


Классификация линий связи.



Оглавление


Линии связи предназначены для образования каналов связи, используемых на
различных участках компьютерных сетей. Они включают передатчик, приемник
сигналов и среду передачи. Эта структура аналогична структуре канала связи,
но отличается тем, что в одной линии связи может быть образовано от одного до нескольких
тысяч каналов — все зависит от типа передающего и приемного устройств и среды передачи.
Каналы в линии связи образуются путем частотного, временного или кодового уплотнения линии.
Частотное уплотнение используется при передаче аналоговой информации, например, речевой в
телефонных сетях связи. Для организации каналов методом частотного уплотнения всю доступную
полосу пропускания линии разделяют на участки, выделяемые для одного канала. Между участками
оставляют защитные разделительные полосы для исключения искажений. Для дискретных каналов связи
используют метод временного уплотнения. Для этого каждому каналу поочередно выделяют
определенный временной промежуток, в котором осуществляется передача сигналов от данного канала.
При кодовом разделении каналов цифровые сигналы от каждого канала кодируются индивидуальным
кодом, позволяющим разделить каналы на приемном конце линии. Для организации двусторонней
передачи необходимо использовать две линии связи. В линии, содержащей один канал, уплотнение
не производится, она по сути, является и линией и каналом связи.

В зависимости от длины линии связи делятся на магистральные (5 км. и более) и местные.
Однако такое деление весьма условно, так как практически имеется потребность в линиях связи
(каналах) любой длины — от десятков метров до сотен и тысяч километров. Если линии связи
необходимой длины не существует, создаются составные линии, содержащие аппаратуру переприема.
Рассмотрим классификацию линий связи:


Кабельные линии представляют собой достаточно сложную конструкцию.
Кабель состоит из свитых попарно медных проводников, заключенных в несколько
слоев изоляции: электрической, электромагнитной, механической, а также,
возможно, климатической. Кроме того, кабель может быть оснащен разъемами,
позволяющими быстро выполнять присоединение к нему различного оборудования.
В магистральных линиях передачи используются специальные многожильные кабели,
позволяющие организовать многоканальную телефонную связь и передачу данных
на большие расстояния. В компьютерных сетях применяются три основных типа
кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабели
с медной жилой и оптоволоконные кабели.


  • Скрученная пара проводов называется витой парой (рис.2.1). Витая
    пара существует в экранированном варианте, когда пара медных проводов обертывается
    в изоляционный экран, и неэкранированном, когда экранирующая обертка
    отсутствует. Скручивание проводов позволяет компенсировать наводки от внешних помех на полезные
    сигналы, передаваемые по кабелю.

  • Коаксиальный кабель имеет несимметричную конструкцию и состоит из
    внутренней медной жилы и экранирующей медной оплетки, отделенной от жилы
    слоем изоляции (рис.2.2). Существует несколько типов коаксиального кабеля,
    отличающихся характеристиками и областями применения. Нас будут интересовать
    коаксиальные кабели для локальных сетей, а также кабели, предназначенные
    для связи приемных и передающих устройств с антеннами.


  • Оптоволоконный кабель состоит из тонких (5-60 микрон) волокон, по
    которым распространяются световые сигналы (рис.2.3). Это наиболее качественный
    тип кабеля — он обеспечивает передачу данных с очень высокой скоростью
    (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает
    защиту данных от внешних помех.

Рис.2

Радиолинии наземной и спутниковой связи образуются с помощью
передатчика и приемника радиоволн, размещаемых на Земле или на ИСЗ соответственно. Существует
большое количество различных
типов радиоканалов, отличающихся как используемым частотным диапазоном,
так и дальностью действия. Диапазоны коротких, средних и длинных волн (КВ,СВ
и ДВ), называемые также диапазонами амплитудной модуляции по типу используемого
в них метода модуляции сигнала, обеспечивают дальнюю связь, но мало пригодны
для передачи данных. Более скоростными являются каналы, работающие в диапазонах
ультракоротких волн (УКВ), для которых наиболее часто используется частотная модуляция,
а также в диапазонах сверхвысоких частот (СВЧ). В диапазонах УКВ и СВЧ сигналы
не отражаются ионосферой Земли и не огибают Земной шар, поэтому для устойчивой связи требуется наличие
прямой видимости между передатчиком и приемником. Поэтому такие частоты
используются  либо в спутниковых линиях, либо в радиорелейных, где это
условие выполняется.

Радиорелейные линии связи.

Спутниковые линии связи.

Рис.3

Таблица 1














Тип линииДлина линииОбласть применения
Кабели с медными проводными жилами30-50 кмМагистральные линии
3-6 кмАбонентские линии
Витая пара (экранированная и неэкранированная)до 100 мЛокальные сети
Коаксиальные кабелиДесятки метровПодключение антенн к передающему устройству
150-500 мЛокальные сети
Спутниковые радиолинии10-12 тыс. кмМагистральные линии
Pадиореленые линииДо 1000 кмМагистральные линии
Одномодовое оптоволокноДо 100 км Магистральные линии
Многомодовое оптоволокно2-2,5 кмСвязь между сегментами локальной сети, вертикальная проводка в структурированных
кабельных системах, подключение компьютеров к локальной сети
Ультразвуковые линииДесятки метровОрганизация локальной сети в небольших помещениях
Инфракрасное излучениеДесятки метровОрганизация локальной сети в небольших помещениях
Лазерные линии в свободном пространствеДо нескольких км в зависимости от погодных условийСвязь между сегментами локальной сети





Предыдущий


Следующий


Физическая среда передачи данных | Компьютерные сети

Линии связи отличаются также физической средой, используемой для передачи информации. Физическая среда передачи данных может представлять собой набор проводников, по которым передаются сигналы. На основе таких проводников строятся проводные (воздушные) или кабельные линии связи (рис. 1). В качестве среды также используется земная атмосфера или космическое пространство, через которое распространяются информационные сигналы. В первом случае говорят о проводной среде, а во втором — о беспроводной.

Наши партнеры:
— Возможно эта информация Вас заинтересует:
— Посмотрите интересные ссылочки вот тут:


В современных телекоммуникационных системах информация передается с помощью электрического тока или напряжения, радиосигналов или световых сигналов — все эти физические процессы йредставляют собой колебания электромагнитного поля различной частоты.

Проводные (воздушные) линии связи представляют собой провода без каких-либо изолирующих или экранирующих оплеток, проложенные между столбами и висящие в воздухе. Еще в недалеком прошлом такие линии связи были основными для передачи телефонных или телеграфных сигналов. Сегодня проводные линии связи быстро вытесняются кабельными. Но кое-где они все еще сохранились и при отсутствии других возможностей продолжают использоваться, в частности, и для передачи компьютерных данных. Скоростные качества и помехозащищенность этих линий оставляют желать много лучшего.

Кабельные линии имеют достаточно сложную конструкцию. Кабель состоит из проводников, заключенных в несколько слоев изоляции: электрической, электромагнитной, механической и, возможно, климатической. Кроме того, кабель может быть оснащен разъемами, позволяющими быстро выполнять присоединение к нему различного обору-
дования. В компьютерных (и телекоммуникационных) сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов — неэкранированная витая пара (Unshielded Twisted Pair, UTP) и экранированная витая пара (Shielded Twisted Pair, STP), коаксиальные кабели с медной жилой, волоконно-оптические кабели. Первые  два типа кабелей называют также медными кабелями.

Радиоканалы наземной и спутниковой связи образуются с помощью передатчика и приемника радиоволн. Существует большое разнообразие типов радиоканалов, отличающихся как используемым частотным диапазоном, так и дальностью канала. Диапазоны широковещательного радио (длинных, средних и коротких волн), называемые также АМ-диапазонами, или диапазонами амплитудной модуляции (Amplitude Modulation, AM), обеспечивают дальнюю связь, но при невысокой скорости передачи данных. Более скоростными являются каналы, использующие диапазоны очень высоких частот (Very High Frequency, VHF), для которых применяется частотная модуляция (Frequency Modulation, FM). Для передачи данных также используются диапазоны ультравысоких частот (Ultra High Frequency, UHF), называемые еще диапазонами микроволн (свыше 300 МГц). При частоте свыше 30 МГц сигналы уже не отражаются ионосферой Земли, и для устойчивой связи требуется наличие прямой видимости между передатчиком и приемником. Поэтому указанные частоты используются в спутниковых или радиорелейных каналах либо в таких локальных или мобильных сетях, в которых это условие выполняется.

В компьютерных сетях сегодня применяются практически все описанные типы физических сред передачи данных. Хорошие возможности предоставляют волоконно-оптические кабели, обладающие широкой полосой пропускания и низкой чувствительностью к помехам. На них сегодня строятся как магистрали крупных территориальных и городских сетей, так и высокоскоростные локальные сети. Популярной средой является также витая пара, которая характеризуется отличным отношением качества к стоимости, а также простотой монтажа. Беспроводные каналы используются чаще всего в тех случаях, когда кабельные линии связи применить нельзя, например при прохождении канала через малонаселенную местность или же для связи с мобильными пользователями сети. Обеспечение мобильности затронуло в первую очередь телефонные сети, компьютерные сети в этом отношении пока отстают. Тем не менее построение компьютерных сетей на основе беспроводных технологий, например Radio Ethernet, считаются сегодня одним из самых перспективных направлений телекоммуникаций.

Пентагон готов сбросить бомбы на хакеров. Ущерб военной промышленности США от компьютерных взломщиков оценивается в 1 трлн. долл.

Пентагон готов военной силой ответить на действия других стран в киберпространстве, ущемляющие интересы Америки и её союзников. Об этом говорится в очередном докладе по вопросам кибернетической угрозы, представленном Конгрессу американским военным ведомством. Таким образом Пентагон обосновывает необходимость создания законодательной базы ведения так называемой кибервойны и выделения средств на созданные для этого службы.

В нынешнем году Пентагон и другие силовые ведомства выступили с серией документов, в которых сообщалось о стремлении иностранных государств проникнуть в кибернетические сети правительственных органов и промышленных корпораций США. В компьютерных сетях иностранцы ищут государственные и военные секреты, а в фирмах – производственные данные.

В числе подозреваемых чаще всего называют Китай и Россию. Утверждается также, что Эстония, союзник США по НАТО, подверглась кибератакам, исходящим с российской территории, во время пятидневной войны в Закавказье в августе 2008 года.

Нынешний 12-страничный документ посвящён тому, как США должны реагировать на киберугрозы. В нём сообщается, что «в случае необходимости ответ на атаку в киберпространстве будет таким же, как и на любую другую угрозу в отношении США». «Мы оставляем за собой право использовать все необходимые варианты – дипломатические, информационные, военные и экономические для защиты нации, наших союзников и партнёров, а также наших интересов», – говорится в докладе. Ранее, в июне, Пентагон выступил с оценкой, что компьютерный саботаж может рассматриваться как «акт войны».

Ущерб, нанесённый компьютерными взломщиками военной промышленности США, оценивается Пентагоном в 1 трлн. долл. В самóм американском оборонном ведомстве приходится защищать используемые им 15 тыс. компьютерных сетей, к которым подключены более 7 млн. компьютеров и средств связи, находящихся в 88 странах. Это также обходится недёшево.

Положение о необходимости противодействия киберугрозе включено в регулярный четырёхлетний стратегический обзор Пентагона. Об этом же сделал в октябре заявление координатор Госдепартамента по вопросам киберпространства Кристофер Пейнтер. Он заявил, что США оставляют за собой право использовать любые средства, в том числе и военные, для отражения кибератак. При этом применение военной силы будет рассматриваться как крайняя мера, сообщил Пейнтер.

В то же время на фоне звучащих из Вашингтона предостережений по поводу киберугроз обнаруживается, что американцы сами уже создали и настойчиво развивают потенциал кибернападения. Так, с июня 2009 года в составе Стратегического командования США значится как его составная часть Киберкомандование США. Под его руководством якобы действуют до одной тысячи компьютерных хакеров. Зная американскую трудовую этику, правомерно считать, что вряд ли они сидят без дела.

В этом году Пентагон впервые рассматривал возможность применения средств кибервойны в военной операции. Перед началом международной акции в Ливии, в которой участвовали США, в Пентагоне задумали прибегнуть к выведению из строя с помощью средств кибервойны системы ПВО этой страны. Принятию соответствующего решения помешали лишь ограниченность времени для подготовки операции и отсутствие формальной правовой базы.

Последняя была создана исполнительным приказом президента США Барака Обамы, изданным в июне. В нём говорилось о порядке действий военного командования в случае обнаружения кибератак и других несанкционированных киберопераций. Но не только. Наиболее интригующей частью этого документа является предоставленное Пентагону разрешение вести своего рода превентивные кибероперации на чужой территории.

Военные хакеры получили право транслировать некий компьютерный код в сеть другой страны. С его помощью можно отследить качество связи. Если же США вступят в войну с этой страной, то благодаря введённому ранее коду будет создан маршрут для проникновения американских вирусов. В числе средств проведения кибератак числятся, в частности, компьютерные вирусы типа Stuxnet, от которого уже пострадала иранская ядерная программа – установки газовой диффузии на заводе по обогащению урана в г. Натанзе.

Источник: http://www.ng.ru/nvo/2011-11-17/1_pentagon.html

 

Дата публикации: 22.11.2011

Безопасность беспроводных технологий — проблемы и их решение

Беспроводные технологии сегодня широко применяются для передачи данных в компьютерных сетях любого масштаба и уровня сложности. Передача информации может выполняться посредством радиоволн или инфракрасного излучения. Наиболее популярным сегментом беспроводных технологий является беспроводной интернет, который сегодня стал практически обязательной частью жизни пользователей самых разных групп — от IT-специалистов и бизнесменов до домохозяек и пенсионеров.

Беспроводные технологии дают возможность выхода в сеть в самых разных ситуациях и местах — в кафе, на улице, в аэропорту, транспорте и т. д. Это обеспечивает максимальное удобство использования возможностей, которые дает интернет. Однако обратной стороной такой доступности становится подверженность пользовательских устройств, данных и программного обеспечения различным видам угроз. Поэтому особое значение сегодня имеет безопасность беспроводных сетей.

Стандарты беспроводных технологий

Обеспечивая основы безопасности беспроводных технологий, необходимо учитывать их классификацию. В зависимости от обеспечиваемой дальности передачи информации их подразделяют на следующие категории:

  • WWAN — беспроводные глобальные сети. Самым распространенным типом таких сетей являются сети GPRS, действие которых распространяется на десятки километров.
  • WMAN — беспроводные сети городского масштаба. Транслируют информацию на расстояние до нескольких километров. К этой группе принадлежат сети WiMAX.
  • WLAN — беспроводные локальные сети. Обеспечивают передачу информации на расстояние от нескольких десятков, до нескольких сотен метров. К этой категории относятся сети Wi-Fi.
  • WPAN — персональные беспроводные сети. Используются для подержания связи компьютеров, телефонов, оргтехники, других устройств. Действие сети распространяется до нескольких десятков метров. К это группе принадлежат сети Bluetooth.

Помимо поддерживаемой дальности действия беспроводные технологии подразделяются в зависимости от используемых стандартов связи. Рассмотрим наиболее популярные стандарты GPRS, Bluetooth, NFC, Wi-Fi, WiMax.

GPRS

Стандарт GPRS дает возможность выхода в интернет из любой точки мира, в которой действует покрытие сотовой сети. Стандарт предоставляется мобильными операторами. Он доступен для пользователей сотовых телефонов и модемов с поддержкой GSM соединения. Услуги тарифицируются в зависимости от объем переданных данных. Время, проведенное пользователем в сети, не учитывается при расчете стоимости.

Bluetooth

Технология Bluetooth дает возможность беспроводного соединения с целью передачи данных двух устройств, например, мобильных телефонов, телефона и компьютера и т. д. Передача информации по стандарту Bluetooth в зависимости от условий возможна на расстояние до 100 метров.

NFC

Стандарт NFC поддерживает передачу трафика на малое расстояние — до 20 см. Однако скорость передачи намного превышает скорость, которую обеспечивает Bluetooth.

Сегодня технология NFC активно применяется в мобильных устройствах. В частности, NFC-чип на телефоне может использоваться для бесконтактной оплаты покупок и услуг, применяться в качестве электронного удостоверения личности, электронного билета, ключа для доступа в помещение или транспортное средство. Стандарт обеспечивает высокую степень безопасности беспроводной технологии, поскольку данные хранятся на отдельном чипе.

Wi-Fi

Wi-Fi — самый популярный стандарт беспроводной передачи данных. Он широко применяется для создания локальных сетей, объединяющих компьютеры, телефоны и другие устройства для подключения к интернету. Локальная сеть строится в определенном радиусе вокруг установленной точки доступа, которая подключается к сети по проводу или с использованием других беспроводных технологий. Расстояние, на котором обеспечивается передача данных, зависит от характеристик роутера.

WiMAX

Технологию WiMAX можно назвать аналогом Wi-Fi, только в более крупных масштабах. Она позволяет обеспечить высокоскоростной доступ в сеть и транслировать трафик на значительные расстояния. В большинстве случаев стандарт WiMAX применяют для обеспечения выхода в интернет для провайдеров, крупных предприятий, коммерческих, инфраструктурных объектов.

Точка доступа

Ключевым устройством при построении сетей по стандарту Wi-Fi является беспроводная точка доступа WAP (Wireless Access Point). Это базовая станция, которая создает соединение между устройством пользователя и существующей проводной или беспроводной сетью (чаще всего обеспечивает выход в интернет). Также она объединяет все подключенные к ней устройства в новую беспроводную сеть, что создает возможность обмена данными между ними даже без выхода в интернет.

Радиосигнал от точки доступа может проходить через стены, двери, окна, другие конструкции зданий. Благодаря этому пользовательскому устройству для подключения не нужно обязательно находиться в зоне прямой видимости сетевого оборудования.

В большинстве случаев функцию точки доступа выполняет Wi-Fi роутер. Современные модели роутеров транслируют сигнал в зоне прямой видимости на расстояние около 100 метров. При этом мощность сигнала может снижаться при наличии на пути его прохождения таких препятствий, как бетонные перекрытия, металлоконструкции и т. д.

Угрозы беспроводных технологий

Существенные проблемы безопасности беспроводных сетей, несмотря на их существенные плюсы, является одним из основных их недостатков. В этом плане они намного уступают проводному соединению. Это связано с тем, что для взлома проводной сети злоумышленнику необходим непосредственный доступ к кабелю, получить который намного сложнее, чем перехватить радиосигнал при помощи специальных устройств. Кроме того, часто беспроводные сети работают даже без элементарной защиты паролем.

Получение доступа к локальной беспроводной сети дает злоумышленникам возможности похищения конфиденциальной информации и персональных данных, распространения вредоносного ПО, для других манипуляций.

Различают несколько основных видов атак, которые угрожают безопасности беспроводных компьютерных сетей:

  • «человек посередине»;
  • DDoS-атаки;
  • ложная точка доступа;
  • атаки на сетевое оборудование.

Каждый из этих типов может применяться хакерами в определенных условиях с разными целями.

«Человек посередине»

«Человек посередине», или Man-in-the-Middle, относится числу наиболее распространенных типов атак. Этот способ чаще всего применяется для подключения к точкам доступа, не защищенным паролем. Поскольку сигнал в таких сетях транслируется без шифрования, злоумышленник может легко перехватывать его при помощи обычного ноутбука или компьютера с адаптером Wi-Fi. Однако возможно хакер может подключиться и к запаролированной сети при помощи специальной программы для взлома паролей методом подбора.

Атаки типа Man-in-the-Middle в свою очередь подразделяются на два вида — подслушивание и манипуляция.

«Подслушивание» называют еще пассивной атакой. Оно выполняется при помощи специального программного обеспечения, которое после получения доступа в локальную сеть отображает на компьютере злоумышленника весь трафик пользователя. Это может быть история посещения сайтов, вводимые логины и пароли, данные пластиковых карт и другая конфиденциальная информация.

Атаки типа «Манипуляция» называют активными. В этом случая хакер получает возможность не только кражи персональных данных пользователя, но и манипуляции его устройством через беспроводную сеть. Например, при помощи специального ПО на компьютер пользователя может быть отправлена от имени точки доступа команда переадресации браузера на определенную страницу в интернете. На этой страницы компьютер заражается вирусами или другими вредоносным программным обеспечением.

DDoS-атаки

Еще одним распространенным типом угроз, которые необходимо учитывать в стандартах безопасности беспроводных сетей, являются DDoS-атаки, или отказ в обслуживании. Целью злоумышленников является нарушение работы локальной сети, при котором ее невозможно полноценно использовать. Атака может производится на программном и на аппаратном уровне. В первом случае хакеры используют существующие уязвимости в программном обеспечении. Атака на аппаратном уровне выполняется за счет переполнения системы запросами, что приводит к исчерпанию ее ресурсов (дискового пространства, процессорного времени, пропускной способности и т. д.).

DDoS-атаки на программном уровне чаще всего выполняются за счет уязвимостей в протоколе. Они могут приводить к полной потере работоспособности подключенного к сети устройства. Например, может зависать компьютер, изменяются конфигурации операционной системы, или она получает повреждения.

При атаках на аппаратном уровне злоумышленник стремится добиться неработоспособности канала связи. Это достигается за счет направления массивных потоков бессмысленных данных, перегружающих канал, или созданием мощных помех. Помехи создаются при помощи специальных генераторов электромагнитного излучения.

Ложная точка доступа

Этот тип атак применяется злоумышленниками в местах, где действует общественная точка доступа, например, в кафе, в транспорте и т. д. Хакер через смартфон или ноутбук создает незапаролированную точку доступа, которая маскируется под легальную. Пользователи при попытке подключения к общественному Wi-Fi, видят в списке доступных сетей ложную точку доступа и подключаются к ней. В результате злоумышленник перехватывает весь передаваемый трафик, включая конфиденциальные данные.

Часто нарушители, использующие ложные точки, могут подавлять сигнал легальной точки доступа при помощи специального оборудования. Это значительно увеличивает количество подключений жертв.

Атаки на сетевое оборудование

Точки доступа и другое сетевое оборудование с неправильно выстроенной конфигурацией и недостаточно эффективной защитой часто становится каналом для проникновения хакеров в локальную беспроводную сеть. Более того, беспроводные сети в конечном итоге, как правило, коммутируются с проводными. Поэтому взлом сетевого оборудования создает угрозу безопасности и проводных сетей.

Поэтому важно выполнять корректную настройку сетевых устройств с соблюдением рекомендаций производителя.

Рекомендации по безопасности

Обеспечение безопасности беспроводных сетей — достаточно сложная задача. Затруднения вызваны невозможностью физически изолировать злоумышленников от сети или отследить их местоположение. В то же время следуя простым рекомендациям, можно значительно повысить уровень защищенности и свести к минимуму риски атак.

Основные рекомендации по защите беспроводных сетей:

  • Обеспечьте физическую защиту сетевого устройства. Роутер должен быть установлен так, чтобы исключить действие помех, например, от микроволновки. Также должна быть исключена возможность случайного нажатия кнопки сброса настроек.
  • Изменить логин и пароль по умолчанию. Данные для доступа в интерфейс настройки роутера и в сеть Wi-Fi, указываются в инструкции к устройству. Эти данные рекомендуется изменить, создав надежный пароль.
  • Запретите трансляцию ID сети. В этом случае получить возможность подключения к вашей беспроводной сети сможет только тот пользователь, который знает ее идентификатор.
  • Применяйте фильтрацию по MAC-адресам. Фильтрация поможет ограничить количество подключаемых устройств. В результате к сети смогут подключаться только определенные устройства с указанными в настройках MAC. Эта мера значительно осложнит доступ злоумышленников и поможет исключить возможность «левых» подключений.
  • Используйте эффективные протоколы безопасности беспроводных сетей. Так, при настройке роутера рекомендуется устанавливать протоколы защиты WPA/ WPA2.
  • Используйте на компьютере файеровол. Программный межсетевой экран по умолчанию установлен в системах Windows, начиная с XP. Можно использовать брандмауэры сторонних разработчиков. Межсетевой экран обеспечивает контроль и фильтрацию трафика для защиты от сетевых угроз. Поэтому такая компания всегда должна быть в активном состоянии.
  • Используйте регулярно обновляемый эффективный антивирус.
  • Ограничьте радиус действия сети. В идеале лучше ограничить действие Wi-Fi только пределами вашей квартиры или офиса. Это сделает невозможным или значительно затруднит злоумышленнику физических доступ для взлома беспроводной сети.
  • Запретите доступ к настройкам роутера через Wi-Fi. В этом режиме для изменения настроек потребуется подключение по кабелю, то есть физический доступ к сетевому устройству, которого нет у посторонних.
  • Избегайте использования незащищенных беспроводных сетей в общественных местах. Также не рекомендуется подключаться к чужой незапаролированной сети в пределах вашего дома. Это может быть ложная точка доступа, используемая хакерами для кражи данных.
  • Всегда отключайте роутер в тех случаях, когда не пользуетесь интернетом. Эта мера позволит уменьшить вероятность подвергнуться атаке.
  • Осторожно используйте Bluetooth. Функция должна быть постоянно отключена на телефоне. Bluetooth рекомендуется включать только непосредственно перед использованием. Отклоняйте запросы на соединение с неизвестными устройствами и не принимайте от них никаких файлов.

Следование этим рекомендациям не дает стопроцентной гарантии безопасности беспроводных сетей, однако позволяет значительно снизить уровень рисков.

 

 

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

Email*

Подписаться

 

 

Подпишитесь на рассылку Смарт-Софт и получите скидку на первую покупку

За подписку мы также пришлем вам white paper «Основы кибербезопасности в коммерческой компании».

Email*

Подписаться

Научно-образовательный портал ТУСУР | Образовательные программы

ОК-1способностью использовать основы философских знаний для формирования мировоззренческой позиции
ОК-2способностью анализировать основные этапы и закономерности исторического развития общества для формирования гражданской позиции
ОК-3способностью использовать основы экономических знаний в различных сферах деятельности
ОК-4способностью использовать основы правовых знаний в различных сферах деятельности
ОК-5способностью к коммуникации в устной и письменной формах на русском и иностранном языках для решения задач межличностного и межкультурного взаимодействия
ОК-6способностью работать в коллективе, толерантно воспринимая социальные, этнические, конфессиональные и культурные различия
ОК-7способностью к самоорганизации и самообразованию
ОК-8способностью использовать методы и средства физической культуры для обеспечения полноценной социальной и профессиональной деятельности
ОК-9готовностью пользоваться основными методами защиты производственного персонала и населения от возможных последствий аварий, катастроф, стихийных бедствий
ОПК-1способностью понимать сущность и значение информации в развитии современного информационного общества, сознавать опасности и угрозы, возникающие в этом процессе, соблюдать основные требования информационной безопасности, в том числе защиты государственной тайны
ОПК-2способностью решать стандартные задачи профессиональной деятельности на основе информационной и библиографической культуры с применением инфокоммуникационных технологий и с учетом основных требований информационной безопасности
ОПК-3способностью владеть основными методами, способами и средствами получения, хранения, переработки информации
ОПК-4способностью иметь навыки самостоятельной работы на компьютере и в компьютерных сетях, осуществлять компьютерное моделирование устройств, систем и процессов с использованием универсальных пакетов прикладных компьютерных программ
ОПК-5способностью использовать нормативную и правовую документацию, характерную для области инфокоммуникационных технологий и систем связи (нормативные правовые акты Российской Федерации, технические регламенты, международные и национальные стандарты, рекомендации Международного союза электросвязи)
ОПК-6способностью проводить инструментальные измерения, используемые в области инфокоммуникационных технологий и систем связи
ОПК-7готовностью к контролю соблюдения и обеспечению экологической безопасности
ПК-7готовностью к изучению научно-технической информации, отечественного и зарубежного опыта по тематике проекта
ПК-8умением собирать и анализировать информацию для формирования исходных данных для проектирования средств и сетей связи и их элементов
ПК-9умением проводить расчеты по проекту сетей, сооружений и средств инфокоммуникаций в соответствии с техническим заданием с использованием как стандартных методов, приемов и средств автоматизации проектирования, так и самостоятельно создаваемых оригинальных программ
ПК-10способностью к разработке проектной и рабочей технической документации, оформлению законченных проектно-конструкторских работ в соответствии с нормами и стандартами
ПК-11умением проводить технико-экономическое обоснование проектных расчетов с использованием современных подходов и методов
ПК-12готовностью к контролю соответствия разрабатываемых проектов и технической документации стандартам, техническим условиям и другим нормативным документам
ПК-13способностью осуществлять подготовку типовых технических проектов на различные инфокоммуникационные объекты
ПК-14умением осуществлять первичный контроль соответствия разрабатываемых проектов и технической документации национальным и международным стандартам и техническим регламентам
ПК-15умением разрабатывать и оформлять различную проектную и техническую документацию
ПК-16готовностью изучать научно-техническую информацию, отечественный и зарубежный опыт по тематике исследования
ПК-17способностью применять современные теоретические и экспериментальные методы исследования с целью создания новых перспективных средств электросвязи и информатики
ПК-18способностью организовывать и проводить экспериментальные испытания с целью оценки соответствия требованиям технических регламентов, международных и национальных стандартов и иных нормативных документов
ПК-19готовностью к организации работ по практическому использованию и внедрению результатов исследований

Перечень сведений

Об утверждении Перечня сведений в области военной, военно-технической деятельности Российской Федерации, которые при их получении иностранным государством, его государственными органами, международной или иностранной организацией, иностранными гражданами или лицами без гражданства могут быть использованы против безопасности Российской Федерации

В соответствии с частью 1 статьи 2.1 Федерального закона
от 28 декабря 2012 г. № 272-ФЗ «О мерах воздействия на лиц, причастных к нарушениям основополагающих прав и свобод человека, прав и свобод граждан Российской Федерации»[1] и пунктом 1 Положения о Федеральной службе безопасности Российской Федерации, утвержденного Указом Президента Российской Федерации от 11 августа 2003 г. № 960[2],

П Р И К А З Ы В А Ю:

утвердить прилагаемый Перечень сведений в области военной, военно-технической деятельности Российской Федерации, которые при их получении иностранным государством, его государственными органами, международной или иностранной организацией, иностранными гражданами или лицами без гражданства могут быть использованы против безопасности Российской Федерации.

Директор А.Бортников

Утвержден

приказом ФСБ России

от

Перечень сведений в области военной, военно-технической деятельности
Российской Федерации, которые при их получении иностранным государством, его государственными органами, международной или иностранной организацией, иностранными гражданами или лицами без гражданства могут быть использованы против безопасности
Российской Федерации

  1. Сведения в области военной деятельности Российской Федерации,
    не содержащие сведений, составляющих государственную тайну
  1. Сведения об оценке и прогнозах развития военно-политической, стратегической (оперативной) обстановки.
  2. Сведения о планировании и осуществлении мероприятий по гражданской и территориальной обороне.
  3. Сведения о дислокации, действительных наименованиях, организационной структуре, вооружении и численности Вооруженных Сил Российской Федерации, войск национальной гвардии Российской Федерации, спасательных воинских формирований федерального органа исполнительной власти, уполномоченного на решение задач в области гражданской обороны, Службы внешней разведки Российской Федерации, органов федеральной службы безопасности, органов государственной охраны, органов военной прокуратуры, военных следственных органов Следственного комитета Российской Федерации, федерального органа обеспечения мобилизационной подготовки органов государственной власти Российской Федерации, воинских подразделений федеральной противопожарной службы и создаваемых
    на военное время специальных формирований (далее – войска (силы).
  4. Сведения о дислокации, назначении, строительстве, степени готовности, эксплуатации и защищенности объектов войск (сил).
  5. Сведения об оперативном оборудовании территории Российской Федерации в целях обороны.
  6. Сведения о прохождении гражданами Российской Федерации военной службы, государственной службы иных видов в войсках (силах),
    о трудовой деятельности граждан Российской Федерации в войсках (силах).
  7. Сведения о строительстве и развитии войск (сил).
  8. Сведения о мобилизации, боевой и мобилизационной подготовке войск (сил).
  9. Сведения о местах хранения оружия и боеприпасов, находящихся на вооружении войск (сил).
  10. Сведения о потребностях войск (сил) в капитальных вложениях
    в строительство объектов войск (сил).
  11. Сведения о потребностях войск (сил) в разработке, производстве, испытаниях, установке, монтаже, техническом обслуживании, ремонте
    и утилизации образцов вооружения, военной и специальной техники,
    в том числе робототехнических комплексов.
  12. Сведения о материально-техническом и финансовом обеспечении войск (сил).
  13. Сведения о закупках товаров, работ, услуг для нужд войск (сил),
    в том числе сведения о единственных поставщиках товаров, работ, услуг.
  14. Сведения о соблюдении законности и морально-психологическом климате в войсках (силах).
  15. Сведения о деятельности войск (сил), имеющие ограничения
    для публикации в средствах массовой информации.
  16. Персональные данные военнослужащих (сотрудников, работников) войск (сил) и членов их семей, в том числе адреса проживания, посещаемые образовательные и медицинские организации, используемые транспортные средства и личные средства связи, сведения о соединениях
    и переписке с использованием средств связи.
  17. Сведения о средствах и сетях связи, используемых в войсках (силах), в том числе сведения о номерах служебных телефонов,
    за исключением сведений, содержащихся в открытом доступе.
  18. Сведения о подготовке, заключении, содержании, выполнении, прекращении или приостановлении действия международных договоров и соглашений.
  19. Сведения об организации, силах, средствах и методах обеспечения безопасности высших должностных лиц субъектов Российской Федерации (руководителей высших исполнительных органов государственной власти субъектов Российской Федерации) и иных лиц, подлежащих охране войсками национальной гвардии Российской Федерации и органами государственной охраны в соответствии с решением Президента Российской Федерации,
    а также сведения о финансировании этой деятельности.
  20. Сведения о методах профессионально-должностной, командирской и боевой подготовки военнослужащих войск (сил).
  21. Сведения о режимных помещениях и специальных хранилищах
    на объектах войск (сил), а также лицах, имеющих право сдачи их под охрану.
  22. Сведения о ходе и результатах рассмотрения сообщений
    о преступлениях и предварительного расследования, которые производятся следователями органов федеральной службы безопасности и военных следственных органов Следственного комитета Российской Федерации,
    за исключением сведений, преданных гласности в соответствии
    с законодательством Российской Федерации с разрешения уполномоченных сотрудников органов федеральной службы безопасности и Следственного комитета Российской Федерации.

II. Сведения в области военно-технической деятельности
Российской Федерации, не содержащие сведений, составляющих государственную тайну

  1. Сведения о развитии вооружения, военной и специальной техники, содержании и результатах выполнения целевых программ, научно-исследовательских и опытно-конструкторских работ по созданию
    и модернизации образцов вооружения, военной и специальной техники.
  2. Сведения о тактико-технических характеристиках и возможностях боевого применения образцов вооружения, военной и специальной техники,
    за исключением сведений, содержащихся в открытом доступе.
  3. Сведения об используемых предприятиями оборонно-промышленного комплекса комплектующих, материалах и сырье, в том числе импортного производства, ценовой политике в рамках государственного оборонного заказа, схемах финансовых расчетов.
  4. Сведения о производственной кооперации предприятий оборонно-промышленного комплекса, в том числе о разработчиках или изготовителях вооружения, военной и специальной техники, другой продукции, используемой для нужд войск (сил).
  5. Сведения о предоставлении земельных участков для строительства или проведения изыскательных, проектных, строительно-монтажных и иных работ по созданию объектов войск (сил) и их расположении.
  6. Сведения об оценках производителем качества образцов российского вооружения, военной и специальной техники, их боевых возможностей, за исключением сведений, содержащихся в открытом доступе.
  7. Сведения о функционировании центров государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации, сил и средств, предназначенных для обнаружения, предупреждения и ликвидации последствий компьтерных атак и реагирования на компьютерные инциденты, осуществляющих свою деятельность в рамках оборонно-промышленного комплекса, а также о компьютерных инцидентах в информационных системах (сетях) предприятий оборонно-промышленного комплекса.
  8. Сведения о проведении закупок в части программных
    и программно-аппаратных средств информатизации и защиты информации для нужд предприятий оборонно-промышленного комплекса.
  9. Сведения о составе и организации работы государственных информационных систем, виде, количестве и наименованиях модулей, местах расположения хранилищ данных и каналов связи, исходных текстах
    и дистрибутивах программного обеспечения, применяемого в работе государственных информационных систем, технической документации (техническом задании, моделях угроз и нарушителя) на создание государственных информационных систем и систем безопасности, в том числе для систем, обрабатывающих служебную информацию ограниченного распространения, действующих паролях, кодах систем доступа к служебной информации ограниченного распространения, настройках средств защиты информации.
  10. Сведения об импорте продукции двойного назначения, используемой в интересах выполнения государственных программ Российской Федерации, целевых программ, государственного задания, научно-исследовательских, опытно-конструкторских работ, в том числе связанных
    с развитием технологий в целях обеспечения обороны страны и безопасности государства.
  11. Сведения о планах, силах, средствах, методах охраны
    и об оснащении инженерно-техническими средствами охраны (организация связи, охранной, пожарной и специальной сигнализации, их технические возможности и сведения в них содержащиеся) объектов, подлежащих обязательной охране войсками национальной гвардии Российской Федерации, а также данные о финансировании этой деятельности.
  12. Сведения о целевых программах Государственной корпорации
    по космической деятельности «Роскосмос», их финансовом и материально-техническом обеспечении, сроках их выполнения.
  13. Сведения о порядке, сроках и объемах финансирования программ реструктуризации организаций Государственной корпорации по космической деятельности «Роскосмос», состоянии расчетов с российскими организациями, результатах финансово-экономической деятельности за квартал (год), а также об итогах финансово-экономического прогнозирования деятельности
    на среднесрочный период по решению приоритетных задач в области космической деятельности.
  14. Сведения о долевом финансировании Государственной корпорацией по космической деятельности «Роскосмос», Министерством обороны Российской Федерации, организациями (в том числе иностранными) научно-исследовательских и опытно-конструкторских работ в области космической деятельности.
  15. Сведения о проблемах, в том числе финансово-экономических, сдерживающих развитие Государственной корпорации по космической деятельности «Роскосмос» в одной или нескольких областях деятельности.
  16. Обобщенные сведения о конверсии, производственных мощностях, планах и результатах реструктуризации организаций Государственной корпорации по космической деятельности «Роскосмос».
  17. Систематизированные сведения о реализации конверсионных разработок новой продукции социально-экономического назначения на базе высвобождаемых производственных мощностей Государственной корпорации по космической деятельности «Роскосмос».
  18. Сведения о техническом состоянии и готовности к выполнению задач по предназначению средств выведения космических аппаратов
    и наземной космической инфраструктуры.
  19. Сведения о планируемых работах по обеспечению эксплуатации
    и развития средств выведения космических аппаратов и наземной космической инфраструктуры.
  20. Сведения о планируемых работах по созданию и развитию автоматизированных систем информационного обеспечения деятельности Государственной корпорации по космической деятельности «Роскосмос».
  21. Систематизированные сведения об организации работ
    по использованию ракетных систем оборонного назначения в качестве средств запуска космических аппаратов научного и социально-экономического назначения.
  22. Сведения о разработке и совершенствовании средств поиска, эвакуации и утилизации отделяющихся частей ракет-носителей, средств нейтрализации и очистки промышленных отходов.
  23. Сведения о ракетных технологиях, подпадающих под действие законодательства Российской Федерации в области экспортного контроля.
  24. Сведения о разработке и освоении перспективных базовых
    и критических промышленных технологий машиностроения, приборостроения и материаловедения, обеспечивающих производство перспективной космической техники нового поколения на основе материалов (включая композитные) и комплектующих российского производства, в том числе изделий на новых физических принципах.
  25. Сведения о новых технологиях, материалах, комплектующих изделиях, которые придают новые свойства продукции Государственной корпорации по космической деятельности «Роскосмос».
  26. Сведения о создании и внедрении космических технологий
    в интересах обороны страны и безопасности государства.
  27. Сведения о развитии космической ядерной энергетики, включая создание и эксплуатацию принципиально новых космических средств (космических аппаратов, межорбитальных буксиров), напланетных аппаратов и станций, функционирующих без использования солнечной энергии
    и обладающих повышенной энерговооруженностью.
  28. Сведения об обеспечении информационной безопасности при реализации государственной политики в области космической деятельности,
    в том числе в части противодействия несанкционированному использованию спутниковых систем, а также незаконному оказанию на территории Российской Федерации услуг с использованием космической техники.
  29. Сведения об оснащении Вооруженных Сил Российской Федерации и систем вооружения специализированной аппаратурой в необходимом составе для использования данных, передаваемых космическими аппаратами, в ходе подготовки к боевым действиям и при ведении боевых действий.
  30. Сведения о наращивании возможностей инфраструктуры перспективных средств системы контроля космического пространства, а также возможностей системы обнаружения и документирования фактов преднамеренного воздействия на российскую орбитальную группировку космических аппаратов.
  31. Сведения о результатах изучения научно-технического уровня, достигнутого иностранными организациями по отдельным направлениям космической деятельности или в целом по космической области.
  32. Сведения о результатах и перспективах развития организациями ракетно-космической отрасли космических технологий, за исключением сведений, содержащихся в открытом доступе.
  33. Сведения о содержании и полученных результатах исследований, проведенных по заказу Государственной корпорации по космической деятельности «Роскосмос», которые могут быть использованы при разработке, модернизации и производстве продукции.
  34. Сведения о результатах системных исследований по определению приоритетных разработок и основных технических и экономических характеристиках перспективных образцов космической техники.
  35. Сведения о необходимости, потребности и объемах закупок
    у иностранных производителей высокотехнологичных материалов, комплектующих элементов, используемых в производстве космической техники, и оборудования для их производства.
  36. Сведения о программах международного сотрудничества
    в области космической деятельности, за исключением сведений, содержащихся в открытом доступе.
  37. Сведения о позиции представителей Государственной корпорации по космической деятельности «Роскосмос» на переговорах с иностранными
    (в том числе международными) организациями, разглашение которых может нанести ущерб Российской Федерации в одной или нескольких областях деятельности.
  38. Сведения об экспорте и импорте космической техники,
    за исключением сведений, содержащихся в открытом доступе.
  39. Сведения, раскрывающие исходные данные для заключения международных договоров в области космической деятельности.

[1] Собрание законодательства Российской Федерации, 2012, № 53, ст. 7597; 2021, № 1, ст. 20.

[2] Собрание законодательства Российской Федерации, 2003, № 33, ст. 3254; 2007, № 1, ст. 205.

Computer Communication Network — обзор

2.2. Общая структура EI

Традиционно различают три уровня интеграции: физическая или системная интеграция, интеграция приложений и бизнес-интеграция [7]. В таблице 1 представлены аспекты интеграции, охватываемые каждым из этих уровней, а на рисунке 1 показаны используемые технологии. Интеграция физической системы в основном связана с взаимодействием систем и передачей сообщений с использованием компьютерных коммуникационных сетей.Затем поверх них могут быть реализованы службы интеграции, распределенные вычислительные среды и брокеры объектных запросов. Интеграция приложений основана на интеграции физических систем и больше связана с взаимодействием приложений и распределенными кооперативными приложениями и требует обмена данными и информацией с использованием платформ интеграции (таких как CORBA, NIIIP, AIT-IP или OPAL). Наконец, бизнес-интеграция выходит за рамки интеграции приложений с точки зрения координации бизнес-процессов и корпоративных сетей.Он должен учитывать организационные вопросы и человеческий фактор и требует обмена знаниями в масштабах всего предприятия. Это предполагает точное моделирование внутренних деталей предприятия, касающихся корпоративных процедур, организации, знаний и ноу-хау в форме общей модели предприятия. Часть этой модели может быть реализована с использованием механизмов рабочего процесса и компьютерной поддержки совместной работы (CSCW).

Таблица 1. Уровни интеграции и связанные аспекты

Уровни интеграции Аспекты интеграции
Бизнес Координация бизнес-процессов Обмен знаниями в масштабе всего предприятия Взаимодействие; корпоративные сети Организационные и человеческие вопросы
Приложение Распределенные совместные приложения Обмен данными / информацией Совместимость приложений Технологические проблемы
Физические Базовая компьютерная связь Передача сообщений Межсоединение

Рисунок 1.Уровни интеграции и связанные технологии

На рисунке 1 показано разнообразие и сложность технологий, задействованных в EI. Они кратко рассматриваются в этом разделе. Подробности можно найти в [4]. Исторически сложилось так, что они сначала решались с нижнего уровня, то есть с технической точки зрения в связи с развитием технологии. Однако с методологической точки зрения и использования преимуществ последних технологических достижений (в отношении высокоскоростных сетей, распределенных вычислительных сред, объектно-ориентированных технологий, технологий гипермедиа, управления рабочими процессами и CSCW), EI следует сначала решать на бизнес-уровне (концентрируясь на бизнесе). координация процессов и организационные вопросы), а затем на технологических уровнях (прикладной и системный уровни).

Физическая системная интеграция: Уровень системной интеграции был центром огромных исследовательских усилий в течение последних двух десятилетий как с традиционной точки зрения EDP, так и с точки зрения CIM. Протоколы связи OSI (MAP / TOP) и не-OSI (например, Ethernet, SNA, TCP / IP) теперь широко доступны как для локальных, так и для глобальных сетей. Текущая тенденция заключается в том, чтобы, с одной стороны, улучшить производительность компьютерных сетей (с точки зрения полосы пропускания и скорости), а с другой стороны, обеспечить простую, быструю и недорогую связь на уровне оборудования.Современное состояние производственной среды заключается в использовании полевых шин (на основе протоколов FIP, Profibus или ASI) на уровне оборудования, локальных сетей на основе TCP / IP на уровне станции, ячейки или предприятия и технологии ATM на уровне оборудования. уровни ячейки, завода и предприятия. Кроме того, Интернет и веб-технологии быстро проникают в производственную сферу от дизайнерских офисов до производственных цехов. Это стало возможным благодаря появлению объектно-ориентированной технологии и распределенных вычислительных сред, таких как OSF / DCE и OMG / CORBA.

Интеграция приложений: Для многих компаний важно, чтобы их приложения могли взаимодействовать, то есть работать вместе, а не изолированно, какими бы ни были используемые операционные системы, системы баз данных или системы коммуникационных сетей. Следовательно, интеграция приложений касается обмена и совместного использования данных / информации, а также взаимодействия приложений. В этой области в настоящее время разрабатываются три дополнительные технологии [4]: ​​

Форматы обмена данными и языки манипулирования данными и знаниями: Производственные и инженерные данные существуют в различных формах на предприятии, включая текст, рисунки, изображения и сигналы.Центральное место в них занимают данные о продуктах и ​​процессах. Таким образом, интеграция приложений основана на таких стандартах, как EDI для обмена административными данными, ISO STEP для обмена данными о продуктах и ​​процессах и HTML или XML для обмена техническими и гипертекстовыми документами. Кроме того, доступ к данным может осуществляться через SQL для реляционных баз данных, OQL для объектно-ориентированных баз данных и QKML / KIF может использоваться для обмена знаниями. PIF и PSL — это языки, разработанные как форматы обмена процессами [9], в то время как WPDL — это язык описания рабочих процессов Коалиции управления рабочими процессами (WfMC) [10].

Службы интеграции и платформы интеграции: Архитектура клиент / сервер обеспечивает базовую модель для связи между двумя или более (удаленно расположенными) взаимодействующими агентами: клиентом и сервером. Инфраструктура связи, связывающая агентов в архитектуре клиент / сервер, называется платформой интеграции. Платформа интеграции — это набор компьютерных сервисов вместе с промежуточным программным обеспечением, построенным поверх систем связи для облегчения обмена сообщениями и запросами между людьми или техническими агентами (т.е. функциональные объекты) системы. Эти службы могут иметь дело с передачей данных, безопасностью доступа к данным, управлением транзакциями, контролем параллелизма, синхронизацией часов, привязкой имени к объекту, передачей запроса клиенту, представлением данных приложению, доступом к компьютерной сети и т. Д. Примеры приведены в разделе 6.

Управление и внедрение рабочего процесса: Пакеты приложений часто используются в соответствии с предопределенными бизнес-процедурами, называемыми бизнес-процессами, и состоят из цепочки действий, которые должны выполняться в заданном порядке для выполнения бизнес-задачи.Чтобы управлять выполнением этих процессов, их можно смоделировать в форме рабочего процесса, который затем может выполняться под управлением специальных систем, называемых механизмами выполнения рабочего процесса.

Бизнес-интеграция: Этот уровень касается взаимодействия людей и систем. Поэтому в основном он касается организационных и социальных аспектов. В частности, необходимо координировать и контролировать многие бизнес-процессы предприятия. На данный момент не существует зрелой технологии, поддерживающей этот уровень интеграции.Пока доступны только общие структуры, такие как CALS [11], поддерживаемые Министерством обороны США, архитектура CIMOSA, финансируемая ЕС [7], CEN Framework ENV 40 003 [12], PERA (эталонная архитектура Purdue) [13] или GERAM (Обобщенная эталонная архитектура и методология предприятия) Целевой группы IFAC-IFIP по архитектурам для интеграции предприятия [14].

Что такое компьютерная сеть? Типы и определение от полевого инженера

Компьютерные сети являются основой коммуникации в ИТ.Они используются множеством разных способов и могут включать в себя множество различных типов сетей. Компьютерная сеть — это набор компьютеров, соединенных вместе, чтобы они могли обмениваться информацией. Самые ранние примеры компьютерных сетей относятся к 1960-м годам, но за полвека с тех пор они прошли долгий путь.

[dotedLine]

Что делают сети?

Компьютерные сети используются для выполнения большого количества задач посредством обмена информацией.

Некоторые из вещей, для которых используются сети, включают:
  • Общение с использованием электронной почты, видео, мгновенных сообщений и других методов
  • Совместное использование устройств, таких как принтеры, сканеры и копировальные аппараты
  • Совместное использование файлов
  • Совместное использование программного обеспечения и операционных программ на удаленные системы
  • Обеспечение пользователям сети простого доступа к информации и ее обслуживания.

[dotedLine]

Типы сетей

Существует множество различных типов сетей, которые могут использоваться для разных целей и разными типами людей и организаций.Вот некоторые типы сетей, с которыми вы можете столкнуться:

  • Локальные сети (LAN)
    Локальная сеть или LAN — это сеть, которая соединяет компьютеры в пределах ограниченной области. Это может быть школа, офис или даже дом.
  • Персональные сети (PAN)
    Персональная сеть — это сеть, основанная на рабочем пространстве человека. Устройство человека является центром сети с другими подключенными к нему устройствами.Существуют также беспроводные персональные сети.
  • Домашние сети (HAN)
    Домашняя сеть соединяет устройства в домашней среде. Это могут быть персональные компьютеры, планшеты, смартфоны, принтеры, телевизоры и другие устройства.
  • Глобальные сети (WAN)
    Глобальная сеть — это сеть, охватывающая большую географическую область, обычно с радиусом более километра.
  • Кампусные сети
    Кампусная сеть — это локальная сеть или набор подключенных локальных сетей, которые используются государственным учреждением, университетом, корпорацией или аналогичной организацией и обычно представляют собой сеть в наборе зданий, расположенных близко друг к другу.
  • Городские сети (MAN)
    Городские сети — это сети, которые простираются через регион размером с городской район. MAN — это серия подключенных локальных сетей в городе, которые также могут подключаться к глобальной сети.
  • Частные корпоративные сети
    Корпоративная частная сеть используется компанией для соединения своих различных сайтов, чтобы разные местоположения могли совместно использовать ресурсы.
  • Межсетевые соединения
    Межсетевые соединения соединяют различные сети вместе для создания более крупной сети.Межсетевое взаимодействие часто используется для описания построения большой глобальной сети.
  • Магистральные сети (BBN)
    Магистральная сеть — это часть сети, которая соединяет различные части и обеспечивает путь для обмена информацией.
  • Глобальные вычислительные сети (GAN)
    Глобальная вычислительная сеть — это всемирная сеть, которая соединяет сети по всему миру, такие как Интернет.

[dotedLine]

Дизайн сети

Компьютерные сети могут иметь различную конструкцию, причем две основные формы — это сети клиент / сервер и одноранговые сети.В клиент-серверных сетях есть централизованные серверы для хранения, к которым получают доступ клиентские компьютеры и устройства. В одноранговых сетях, как правило, есть устройства, поддерживающие те же функции. Они чаще встречаются в домах, тогда как сети клиент / сервер чаще используются предприятиями.

[dotedLine]

Типы сетевых подключений

Существуют также различные типы сетевых подключений, которые касаются того, как элементы в сети связаны друг с другом.Топологии используются для соединения компьютеров, причем наиболее распространенным типом является свернутое кольцо, поскольку Ethernet поддерживает Интернет, локальные и глобальные сети.

Вот некоторые из топологий, которые используются для создания сетей:

Звездообразная топология

Центральный узел соединяет кабель с каждым компьютером в сети по звездообразной топологии. Каждый компьютер в сети имеет независимое соединение с центром сети, и одно разрушение соединения не повлияет на остальную сеть.Однако есть один недостаток: для создания такой сети требуется много кабелей.

[dotedLine]

Шинная топология

В сетевом соединении с шинной топологией компьютер соединяется одним кабелем. Информация о последнем узле сети должна проходить через каждый подключенный компьютер. Требуется меньше кабелей, но если кабель порвется, это означает, что ни один из компьютеров не сможет подключиться к сети.

[dotedLine]

Кольцевая топология

Кольцевая топология аналогична шинной топологии. Он использует один кабель с конечными узлами, подключенными друг к другу, поэтому сигнал может циркулировать по сети, чтобы найти своего получателя. Сигнал будет несколько раз пытаться найти пункт назначения, даже если сетевой узел не работает должным образом. Свернутое кольцо имеет центральный узел, который является концентратором, маршрутизатором или коммутатором.Устройство имеет топологию внутреннего кольца и имеет места для подключения кабеля. Каждый компьютер в сети имеет собственный кабель для подключения к устройству. В офисе это, вероятно, означает наличие кабельного шкафа, где все компьютеры подключены к шкафу и коммутатору.

[dotedLine]

Сетевые протоколы

Сетевые протоколы — это языки, которые компьютерные устройства используют для связи. Протоколы, поддерживаемые компьютерными сетями, предлагают другой способ их определения и группировки.Сети могут иметь более одного протокола, и каждый может поддерживать разные приложения. Часто используемые протоколы включают TCP / IP, который наиболее распространен в Интернете и в домашних сетях.

[dotedLine]

Проводные и беспроводные сети

Многие протоколы могут работать как с проводными, так и с беспроводными сетями. Однако в последние годы беспроводные технологии выросли и стали намного более популярными. Wi-Fi и другие беспроводные технологии стали излюбленным вариантом построения компьютерных сетей.Одна из причин этого заключается в том, что беспроводные сети могут легко поддерживать различные типы беспроводных гаджетов, которые стали популярными с годами, например смартфоны и планшеты. Сейчас важно учитывать мобильные сети, потому что они не исчезнут в ближайшее время.

[dotedLine]

Ключевые термины сетевого взаимодействия

Открытая система: открытая система подключена к сети и подготовлена ​​для связи.

Закрытая система: закрытая система не подключена к сети и поэтому не может быть подключена.

IP-адрес (интернет-протокол): сетевой адрес системы в сети, также известный как логический адрес).

MAC-адрес: MAC-адрес или физический адрес однозначно идентифицирует каждый хост. Он связан с картой сетевого интерфейса (NIC).

Порт: порт — это канал, через который данные отправляются и принимаются.

Узлы: узлы — это термин, используемый для обозначения любых вычислительных устройств, таких как компьютеры, которые отправляют и принимают сетевые пакеты по сети.

Сетевые пакеты: данные, которые отправляются на узлы в сети и от них.

Маршрутизаторы: маршрутизаторы — это части оборудования, которые управляют пакетами маршрутизатора. Они определяют, с какого узла пришла информация и куда ее отправить. Маршрутизатор имеет протокол маршрутизации, который определяет, как он взаимодействует с другими маршрутизаторами.

Трансляция сетевых адресов (NAT): метод, который маршрутизаторы используют для предоставления интернет-услуг большему количеству устройств с использованием меньшего количества общедоступных IP-адресов. Маршрутизатор имеет общедоступный IP-адрес, но подключенным к нему устройствам назначаются частные IP-адреса, которые не могут видеть другие пользователи за пределами сети.

Протокол динамической конфигурации хоста (DHCP): назначает динамические IP-адреса хостам и поддерживается поставщиком интернет-услуг.

Интернет-провайдеры (ISP): компании, которые предоставляют каждому свое подключение к Интернету, как физическим лицам, так и предприятиям и другим организациям.

Сети и связь — информационные системы для бизнеса и за его пределами

Дэйв Буржуа и Дэвид Т. Буржуа

После успешного завершения этой главы вы сможете:

  • разбираться в истории и развитии сетевых технологий;
  • определяют ключевые термины, связанные с сетевыми технологиями;
  • понимает важность широкополосных технологий; и
  • описывает организационную сеть.

Обратите внимание, что обновленное издание этой книги доступно на https://opentextbook.site. Если вам не обязательно использовать эту версию для курса, вы можете попробовать ее.

На заре компьютерных технологий компьютеры рассматривались как устройства для выполнения вычислений, хранения данных и автоматизации бизнес-процессов. Однако по мере развития устройств стало очевидно, что многие телекоммуникационные функции могут быть интегрированы в компьютер.В течение 1980-х годов многие организации начали объединять свои когда-то отдельные отделы телекоммуникаций и информационных систем в отдел информационных технологий или ИТ. Эта способность компьютеров взаимодействовать друг с другом и, что, возможно, более важно, облегчать общение между отдельными людьми и группами, была важным фактором роста компьютерных технологий за последние несколько десятилетий.

Создание компьютерных сетей началось в 1960-х годах с рождением Интернета, как мы увидим ниже.Однако по мере развития Интернета и Интернета корпоративные сети также принимали форму локальных сетей и клиент-серверных вычислений. В 1990-х годах, когда Интернет достиг совершеннолетия, Интернет-технологии начали проникать во все области организации. Теперь, когда Интернет стал глобальным явлением, было бы немыслимо иметь компьютер, который не имел бы коммуникационных возможностей. В этой главе мы рассмотрим различные технологии, которые были внедрены, чтобы осуществить эту коммуникационную революцию.

В начале: ARPANET

История Интернета и сетей в целом восходит к концу 1950-х годов. США находились в разгаре холодной войны с СССР, и каждая нация внимательно наблюдала за другой, чтобы определить, какая из них получит военное или разведывательное преимущество. В 1957 году Советы удивили США запуском спутника, который отправил нас в космическую эру. В ответ на сообщение Sputnik правительство США создало Агентство перспективных исследовательских проектов (ARPA), первоначальная роль которого заключалась в том, чтобы США больше не удивили.Интернет впервые появился на базе ARPA, которая теперь называется DARPA (Агентство перспективных оборонных исследовательских проектов).

ARPA был центром компьютерных исследований в 1960-х годах, но была только одна проблема: многие компьютеры не могли общаться друг с другом. В 1968 году ARPA разослало запрос предложений по коммуникационной технологии, которая позволила бы объединить разные компьютеры, расположенные по всей стране, в одну сеть. Двенадцать компаний откликнулись на запрос, и компания под названием Bolt, Beranek and Newman (BBN) выиграла контракт.Они сразу же приступили к работе и смогли завершить ее всего через год: в сентябре 1969 года была включена ARPANET. Первые четыре узла были в Калифорнийском университете в Лос-Анджелесе, Стэнфорде, Массачусетском технологическом институте и Университете Юты.

Интернет и всемирная паутина

В течение следующего десятилетия ARPANET росла и набирала популярность. В это время появились и другие сети. Разные организации были подключены к разным сетям. Это привело к проблеме: сети не могли общаться друг с другом.Каждая сеть использовала свой собственный язык или протокол (определение протокола см. На боковой панели) для передачи информации туда и обратно. Эта проблема была решена изобретением протокола управления передачей / Интернет-протокола (TCP / IP). TCP / IP был разработан, чтобы позволить сетям, работающим на разных протоколах, иметь промежуточный протокол, который позволил бы им обмениваться данными. Итак, пока ваша сеть поддерживает TCP / IP, вы можете общаться со всеми другими сетями, использующими TCP / IP.TCP / IP быстро стал стандартным протоколом и позволил сетям общаться друг с другом. Именно благодаря этому прорыву мы впервые получили термин Internet , который просто означает «взаимосвязанная сеть сетей».


Боковая панель: Урок Интернет-словаря

Сетевое общение наполнено некоторыми очень техническими концепциями, основанными на некоторых простых принципах. Изучите приведенные ниже условия, и вы сможете отстаивать свою позицию в разговоре об Интернете.

  • Пакет : основная единица данных, передаваемых через Интернет. Когда устройство намеревается отправить сообщение другому устройству (например, ваш компьютер отправляет запрос на YouTube, чтобы открыть видео), оно разбивает сообщение на более мелкие части, называемые пакетами. В каждом пакете есть адрес отправителя, адрес назначения, порядковый номер и часть общего сообщения, которое нужно отправить.
  • Концентратор : Простое сетевое устройство, которое подключает другие устройства к сети и отправляет пакеты всем подключенным к нему устройствам.
  • Мост : сетевое устройство, которое соединяет две сети вместе и пропускает только необходимые пакеты.
  • Коммутатор : Сетевое устройство , которое соединяет несколько устройств вместе и фильтрует пакеты в зависимости от их назначения в подключенных устройствах.
  • Маршрутизатор : устройство, которое принимает и анализирует пакеты, а затем направляет их к месту назначения. В некоторых случаях маршрутизатор отправляет пакет другому маршрутизатору; в других случаях он отправит его прямо по назначению.
  • IP-адрес : Каждому устройству, которое обменивается данными в Интернете, будь то персональный компьютер, планшет, смартфон или что-либо еще, назначается уникальный идентификационный номер, называемый IP-адресом (Интернет-протоколом). Исторически в качестве стандарта IP-адресов использовался IPv4 (версия 4), который имеет формат четырех чисел от 0 до 255, разделенных точкой. Например, домен Saylor.org имеет IP-адрес 107.23.196.166. Стандарт IPv4 имеет ограничение в 4 294 967 296 возможных адресов.По мере роста использования Интернета количество необходимых IP-адресов выросло до такой степени, что использование адресов IPv4 будет исчерпано. Это привело к появлению нового стандарта IPv6, который в настоящее время вводится поэтапно. Стандарт IPv6 отформатирован как восемь групп из четырех шестнадцатеричных цифр, например 2001: 0db8: 85a3: 0042: 1000: 8a2e: 0370: 7334. Стандарт IPv6 имеет ограничение в 3,4 × 10 38 возможных адресов. Дополнительные сведения о новом стандарте IPv6 см. В этой статье в Википедии.
  • Доменное имя : Если бы вам пришлось попытаться запомнить IP-адрес каждого веб-сервера, к которому вы хотите получить доступ, Интернет не был бы таким простым в использовании. Доменное имя — это понятное для человека имя устройства в Интернете. Эти имена обычно состоят из описательного текста, за которым следует домен верхнего уровня (TLD). Например, доменное имя Википедии — wikipedia.org; Википедия , описывает организацию, а . org — домен верхнего уровня.В данном случае TLD .org предназначен для некоммерческих организаций. Другие известные TLD включают .com , .net и .gov . Полный список и описание доменных имен можно найти в этой статье в Википедии.
  • DNS : DNS означает «система доменных имен», которая действует как каталог в Интернете. Когда поступает запрос на доступ к устройству с доменным именем, запрашивается DNS-сервер. Он возвращает IP-адрес запрошенного устройства, обеспечивая правильную маршрутизацию.
  • Коммутация пакетов : Когда пакет отправляется с одного устройства через Интернет, он не следует по прямому пути к месту назначения. Вместо этого он передается от одного маршрутизатора к другому через Интернет, пока не достигнет места назначения. Фактически, иногда два пакета из одного и того же сообщения будут идти по разным маршрутам! Иногда пакеты приходят к месту назначения не по порядку. Когда это происходит, принимающее устройство восстанавливает их надлежащий порядок. Дополнительные сведения о коммутации пакетов см. На этой интерактивной веб-странице.
  • Протокол : В компьютерных сетях протокол — это набор правил, которые позволяют двум (или более) устройствам обмениваться информацией по сети.

Использование Интернета во всем мире в течение 24 часов (щелкните, чтобы перейти на сайт происхождения). (Общественное достояние. Любезно предоставлено проектом Internet Census 2012).

По мере того, как мы приближались к 1980-м годам, компьютеры добавлялись в Интернет все чаще. Эти компьютеры были в основном от государственных, академических и исследовательских организаций.К большому удивлению инженеров, ранняя популярность Интернета была обусловлена ​​использованием электронной почты (см. Врезку ниже).

В те дни пользоваться Интернетом было непросто. Чтобы получить доступ к информации на другом сервере, вы должны были знать, как вводить команды, необходимые для доступа к нему, а также знать имя этого устройства. Все изменилось в 1990 году, когда Тим Бернерс-Ли представил свой проект World Wide Web, который предоставил простой способ навигации в Интернете с помощью связанного текста (гипертекста).Всемирная паутина набрала обороты с выпуском браузера Mosaic в 1993 году, который позволил объединять графику и текст для представления информации и навигации в Интернете. Браузер Mosaic стал популярным и вскоре был заменен первым коммерческим веб-браузером Netscape Navigator в 1994 году. Теперь Интернет и Всемирная паутина были готовы к развитию. На приведенной ниже диаграмме показан рост пользователей с первых дней до настоящего времени.

Рост использования Интернета, 1995–2012 гг. (Нажмите, чтобы увеличить).Данные взяты с InternetWorldStats.com.

Пузырь Dot-Com

В 1980-х и начале 1990-х годов управление Интернетом осуществлял Национальный научный фонд (NSF). NSF ограничил коммерческие предприятия в Интернете, а это означало, что никто не мог покупать или продавать что-либо в Интернете. В 1991 году NSF передал свою роль трем другим организациям, что вырвало у правительства США прямой контроль над Интернетом и, по сути, открыло торговлю в Интернете.

Эта новая коммерциализация Интернета привела к тому, что сейчас известно как пузырь доткомов.В конце 1990-х годов произошло безумное инвестирование в новые компании доткомов, которое ежедневно поднимало фондовый рынок до новых высот. Этот инвестиционный пузырь был вызван тем фактом, что инвесторы знали, что онлайн-торговля все изменит. К сожалению, у многих из этих новых компаний были плохие бизнес-модели, и в конечном итоге им не удалось показать все вложенные в них средства. В 2000 и 2001 годах пузырь лопнул, и многие из этих новых компаний прекратили свою деятельность. Выжили и многие компании, включая все еще процветающую Amazon (начатую в 1994 г.) и eBay (1995 г.).После того, как пузырь доткомов лопнул, стала очевидна новая реальность: для того, чтобы добиться успеха в сети, компаниям электронного бизнеса необходимо разработать реальные бизнес-модели и показать, что они могут выжить в финансовом отношении, используя эту новую технологию.

Веб 2.0

В первые несколько лет существования всемирной паутины создание и установка веб-сайта требовали определенного набора знаний: вы должны были знать, как настроить сервер во всемирной паутине, как получить доменное имя, как писать веб-страницы в HTML и устранять различные технические проблемы по мере их появления.Тот, кто выполнял эту работу для веб-сайта, стал известен как веб-мастер.

По мере того, как Интернет становился все более популярным, становилось все более очевидным, что те, у кого не было навыков, чтобы быть веб-мастером, по-прежнему хотели создавать онлайн-контент и иметь свой собственный кусок сети. Эта потребность была удовлетворена с помощью новых технологий, которые обеспечили основу веб-сайта для тех, кто хотел размещать контент в Интернете. Blogger и Wikipedia являются примерами этих ранних приложений Web 2.0, которые позволяли любому, у кого есть что-то сказать, место, куда можно пойти и сказать, без необходимости понимания HTML или технологии веб-сервера.

Начиная с начала 2000-х, приложения Web 2.0 открыли второй пузырь оптимизма и инвестиций. Казалось, что каждому нужен собственный блог или сайт для обмена фотографиями. Вот некоторые из компаний, которые достигли совершеннолетия за это время: MySpace (2003), Photobucket (2003), Flickr (2004), Facebook (2004), WordPress (2005), Tumblr (2006) и Twitter (2006). Окончательным свидетельством того, что Web 2.0 завоевал популярность, стало то, что в 2006 году журнал Time назвал You своим «Человеком года».


Боковая панель: электронная почта — «убийственное» приложение для Интернета

Когда был создан персональный компьютер, он был отличной игрушкой для любителей высоких технологий и программистов. Однако, как только электронная таблица была изобретена, компании обратили на нее внимание, а остальное уже история. Электронная таблица была смертоносным приложением для персонального компьютера: люди покупали ПК только для того, чтобы запускать электронные таблицы.

Интернет изначально создавался как способ для ученых и исследователей обмениваться информацией и вычислительными мощностями между собой.Однако, как только была изобретена электронная почта, спрос на Интернет начал расти. Разработчики не имели в виду этого, но оказалось, что люди, соединяющиеся с людьми, были убийственным приложением для Интернета.

Сегодня мы снова наблюдаем это в социальных сетях, в частности, в Facebook. Многие из тех, кто не был убежден в необходимости присутствия в Интернете, теперь чувствуют себя обделенными без учетной записи Facebook. Связи, устанавливаемые между людьми, использующими приложения Web 2.0, такие как Facebook, на своих компьютерах или смартфонах, снова стимулируют рост.


Боковая панель: Интернет и всемирная паутина — разные вещи

Часто термины «Интернет» и «Всемирная паутина» или даже просто «Интернет» используются как синонимы. Но на самом деле это , а не , это совсем не одно и то же! Интернет — это взаимосвязанная сеть сетей. Многие службы работают через Интернет: электронная почта, голос и видео, передача файлов и, да, всемирная паутина.

Всемирная паутина — это просто часть Интернета.Он состоит из веб-серверов, на которых есть HTML-страницы, которые просматриваются на устройствах с веб-браузерами. Это действительно так просто.


Рост широкополосной связи

На заре Интернета большая часть доступа осуществлялась через модем по аналоговой телефонной линии. Модем (сокращение от «модулятор-демодулятор») был подключен к входящей телефонной линии и компьютеру, чтобы подключить вас к сети. Скорость измерялась в битах в секунду (бит / с), и с годами скорость выросла с 1200 до 56 000 бит / с.Подключение к Интернету через эти модемы называется модемным доступом . Коммутируемый доступ был очень неудобным, потому что он занимал телефонную линию. По мере того как Интернет становился все более и более интерактивным, использование удаленного доступа также затрудняло использование, поскольку пользователи хотели передавать все больше и больше данных. Для сравнения: загрузка типичной песни размером 3,5 Мб занимает 24 минуты при 1200 бит / с и 2 минуты при 28 800 бит / с.

Широкополосное соединение определяется как соединение со скоростью не менее 256 000 бит / с, хотя сегодня большинство соединений намного быстрее, измеряется в миллионах бит в секунду (мегабитах или мегабитах) или даже миллиардах (гигабитах).Для домашнего пользователя широкополосное соединение обычно осуществляется через линии кабельного телевидения или телефонные линии (DSL). И у кабеля, и у DSL одинаковые цены и скорости, хотя каждый может обнаружить, что один лучше, чем другой для их конкретной области. Скорости для кабеля и DSL могут варьироваться в разное время дня или недели, в зависимости от того, какой объем трафика данных используется. В более удаленных районах, где кабельные и телефонные компании не предоставляют доступа, домашнее подключение к Интернету может осуществляться через спутник.Средняя скорость домашнего широкополосного доступа составляет от 3 до 30 Мбит / с. При скорости 10 Мбит / с загрузка обычной песни размером 3,5 Мб займет менее секунды. Для предприятий, которым требуется большая пропускная способность и надежность, телекоммуникационные компании могут предоставить другие варианты, например линии T1 и T3.

Рост использования широкополосного доступа (Источник: исследования Pew Internet и American Life Project)

Широкополосный доступ важен, поскольку он влияет на использование Интернета. Когда у сообщества есть доступ к широкополосной связи, это позволяет им больше взаимодействовать в сети и в целом увеличивает использование цифровых инструментов.Доступ к широкополосной связи в настоящее время считается одним из основных прав человека Организацией Объединенных Наций, как заявлено в их заявлении от 2011 года:

«Технологии широкополосной связи коренным образом меняют наш образ жизни», — заявила Комиссия по широкополосной связи для цифрового развития, созданная в прошлом году Организацией ООН по вопросам образования, науки и культуры (ЮНЕСКО) и Международным союзом электросвязи ООН (МСЭ). Broadband Challenge »на саммите лидеров в Женеве.

«Жизненно важно, чтобы никто не был исключен из новых глобальных обществ знаний, которые мы строим.Мы считаем, что общение — это не просто человеческая потребность — это право ».

Беспроводная сеть

Сегодня мы привыкли иметь доступ к Интернету, где бы мы ни находились. Наши смартфоны могут выходить в Интернет; Starbucks предоставляет беспроводные «точки доступа» для наших ноутбуков или iPad. Эти беспроводные технологии сделали доступ в Интернет более удобным и сделали такие устройства, как планшеты и ноутбуки, намного более функциональными. Давайте рассмотрим некоторые из этих беспроводных технологий.

Wi-Fi

Wi-Fi — это технология, которая преобразует интернет-сигнал в радиоволны.Эти радиоволны могут улавливаться в радиусе примерно 65 футов устройствами с беспроводным адаптером. За прошедшие годы было разработано несколько спецификаций Wi-Fi, начиная с 802.11b (1999), затем спецификации 802.11g в 2003 году и 802.11n в 2009 году. Каждая новая спецификация улучшала скорость и дальность действия Wi-Fi, что позволяло больше использует. Одно из основных мест использования Wi-Fi — это дом. Домашние пользователи покупают маршрутизаторы Wi-Fi, подключают их к своим широкополосным соединениям, а затем подключают несколько устройств через Wi-Fi.

Мобильная сеть

По мере того, как сотовый телефон эволюционировал в смартфон, стремление к доступу в Интернет на этих устройствах привело к включению сетей передачи данных в сеть мобильных телефонов. В то время как подключение к Интернету было технически доступно раньше, на самом деле с выпуском сетей 3G в 2001 г. (2002 г. в США) смартфоны и другие сотовые устройства могли получать доступ к данным из Интернета. Эта новая возможность привела к появлению на рынке новых и более мощных смартфонов, таких как iPhone, представленный в 2007 году.В 2011 году операторы беспроводной связи начали предлагать скорость передачи данных 4G, предоставляя сотовым сетям те же скорости, которые клиенты привыкли получать через домашнее соединение.


Боковая панель: Почему мой мобильный телефон не работает, когда я путешествую за границу?

По мере развития технологий мобильной связи провайдеры в разных странах выбирают разные стандарты связи для своих сетей мобильной связи. В США существуют два конкурирующих стандарта: GSM (используется AT&T и T-Mobile) и CDMA (используется другими основными операторами связи).У каждого стандарта есть свои плюсы и минусы, но суть в том, что телефоны, использующие один стандарт, не могут легко переключиться на другой. В США это не имеет большого значения, поскольку существуют мобильные сети, поддерживающие оба стандарта. Но когда вы путешествуете в другие страны, вы обнаружите, что большинство из них используют сети GSM, за одним большим исключением является Япония, которая стандартизировала CDMA. Мобильный телефон, использующий один тип сети, может переключиться на другой тип сети, отключив SIM-карту, которая контролирует ваш доступ к мобильной сети.Однако это сработает не во всех случаях. Если вы путешествуете за границу, всегда лучше проконсультироваться с вашим оператором мобильной связи, чтобы определить лучший способ доступа к мобильной сети.


Bluetooth

Хотя Bluetooth обычно не используется для подключения устройства к Интернету, это важная беспроводная технология, обеспечивающая множество функций, которые используются каждый день. Созданный в 1994 году компанией Ericsson, он был предназначен для замены проводных соединений между устройствами. Сегодня это стандартный метод беспроводного подключения ближайших устройств.Bluetooth имеет радиус действия около 300 футов и потребляет очень мало энергии, что делает его отличным выбором для множества целей. Некоторые приложения Bluetooth включают в себя: подключение принтера к персональному компьютеру, подключение мобильного телефона и гарнитуры, подключение беспроводной клавиатуры и мыши к компьютеру и подключение пульта дистанционного управления для презентации, сделанной на персональном компьютере.

Типичное VoIP-общение. Изображение любезно предоставлено BroadVoice.

Растущий класс данных, передаваемых через Интернет, — это голосовые данные.Протокол, называемый передачей голоса по IP, или VoIP, позволяет преобразовывать звуки в цифровой формат для передачи через Интернет, а затем воссоздавать на другом конце. Благодаря использованию многих существующих технологий и программного обеспечения голосовая связь через Интернет теперь доступна любому, у кого есть браузер (например, Skype, Google Hangouts). Помимо этого, многие компании теперь предлагают телефонные услуги на основе VoIP для бизнеса и домашнего использования.

LAN и WAN

Объем бизнес-сетей

В то время как Интернет развивался и давал организациям возможность связываться друг с другом и с миром, внутри организаций происходила еще одна революция.Распространение персональных компьютеров внутри организаций привело к необходимости совместного использования ресурсов, таких как принтеры, сканеры и данные. Организации решили эту проблему путем создания локальных вычислительных сетей (ЛВС), которые позволили компьютерам подключаться друг к другу и к периферийным устройствам. Эти же сети также позволяли персональным компьютерам подключаться к устаревшим мэйнфреймам.

LAN — это (по определению) локальная сеть, обычно работающая в том же здании или в одном кампусе.Когда организации требовалось предоставить сеть на более широкой территории (например, с местоположениями в разных городах или штатах), они строили глобальную сеть (WAN).

Клиент-Сервер

Изначально персональный компьютер использовался как автономное вычислительное устройство. На компьютер была установлена ​​программа, которая затем использовалась для обработки текста или вычисления чисел. Однако с появлением сетевых и локальных сетей компьютеры могут работать вместе для решения проблем.Компьютеры более высокого уровня были установлены в качестве серверов, и пользователи в локальной сети могли запускать приложения и обмениваться информацией между отделами и организациями. Это называется клиент-серверными вычислениями.

Интранет

Подобно тому, как организации создают веб-сайты для обеспечения глобального доступа к информации о своем бизнесе, они также создают внутренние веб-страницы для предоставления информации об организации сотрудникам. Этот внутренний набор веб-страниц называется внутренней сетью.Веб-страницы в интранете недоступны для тех, кто находится за пределами компании; на самом деле эти страницы будут отображаться как «не найденные», если сотрудник попытается получить к ним доступ из-за пределов сети компании.

Экстранет

Иногда организация хочет иметь возможность сотрудничать со своими клиентами или поставщиками, одновременно поддерживая безопасность внутри своей собственной сети. В подобных случаях компания может захотеть создать экстранет , который является частью сети компании, которая может быть безопасно сделана доступной для тех, кто находится за пределами компании.Экстрасети могут использоваться для того, чтобы клиенты могли входить в систему и проверять статус своих заказов, а поставщики — для проверки уровня запасов своих клиентов.

Иногда организации необходимо разрешить доступ кому-то, кто физически не находится в ее внутренней сети. Этот доступ может быть предоставлен виртуальной частной сетью (VPN). Виртуальные частные сети будут обсуждаться далее в главе 6 (по информационной безопасности).


Боковая панель: Microsoft SharePoint поддерживает интранет

По мере того, как организации начинают осознавать силу сотрудничества между своими сотрудниками, они часто ищут решения, которые позволят им использовать свою интрасеть для расширения сотрудничества.Поскольку большинство компаний используют продукты Microsoft для большей части своих вычислений, вполне естественно, что они обратились к Microsoft за решением. Это решение Microsoft SharePoint.

SharePoint предоставляет платформу для общения и совместной работы, которая легко интегрируется с пакетом приложений Microsoft Office. Используя SharePoint, сотрудники могут делиться документом и редактировать его вместе — больше не нужно отправлять этот документ Word по электронной почте всем для просмотра. Проектами и документами можно управлять совместно в рамках всей организации.Корпоративные документы индексируются и доступны для поиска. Больше не нужно спрашивать об этом документе с процедурами — теперь вы просто ищите его в SharePoint. Для организаций, желающих добавить компонент социальных сетей в свою интрасеть, Microsoft предлагает Yammer, который можно использовать отдельно или интегрировать в SharePoint.


Мы рассмотрели облачные вычисления в главе 3, но об этом также следует упомянуть здесь. Универсальная доступность Интернета в сочетании с увеличением вычислительной мощности и емкости хранилищ данных сделали облачные вычисления жизнеспособным вариантом для многих компаний.Используя облачные вычисления, компании или частные лица могут заключить договор на хранение данных на устройствах хранения где-нибудь в Интернете. При необходимости приложения можно «арендовать», что дает компании возможность быстро развертывать новые приложения. Более подробно об облачных вычислениях можно прочитать в главе 3.


Боковая панель: Закон Меткалфа

Точно так же, как закон Мура описывает возрастание вычислительной мощности с течением времени, закон Меткалфа описывает силу сетей. В частности, закон Меткалфа гласит, что ценность телекоммуникационной сети пропорциональна квадрату числа подключенных пользователей системы.Подумайте об этом так: если бы ни один из ваших друзей не был на Facebook, вы бы проводили там много времени? Если бы ни у кого в вашей школе или на работе не было электронной почты, была бы она вам очень полезна? Закон Меткалфа пытается определить это значение количественно.


Сетевая революция полностью изменила способ использования компьютера. Сегодня никто не может представить себе использование компьютера, не подключенного к одной или нескольким сетям. Развитие Интернета и всемирной паутины в сочетании с беспроводным доступом сделало информацию доступной у нас под рукой.Революция Web 2.0 сделала всех нас авторами веб-контента. По мере развития сетевых технологий использование Интернет-технологий стало стандартом для организаций любого типа. Использование интрасетей и экстрасетей позволило организациям развернуть функциональные возможности как для сотрудников, так и для деловых партнеров, повысив эффективность и улучшив коммуникацию. Облачные вычисления действительно сделали информацию доступной повсюду и имеют серьезные последствия для роли ИТ-отдела.


  1. Какие первые четыре точки были подключены к Интернету (ARPANET)?
  2. Что означает термин пакет ?
  3. Что появилось раньше: Интернет или всемирная паутина?
  4. Что было революционным в Web 2.0?
  5. Что стало для Интернета так называемым «убийственным приложением»?
  6. Что делает соединение широкополосным соединением ?
  7. Что означает термин VoIP?
  8. Что такое локальная сеть?
  9. В чем разница между интрасетью и экстранетом?
  10. Что такое закон Меткалфа?
  1. Какой IP-адрес у вашего компьютера? Как вы узнали? Какой IP-адрес у google.com? Как вы узнали? Вы получили адреса IPv4 или IPv6?
  2. В чем разница между Интернетом и Всемирной паутиной? Составьте как минимум три утверждения, которые идентифицируют различия между ними.
  3. Кто такие провайдеры широкополосного доступа в вашем районе? Какие предлагаются цены и скорость?
  4. Представьте, что вы планируете поездку в три страны в следующем месяце. Проконсультируйтесь с вашим оператором беспроводной связи, чтобы узнать, будет ли ваш мобильный телефон работать должным образом в этих странах. Каковы будут затраты? Какие у вас есть альтернативы, если это не сработает?

Типы сетей связи | Studytonight

Коммуникационные сети могут быть следующих 5 типов:

  1. Локальная сеть (LAN)
  2. Городская сеть (MAN)
  3. Глобальная сеть (WAN)
  4. Беспроводная связь
  5. Межсетевое соединение (Интернет)

Локальная сеть (LAN)

Он также называется LAN и предназначен для небольших физических помещений, таких как офис, группа зданий или завод.Локальные сети широко используются, поскольку их легко проектировать и устранять неполадки. Персональные компьютеры и рабочие станции связаны друг с другом через локальные сети. Мы можем использовать различные типы топологий через LAN, это звезда, кольцо, шина, дерево и т. Д.

LAN может быть простой сетью, такой как соединение двух компьютеров, для обмена файлами и сетью друг с другом, а также может быть такой же сложной, как соединение всего здания.

Сети LAN

также широко используются для совместного использования ресурсов, таких как принтеры, общий жесткий диск и т. Д.


Характеристики LAN

  • ЛВС — это частные сети, на которые не действуют тарифы или другие нормативные требования.
  • ЛВС

  • работают на относительно высокой скорости по сравнению с типичной глобальной сетью.
  • Существуют различные типы методов управления доступом к среде в локальной сети, наиболее заметными из которых являются Ethernet, Token Ring.
  • Он соединяет компьютеры в одном здании, блоке или кампусе, то есть они работают в ограниченной географической зоне.

Приложения LAN

  • Один из компьютеров в сети может стать сервером, обслуживающим все остальные компьютеры, называемые клиентами. Программное обеспечение может храниться на сервере и использоваться остальными клиентами.
  • Локальное соединение всех рабочих станций в здании, чтобы они могли общаться друг с другом локально без доступа к Интернету.
  • Совместное использование общих ресурсов, таких как принтеры и т. Д., Являются одними из распространенных приложений LAN.

Преимущества LAN

  • Совместное использование ресурсов: Ресурсы компьютера, такие как принтеры, модемы, приводы DVD-ROM и жесткие диски, могут использоваться совместно с помощью локальных сетей.Это снижает стоимость и покупку оборудования.
  • Программное обеспечение Совместное использование приложений: Дешевле использовать одно и то же программное обеспечение по сети, чем покупать отдельное лицензионное программное обеспечение для каждого клиента в сети.
  • Простая и дешевая связь: Данные и сообщения могут легко передаваться через подключенные к сети компьютеры.
  • Централизованные данные: Данные всех пользователей сети могут быть сохранены на жестком диске серверного компьютера. Это поможет пользователям использовать любую рабочую станцию ​​в сети для доступа к своим данным.Потому что данные не хранятся на рабочих станциях локально.
  • Безопасность данных: Поскольку данные хранятся на сервере централизованно, можно будет легко управлять данными только в одном месте, а также данные будут более безопасными.
  • Общий доступ в Интернет: Локальная сеть обеспечивает возможность совместного использования одного подключения к Интернету среди всех пользователей локальной сети. В Net Cafes единая система совместного использования интернет-соединения снижает расходы на интернет.

Недостатки LAN

  • Высокая стоимость установки: Хотя локальная сеть со временем снизит затраты за счет общих ресурсов компьютера, первоначальные затраты на установку локальных сетей высоки.
  • Нарушение конфиденциальности: Администратор локальной сети имеет право проверять файлы личных данных каждого пользователя локальной сети. Кроме того, он может проверить историю Интернета и историю использования компьютера пользователем локальной сети.
  • Угроза безопасности данных: Неавторизованные пользователи могут получить доступ к важным данным организации, если централизованное хранилище данных не защищено должным образом администратором локальной сети.
  • Задание по обслуживанию ЛВС: Локальная сеть требует администратора ЛВС, потому что есть проблемы, связанные с установкой программного обеспечения, аппаратными сбоями или повреждениями кабеля в локальной сети.Для выполнения этой постоянной работы необходим администратор локальной сети.
  • Охватывает ограниченную территорию: Локальная сеть покрывает небольшую территорию, например один офис, одно здание или группу близлежащих зданий.

Городская вычислительная сеть (MAN)

Он был разработан в 1980-х годах и представляет собой увеличенную версию локальной сети. Он также называется MAN и использует ту же технологию, что и LAN. Он рассчитан на то, чтобы охватить весь город. Это может быть средство для соединения нескольких локальных сетей в большую сеть или один кабель.В основном он принадлежит и управляется одной частной или публичной компанией.


Характеристики MAN

  • Обычно охватывает города (50 км)
  • Средствами связи, используемыми для MAN, являются оптические волокна, кабели и т. Д.
  • Скорость передачи данных адекватна для распределенных вычислительных приложений.

Преимущества MAN

  • Чрезвычайно эффективный и обеспечивает быструю связь через высокоскоростные носители, такие как оптоволоконные кабели.
  • Он обеспечивает хорошую основу для большой сети и обеспечивает более широкий доступ к глобальным сетям.
  • Двойная шина, используемая в MAN, помогает передавать данные в обоих направлениях одновременно.
  • ЧЕЛОВЕК обычно охватывает несколько кварталов города или целый город.

Недостатки MAN

  • Для соединения MAN из одного места в другое требуется больше кабеля.
  • Сложно обезопасить систему от хакеров и промышленного шпионажа (слежки) за графическими областями.

Глобальная сеть (WAN)

Его еще называют WAN. WAN может быть частной или публичной арендованной сетью. Он используется для сети, покрывающей большие расстояния, например, в разных штатах страны. Его непросто спроектировать и поддерживать. Среды связи, используемые WAN, — это PSTN или спутниковые каналы. WAN работает на низких скоростях передачи данных.


Характеристики WAN

  • Обычно покрывает большие расстояния (штаты, страны, континенты).
  • Используемая среда связи — спутниковые телефонные сети общего пользования, соединенные маршрутизаторами.

Преимущества WAN

  • Охватывает большую географическую зону, поэтому компании, работающие на больших расстояниях, могут подключаться к одной сети.
  • Совместно использует программное обеспечение и ресурсы с подключенными рабочими станциями.
  • Сообщения могут быть отправлены очень быстро кому угодно в сети. Эти сообщения могут содержать изображения, звуки или данные (называемые вложениями).
  • Дорогие вещи (например, принтеры или телефонные линии с выходом в Интернет) могут использоваться всеми компьютерами в сети без необходимости покупать разные периферийные устройства для каждого компьютера.
  • Все в сети могут использовать одни и те же данные. Это позволяет избежать проблем, когда одни пользователи могут иметь более старую информацию, чем другие.

Недостатки WAN

  • Нужен хороший брандмауэр, чтобы не допустить посторонних к сети и нарушить ее работу.
  • Настройка сети может быть дорогой, медленной и сложной.Чем больше сеть, тем она дороже.
  • После настройки обслуживание сети становится постоянной работой, требующей наличия сетевых супервайзеров и технических специалистов.
  • Безопасность — это реальная проблема, когда множество разных людей могут использовать информацию с других компьютеров. Защита от хакеров и вирусов добавляет сложности и затрат.

Беспроводная сеть

Цифровая беспроводная связь — идея не новая. Ранее для реализации беспроводных сетей использовался код Морзе .Современные цифровые беспроводные системы имеют лучшую производительность, но основная идея остается той же.

Беспроводные сети

можно разделить на три основные категории:

  1. Системное соединение
  2. Беспроводные локальные сети
  3. Беспроводные сети WAN

Системное соединение

Системное соединение — это соединение компонентов компьютера с помощью радиомодуля ближнего действия . Некоторые компании объединились для разработки беспроводной сети ближнего действия под названием Bluetooth для подключения различных компонентов, таких как монитор, клавиатура, мышь и принтер, к основному устройству без проводов.Bluetooth также позволяет цифровым камерам, гарнитурам, сканерам и другим устройствам подключаться к компьютеру, просто находясь в пределах досягаемости.

В простейшей форме в сетях системного взаимодействия используется концепция ведущий-ведомый. Системным блоком обычно является master , разговаривающий с мышью, клавиатурой и т. Д. Как slave .


Беспроводные локальные сети

Это системы, в которых каждый компьютер имеет радиомодем и антенну , с помощью которой он может связываться с другими системами.Беспроводные локальные сети становятся все более распространенными в небольших офисах и домах, где установка Ethernet считается слишком сложной задачей. Существует стандарт для беспроводных локальных сетей под названием IEEE 802.11 , который реализуется в большинстве систем и который становится очень распространенным.


Беспроводные сети WAN

Радиосеть, используемая для сотовых телефонов, является примером беспроводной глобальной сети с низкой пропускной способностью. Эта система пережила уже три поколения.

  • Первое поколение было аналоговым и предназначалось только для голоса.
  • Второе поколение было цифровым и предназначалось только для голоса.
  • Третье поколение — цифровое и предназначено как для передачи голоса, так и для данных.

Межсетевое соединение

Inter Network или Интернет — это комбинация двух или более сетей. Межсеть может быть сформирована путем объединения двух или более отдельных сетей с помощью различных устройств, таких как маршрутизаторы, шлюзы и мосты.



Компьютерные сети — информация, люди и технологии

https: // en.wikipedia.org/wiki/Computer_network

Компьютерная сеть или сеть передачи данных — это телекоммуникационная сеть, которая позволяет компьютерам обмениваться данными. В компьютерных сетях сетевые вычислительные устройства обмениваются данными друг с другом, используя канал передачи данных. Соединения между узлами устанавливаются с использованием кабельной или беспроводной среды. Самая известная компьютерная сеть — Интернет.

Сетевые компьютерные устройства, которые отправляют, направляют и завершают данные, называются сетевыми узлами. [1] Узлы могут включать в себя хосты, такие как персональные компьютеры, телефоны, серверы, а также сетевое оборудование. Можно сказать, что два таких устройства объединены в сеть, когда одно устройство может обмениваться информацией с другим устройством, независимо от того, имеют ли они прямое соединение друг с другом.

Компьютерные сети различаются средой передачи, используемой для передачи их сигналов, протоколами связи для организации сетевого трафика, размером сети, топологией и организационным замыслом.

Компьютерные сети поддерживают огромное количество приложений и услуг, таких как доступ к всемирной паутине, цифровое видео, цифровое аудио, совместное использование серверов приложений и хранения, принтеров и факсов, а также использование электронной почты и приложений для обмена мгновенными сообщениями. как и многие другие. В большинстве случаев протоколы связи для конкретных приложений накладываются друг на друга (то есть передаются как полезная нагрузка) по сравнению с другими более общими протоколами связи.

Недвижимость

Компьютерные сети могут считаться отраслью электротехники, телекоммуникаций, информатики, информационных технологий или компьютерной инженерии, поскольку они основаны на теоретическом и практическом применении соответствующих дисциплин.

Компьютерная сеть облегчает межличностное общение, позволяя пользователям эффективно и легко общаться с помощью различных средств: электронной почты, мгновенного обмена сообщениями, чатов, телефона, видеотелефонных звонков и видеоконференцсвязи. Предоставление доступа к информации на общих устройствах хранения — важная особенность многих сетей. Сеть позволяет обмениваться файлами, данными и другими типами информации, давая авторизованным пользователям возможность доступа к информации, хранящейся на других компьютерах в сети.Сеть позволяет совместно использовать сетевые и вычислительные ресурсы. Пользователи могут получать доступ и использовать ресурсы, предоставляемые устройствами в сети, например печать документа на общем сетевом принтере. Распределенные вычисления используют вычислительные ресурсы в сети для выполнения задач. Компьютерная сеть может использоваться компьютерными взломщиками для развертывания компьютерных вирусов или компьютерных червей на устройствах, подключенных к сети, или для предотвращения доступа этих устройств к сети посредством атаки типа «отказ в обслуживании».

Сетевой пакет

Компьютерные каналы связи, не поддерживающие пакеты, такие как традиционные каналы связи точка-точка, просто передают данные в виде битового потока.Однако большая часть информации в компьютерных сетях передается в пакетах . Сетевой пакет — это отформатированная единица данных (список битов или байтов, обычно длиной от нескольких десятков байтов до нескольких килобайт), переносимая сетью с коммутацией пакетов.

В пакетных сетях данные форматируются в пакеты, которые отправляются через сеть по назначению. Как только пакеты прибывают, они снова собираются в свое исходное сообщение. С пакетами полоса пропускания среды передачи может лучше распределяться между пользователями, чем если бы сеть была с коммутацией каналов.Когда один пользователь не отправляет пакеты, ссылка может быть заполнена пакетами от других пользователей, и поэтому стоимость может быть разделена с относительно небольшими помехами, при условии, что ссылка не используется чрезмерно.

Пакеты состоят из двух видов данных: управляющая информация и пользовательские данные (полезная нагрузка). Управляющая информация предоставляет данные, необходимые сети для доставки пользовательских данных, например: сетевые адреса источника и получателя, коды обнаружения ошибок и информацию о последовательности. Обычно управляющая информация находится в заголовках и трейлерах пакетов с данными полезной нагрузки между ними.

Часто маршрут, по которому пакет должен пройти через сеть, недоступен сразу. В этом случае пакет ставится в очередь и ждет, пока канал не освободится.

Сетевые узлы

Помимо любой физической среды передачи, которая может существовать, сети содержат дополнительные базовые системные блоки, такие как контроллер сетевого интерфейса (NIC), повторители, концентраторы, мосты, коммутаторы, маршрутизаторы, модемы и межсетевые экраны.

Типы сетей

Сеть в наномасштабе — сеть связи в наномасштабе имеет ключевые компоненты, реализованные на наномасштабе, включая носители сообщений, и использует физические принципы, которые отличаются от механизмов связи на макроуровне.Связь в наномасштабе распространяется на очень маленькие датчики и исполнительные механизмы, такие как те, что используются в биологических системах, а также имеет тенденцию работать в средах, которые были бы слишком суровыми для классической связи. [16]

Персональная сеть — Персональная сеть (PAN) — это компьютерная сеть, используемая для связи между компьютером и различными информационно-технологическими устройствами, находящимися рядом с одним человеком. Некоторыми примерами устройств, которые используются в PAN, являются персональные компьютеры, принтеры, факсы, телефоны, КПК, сканеры и даже игровые приставки.PAN может включать проводные и беспроводные устройства. Дальность действия PAN обычно достигает 10 метров. [17] Проводная PAN обычно создается с подключениями USB и FireWire, в то время как такие технологии, как Bluetooth и инфракрасная связь, обычно образуют беспроводную PAN.

Локальная сеть — Локальная сеть (LAN) — это сеть, которая соединяет компьютеры и устройства в ограниченной географической области, такой как дом, школа, офисное здание или группа близко расположенных зданий.Каждый компьютер или устройство в сети — это узел. Проводные локальные сети, скорее всего, основаны на технологии Ethernet. Новые стандарты, такие как ITU-T G.hn, также предоставляют способ создания проводной LAN с использованием существующей проводки, такой как коаксиальные кабели, телефонные линии и линии электропередач. [18]

Определяющие характеристики LAN, в отличие от глобальной сети (WAN), включают более высокую скорость передачи данных, ограниченный географический диапазон и отсутствие зависимости от выделенных линий для обеспечения возможности подключения. Текущий Ethernet или другой стандарт IEEE 802.3 технологии LAN работают со скоростью передачи данных до 100 Гбит / с, стандартизированной IEEE в 2010 году. [19] В настоящее время разрабатывается Ethernet 400 Гбит / с.

Локальная сеть может быть подключена к глобальной сети с помощью маршрутизатора.

Домашняя сеть — Домашняя сеть (HAN) — это домашняя локальная сеть, используемая для связи между цифровыми устройствами, обычно развертываемыми в доме, обычно небольшим количеством персональных компьютеров и аксессуаров, таких как принтеры и мобильные вычислительные устройства. Важной функцией является совместное использование доступа в Интернет, часто в виде широкополосной услуги через провайдера кабельного телевидения или цифровой абонентской линии (DSL).

Сеть хранения данных — сеть хранения данных (SAN) — это выделенная сеть, которая обеспечивает доступ к консолидированному хранилищу данных на уровне блоков. Сети SAN в основном используются для того, чтобы сделать устройства хранения, такие как дисковые массивы, ленточные библиотеки и оптические музыкальные автоматы, доступными для серверов, чтобы эти устройства выглядели как локально подключенные к операционной системе устройства. SAN обычно имеет свою собственную сеть запоминающих устройств, которые обычно недоступны через локальную сеть для других устройств.Стоимость и сложность сетей SAN упали в начале 2000-х годов до уровня, позволяющего более широко применять их как в корпоративных средах, так и в средах малого и среднего бизнеса.

Сеть кампуса — Сеть кампуса (CAN) состоит из соединения локальных сетей в пределах ограниченной географической области. Сетевое оборудование (коммутаторы, маршрутизаторы) и средства передачи данных (оптическое волокно, медный завод, кабели Cat5 и т. Д.) Почти полностью принадлежат арендатору / владельцу кампуса (предприятию, университету, правительству и т. Д.)).

Например, сеть университетского городка, вероятно, соединит различные здания университетского городка, чтобы соединить академические колледжи или факультеты, библиотеку и общежития студентов.

Магистральная сеть — Магистральная сеть является частью инфраструктуры компьютерной сети, которая обеспечивает путь для обмена информацией между различными локальными сетями или подсетями. Магистраль может связывать вместе различные сети в одном здании, в разных зданиях или на большой территории.

Например, крупная компания может реализовать магистральную сеть для соединения отделов, расположенных по всему миру. Оборудование, связывающее ведомственные сети, составляет магистраль сети. При проектировании сетевой магистрали производительность сети и перегрузка сети являются критическими факторами, которые необходимо учитывать. Обычно пропускная способность магистральной сети больше, чем емкость отдельных сетей, подключенных к ней.

Еще одним примером магистральной сети является магистраль Интернета, которая представляет собой набор глобальных сетей (WAN) и базовых маршрутизаторов, которые связывают вместе все сети, подключенные к Интернету.

Городская сеть — Городская сеть (MAN) — это большая компьютерная сеть, которая обычно охватывает город или большой кампус

Глобальная сеть — Глобальная сеть (WAN) — это компьютерная сеть, которая охватывает большую географическую область, например город, страну, или охватывает даже межконтинентальные расстояния. WAN использует канал связи, который сочетает в себе множество типов носителей, таких как телефонные линии, кабели и воздушные волны. WAN часто использует средства передачи, предоставляемые обычными операторами связи, такими как телефонные компании.Технологии WAN обычно работают на трех нижних уровнях эталонной модели OSI: физическом уровне, уровне канала передачи данных и сетевом уровне.

Частная сеть предприятия — частная сеть предприятия — это сеть, которую одна организация создает для соединения своих офисов (например, производственных площадок, головных офисов, удаленных офисов, магазинов), чтобы они могли совместно использовать компьютерные ресурсы.

Виртуальная частная сеть — виртуальная частная сеть (VPN) — это оверлейная сеть, в которой некоторые связи между узлами осуществляются через открытые соединения или виртуальные каналы в какой-то более крупной сети (например.г., Интернет) вместо физических проводов. В этом случае говорят, что протоколы канального уровня виртуальной сети туннелируются через большую сеть. Одним из распространенных приложений является безопасная связь через общедоступный Интернет, но VPN не обязательно должна иметь явные функции безопасности, такие как аутентификация или шифрование контента. Например, виртуальные частные сети могут использоваться для разделения трафика различных пользовательских сообществ по базовой сети с надежными функциями безопасности.

VPN может иметь максимальную производительность или может иметь соглашение об определенном уровне обслуживания (SLA) между клиентом VPN и поставщиком услуг VPN.Как правило, топология VPN более сложна, чем топология точка-точка.

Глобальная вычислительная сеть — Глобальная вычислительная сеть (GAN) — это сеть, используемая для поддержки мобильной связи в произвольном количестве беспроводных локальных сетей, зон покрытия спутников и т. Д. Ключевой проблемой мобильной связи является передача пользовательских сообщений из одной локальной зоны покрытия в другую. следующий. В проекте IEEE 802 это включает в себя последовательность наземных беспроводных локальных сетей. [20]

Интранет

Интранет — это набор сетей, находящихся под контролем одного административного объекта.Интранет использует протокол IP и инструменты на основе IP, такие как веб-браузеры и приложения для передачи файлов. Административный орган ограничивает использование интрасети авторизованными пользователями. Чаще всего интрасеть — это внутренняя локальная сеть организации. В большой интрасети обычно есть по крайней мере один веб-сервер для предоставления пользователям организационной информации. Интранет — это также все, что находится за маршрутизатором в локальной сети.

Экстранет — это сеть, которая также находится под административным контролем одной организации, но поддерживает ограниченное подключение к определенной внешней сети.Например, организация может предоставить доступ к некоторым аспектам своей интрасети для обмена данными со своими деловыми партнерами или клиентами. Этим другим объектам не обязательно доверять с точки зрения безопасности. Сетевое подключение к экстранету часто, но не всегда, осуществляется с помощью технологии WAN.

даркнет

Darknet — это оверлейная сеть, обычно работающая в Интернете, доступная только через специализированное программное обеспечение. Darknet — это анонимная сеть, в которой соединения устанавливаются только между доверенными узлами — иногда называемыми «друзьями» (F2F) [21] — с использованием нестандартных протоколов и портов.

Darknet отличаются от других распределенных одноранговых сетей, поскольку совместное использование является анонимным (то есть IP-адреса не являются общедоступными), и поэтому пользователи могут общаться, не опасаясь государственного или корпоративного вмешательства. [22]

Терминология компьютерной связи

Первым шагом в изучении общения с помощью компьютера является понимание терминологии, с которой вы столкнетесь при работе с этим модулем. В приведенном ниже глоссарии перечислены термины, охватывающие три метода коммуникации, о которых мы будем говорить в этом модуле.

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z

  1. Асинхронный: Асинхронный относится к обмену данными, который не происходит в реальном времени. Одним из примеров асинхронной коммуникации является онлайн-дискуссионный форум, где один человек публикует комментарий или вопрос, а другой человек читает и отвечает на публикацию позже. Когда взаимодействие является асинхронным, оба пользователя не должны одновременно входить в систему для связи.
  2. Вложение: Вложение — это электронный файл (например, документ, изображение, фильм и т. Д.), Который включается в дополнение к тексту сообщения электронной почты. Чтобы получатель мог просмотреть вложение, файл должен быть загружен, а на компьютере должно быть установлено программное обеспечение, которое может открывать файл этого типа.
  3. Пропускная способность: Пропускная способность относится к количеству данных, которые могут быть переданы по каналу связи (например, по компьютерной сети) в данный момент времени.
  4. Скрытая копия (скрытая копия): поле скрытой копии (или скрытая копия) в области получателя сообщения электронной почты позволяет отправителю отправить копию сообщения кому-либо, при этом другие получатели не будут знать, что это лицо было скопировано.
  5. Браузер (Веб-браузер): Веб-браузер — это программное приложение, которое позволяет пользователю просматривать контент в Интернете и взаимодействовать с ним. Популярные веб-браузеры включают Internet Explorer, Mozilla Firefox и Google Chrome.
  6. Чат (онлайн-чат): онлайн-чат — это общение через Интернет, которое происходит в режиме реального времени (синхронно). В онлайн-чате общение обычно основано на тексте, но некоторые чаты также позволяют синхронизировать видео и обмениваться файлами. Чтобы общаться в чате, пользователи должны одновременно войти в систему.
  7. Копия (Копия): Поле Копия (или Копия) в области получателя сообщения электронной почты позволяет отправителю отправить кому-либо копию сообщения.В случае «Копия» основной получатель (и) в поле «Кому:» видит, что лицо было скопировано, но их имя указано в отдельной области «Копия:», чтобы определить, кто должен действовать или ответить на сообщение. Cc можно рассматривать как эквивалент «fyi».
  8. Загрузка: при загрузке файла вы переносите его копию из удаленного места (например, с веб-страницы или сообщения электронной почты) на свой компьютер или другое локальное запоминающее устройство. Например, для работы с вложенным файлом в сообщении электронной почты файл необходимо сначала загрузить и сохранить на локальном компьютере, а затем открыть с помощью программы, с которой он связан.
  9. Дискуссионный форум: Дискуссионный форум — это инструмент, используемый в онлайн-курсах для обеспечения средств асинхронного общения для студентов и преподавателя. Онлайн-дискуссионный форум обычно позволяет взаимодействовать как студентам, так и студентам, а также инструкторам. Обычно дискуссионный форум является открытым, что означает, что все участники видят сообщения друг друга.
  10. Электронная почта: Электронная почта (Электронная почта) — это система для отправки и получения электронных сообщений с использованием компьютерной сети.
  11. Пересылка: пересылка означает принятие существующего сообщения электронной почты и отправку его кому-то другому (обычно человеку, которого не было в первоначальном списке получателей сообщения).
  12. Freeware: Бесплатное программное обеспечение — это программное обеспечение, которое можно распространять или загружать без каких-либо связанных с этим обязательных затрат. Однако часто есть возможность добровольно сделать пожертвование создателю приложения.
  13. HTML: HTML означает язык гипертекстовой разметки и является стандартным языком, используемым для создания веб-страниц.
  14. Интернет: Интернет — это система взаимосвязанных компьютеров, которая позволяет пользователям передавать данные в глобальном масштабе. Интернет делает возможным электронное общение. Примеры электронной связи, контролируемой Интернетом, включают в себя электронную почту, World Wide Web, передачу файлов и удаленный вход в систему.
  15. Интранет: Интранет — это система взаимосвязанных компьютеров в пределах одного учреждения или организации. Он может быть подключен или не подключен к Интернету для внешней электронной связи.
  16. IP-адрес: IP-адрес (адрес Интернет-протокола) числового имени или метки, присвоенный устройству, подключенному к Интернету. IP-адрес идентифицирует устройство (например, компьютер или принтер) и его расположение в сети. Каждое устройство, подключенное к Интернету, должно иметь уникальный IP-адрес.
  17. Система управления обучением (LMS): Система управления обучением — это веб-приложение, которое используется для предоставления онлайн-курса или онлайн-контента для очного или смешанного курса.
  18. Ссылка (гиперссылка): гиперссылка — это такой элемент, как слово, фраза или изображение, при нажатии на который пользователь переходит на веб-сайт, в новое место на текущей веб-странице или на новую страницу или документ. Гиперссылки создаются с использованием HTML и могут быть добавлены на веб-страницы, сообщения электронной почты и другие документы, поддерживающие HTML
  19. .

  20. LISTSERV: Listserv — это программа для управления списками рассылки, которая позволяет пользователям подписываться и отправлять сообщения через список рассылки. Когда член listserv отправляет сообщение в список, все члены получают его копию.Listserv — коммерческий продукт, но термин «listserv» часто используется для описания любой системы управления списками рассылки.
  21. Вредоносное ПО: вредоносное ПО — это программное обеспечение, предназначенное для нанесения вреда компьютерной системе или нарушения работы, получения доступа к системе или сети или получения личной информации, такой как имена пользователей, пароли или банковские счета. Вредоносное ПО может иметь множество форм и обычно распространяется по электронной почте или через Интернет. Вирусы, черви, трояны и шпионское ПО — распространенные типы вредоносных программ.
  22. Сетевой этикет: термин «сетевой этикет» (сокращение от «Сетевой этикет») относится к «Что можно делать» и «нельзя» в электронном общении, которое способствует эффективному и гармоничному обмену.

  23. Фишинг: Фишинг — это попытка получить личную (и чаще всего конфиденциальную) информацию, такую ​​как имена пользователей и пароли, от человека с помощью электронных средств. Наиболее распространенной формой фишинга является рассылка спама или другого электронного письма или сообщения, содержащего ссылку на поддельный веб-сайт, который просит пользователя ввести свою информацию.Эти веб-сайты очень похожи на официальный веб-сайт компании или организации (например, банка). Еще одна распространенная тактика фишинга — это отправка сообщения, которое выглядит как администратор сети с просьбой указать имя пользователя и пароль, чтобы «исправить проблему с вашей учетной записью», что на самом деле неверно.
  24. Протокол

  25. : Протокол — это набор формальных правил, которые определяют, как данные передаются по компьютерной сети. Передача данных через Интернет использует протокол, известный как TCP / IP (протокол управления передачей / Интернет-протокол).
  26. Ответ: команда ответа используется в электронном общении, таком как электронная почта или дискуссионные форумы, для ответа человеку, отправившему исходное сообщение. К ответу относится команда «Ответить всем». Если для сообщения электронной почты выбран параметр «Ответить всем», ответ будет отправлен исходному отправителю и всем, кто был скопирован (cc 🙂 в сообщение. Примечание. «Ответить всем» не включает получателей, скопированных вслепую (скрытая копия 🙂 в исходное сообщение.
  27. Маршрутизатор

  28. : Маршрутизатор — это устройство, которое пересылает данные и обменивается информацией между сетями.Беспроводной маршрутизатор — это маршрутизатор, который пересылает и обменивается данными, но также служит точкой беспроводного доступа. Этот тип маршрутизатора часто используется для обеспечения доступа в Интернет в здании или в другом месте.
  29. Search Engine: Поисковая система — это программа, предназначенная для поиска документов или информации на основе определенных ключевых слов или фраз. Система веб-поиска — это поисковая машина, которая позволяет пользователям искать информацию во всемирной паутине. Популярные поисковые системы включают Google, Bing и Ask.com.
  30. Условно-бесплатное ПО: условно-бесплатное программное обеспечение, которое можно загружать или распространять бесплатно, но с некоторыми ограничениями. Обычно существует пробный период для бесплатного использования условно-бесплатного программного обеспечения или полная функциональность программного обеспечения ограничена до тех пор, пока не будет внесена плата.
  31. Спам: спамом называется нежелательная почта или нежелательная массовая рассылка, которая часто содержит ссылки на фишинговые веб-сайты, которые пытаются получить вашу личную информацию, или веб-сайты, на которых размещено вредоносное ПО, которое может нанести вред вашей компьютерной системе.
  32. Синхронный: Синхронный относится к обмену данными в реальном времени. Одним из примеров синхронного общения является онлайн-чат, где все участники должны войти в систему и получить доступ к окну чата одновременно.
  33. TCP / IP: TCP / IP относится к протоколу управления передачей / Интернет-протоколу и является протоколом, который используется для обмена информацией через Интернет.
  34. Потоковые: в отношении электронной коммуникации термин «цепочка» относится к способу организации сообщений или публикаций в представлении.Если макет является многопоточным, сообщения группируются по темам, причем исходное сообщение отображается в верхней части цепочки, а любые ответы (или ответы на ответы) появляются ниже и обычно с отступом. Когда сообщения расположены таким образом, это дает читателю очень наглядный способ легко следить за электронным разговором.
  35. Uniform Resource Locator (URL): URL (Uniform Resource Locator) — это адрес веб-страницы. Примером URL-адреса может быть http: // www.Кириллович .
  36. Загрузка: когда вы загружаете файл, вы переносите его копию из локального местоположения (например, вашего компьютера или локального запоминающего устройства) в удаленное местоположение (например, удаленный веб-сайт или сетевой компьютер). Если вы проходите онлайн-курс, вам больше всего понравится загружать свои задания с локального диска в свой онлайн-курс.
  37. Веб-браузер (браузер): Веб-браузер — это программное приложение, которое позволяет пользователю просматривать контент в Интернете и взаимодействовать с ним.Популярные веб-браузеры включают Internet Explorer, Mozilla Firefox и Google Chrome.
  38. Система поиска в Интернете: Система поиска — это программа, предназначенная для поиска документов или информации на основе определенных ключевых слов или фраз. Система веб-поиска — это поисковая машина, которая позволяет пользователям искать информацию во всемирной паутине. Популярные поисковые системы включают Google, Bing и Ask.com.
  39. Всемирная паутина (WWW):
    Всемирная паутина (WWW) — это система взаимосвязанных веб-страниц и документов с гиперссылками, которые передаются через Интернет.

Описание сетевых устройств

Чтобы построить надежную сеть и защитить ее, вам необходимо понимать устройства, из которых она состоит.

Что такое сетевые устройства?

Сетевые устройства или сетевое оборудование — это физические устройства, необходимые для связи и взаимодействия между оборудованием в компьютерной сети.

Типы сетевых устройств

Вот общий список сетевых устройств:

  • Концентратор
  • Переключатель
  • Маршрутизатор
  • Мост
  • Шлюз
  • Модем
  • Повторитель
  • Точка доступа

Концентратор

Концентраторы

соединяют вместе несколько компьютерных сетевых устройств.Концентратор также действует как повторитель, поскольку он усиливает сигналы, которые ухудшаются после прохождения больших расстояний по соединительным кабелям. Концентратор является самым простым из семейства устройств для подключения к сети, поскольку он соединяет компоненты LAN с идентичными протоколами.

Концентратор может использоваться как с цифровыми, так и с аналоговыми данными, если его настройки были настроены для подготовки к форматированию входящих данных. Например, если входящие данные находятся в цифровом формате, концентратор должен передавать их в виде пакетов; однако, если входящие данные являются аналоговыми, то концентратор передает их в виде сигнала.

Концентраторы не выполняют функции фильтрации или адресации пакетов; они просто отправляют пакеты данных на все подключенные устройства. Концентраторы работают на физическом уровне модели взаимодействия открытых систем (OSI). Есть два типа концентраторов: простые и многопортовые.

Переключатель

Коммутаторы

обычно играют более интеллектуальную роль, чем концентраторы. Коммутатор — это многопортовое устройство, повышающее эффективность сети. Коммутатор поддерживает ограниченную информацию о маршрутизации узлов во внутренней сети и позволяет подключаться к таким системам, как концентраторы или маршрутизаторы.Ветви ЛВС обычно подключаются с помощью коммутаторов. Как правило, коммутаторы могут считывать аппаратные адреса входящих пакетов, чтобы передать их в соответствующее место назначения.

Использование коммутаторов повышает эффективность сети по сравнению с концентраторами или маршрутизаторами из-за возможности виртуального канала. Коммутаторы также повышают безопасность сети, поскольку виртуальные цепи труднее исследовать с помощью сетевых мониторов. Вы можете думать о коммутаторе как об устройстве, которое сочетает в себе одни из лучших возможностей маршрутизаторов и концентраторов.Коммутатор может работать либо на уровне канала передачи данных, либо на сетевом уровне модели OSI. Многоуровневый коммутатор — это коммутатор, который может работать на обоих уровнях, что означает, что он может работать и как коммутатор, и как маршрутизатор. Многоуровневый коммутатор — это высокопроизводительное устройство, поддерживающее те же протоколы маршрутизации, что и маршрутизаторы.

Коммутаторы

могут подвергаться атакам распределенного отказа в обслуживании (DDoS); Защита от наводнений используется для предотвращения остановки коммутатора злонамеренным трафиком. Безопасность портов коммутатора важна, поэтому обязательно защитите коммутаторы: отключите все неиспользуемые порты и используйте отслеживание DHCP, проверку ARP и фильтрацию MAC-адресов.

Маршрутизатор

Маршрутизаторы

помогают передавать пакеты по назначению, прокладывая путь через море взаимосвязанных сетевых устройств с использованием различных сетевых топологий. Маршрутизаторы — это интеллектуальные устройства, в которых хранится информация о сетях, к которым они подключены. Большинство маршрутизаторов можно настроить для работы в качестве межсетевых экранов с фильтрацией пакетов и использования списков управления доступом (ACL). Маршрутизаторы вместе с блоком обслуживания канала / блоком обслуживания данных (CSU / DSU) также используются для преобразования из формирования кадров LAN в формирование кадров WAN.Это необходимо, потому что локальные и глобальные сети используют разные сетевые протоколы. Такие маршрутизаторы известны как пограничные маршрутизаторы. Они служат внешним соединением LAN с WAN и работают на границе вашей сети.

Маршрутизатор

также используется для разделения внутренних сетей на две или более подсети. Маршрутизаторы также могут быть внутренне подключены к другим маршрутизаторам, создавая зоны, которые работают независимо. Маршрутизаторы устанавливают связь, поддерживая таблицы о местах назначения и локальных соединениях.Маршрутизатор содержит информацию о подключенных к нему системах и о том, куда отправлять запросы, если пункт назначения неизвестен. Маршрутизаторы обычно передают маршрутизацию и другую информацию, используя один из трех стандартных протоколов: протокол маршрутной информации (RIP), протокол пограничного шлюза (BGP) или сначала открытый кратчайший путь (OSPF).

Маршрутизаторы

— это ваша первая линия защиты, и они должны быть настроены на пропускание только трафика, разрешенного администраторами сети. Сами маршруты можно настроить как статические или динамические.Если они статичны, их можно настроить только вручную, и они останутся такими до тех пор, пока не будут изменены. Если они динамические, они узнают о других маршрутизаторах вокруг них и используют информацию об этих маршрутизаторах для построения своих таблиц маршрутизации.

Маршрутизаторы

— это устройства общего назначения, которые соединяют две или более разнородных сетей. Обычно они предназначены для компьютеров специального назначения с отдельными входными и выходными сетевыми интерфейсами для каждой подключенной сети. Поскольку маршрутизаторы и шлюзы являются основой больших компьютерных сетей, таких как Интернет, у них есть специальные функции, которые дают им гибкость и способность справляться с различными схемами сетевой адресации и размерами кадров за счет сегментации больших пакетов на меньшие размеры, которые подходят для новой сети. составные части.Каждый интерфейс маршрутизатора имеет свой собственный модуль протокола разрешения адресов (ARP), свой собственный адрес LAN (адрес сетевой карты) и свой собственный адрес Интернет-протокола (IP). Маршрутизатор с помощью таблицы маршрутизации знает маршруты, по которым пакет может пройти от источника к месту назначения. Таблица маршрутизации, как в мосте и коммутаторе, динамически растет. После получения пакета маршрутизатор удаляет заголовки и трейлеры пакетов и анализирует заголовок IP, определяя адреса источника и назначения, а также тип данных и отмечая время прибытия.Он также обновляет таблицу маршрутизатора новыми адресами, которых еще нет в таблице. Информация о заголовке IP и времени прибытия вводится в таблицу маршрутизации. Маршрутизаторы обычно работают на сетевом уровне модели OSI.

Мост

Мосты используются для соединения двух или более хостов или сегментов сети. Основная роль мостов в сетевой архитектуре — хранение и пересылка кадров между различными сегментами, которые соединяет мост. Они используют аппаратные адреса управления доступом к среде (MAC) для передачи кадров.Посмотрев на MAC-адреса устройств, подключенных к каждому сегменту, мосты могут пересылать данные или блокировать их пересечение. Мосты также могут использоваться для соединения двух физических локальных сетей в более крупную логическую локальную сеть.

Мосты

работают только на физическом уровне и уровне канала передачи данных модели OSI. Мосты используются для разделения больших сетей на более мелкие участки, располагаясь между двумя физическими сегментами сети и управляя потоком данных между ними.

Мосты

во многих отношениях похожи на концентраторы, в том числе в том, что они соединяют компоненты LAN с идентичными протоколами.Однако мосты фильтруют входящие пакеты данных, известные как кадры, для адресов перед их пересылкой. Поскольку он фильтрует пакеты данных, мост не вносит изменений в формат или содержимое входящих данных. Мост фильтрует и пересылает кадры в сети с помощью таблицы динамического моста. Таблица мостов, которая изначально пуста, хранит адреса LAN для каждого компьютера в LAN и адреса каждого интерфейса моста, который соединяет LAN с другими LAN. Мосты, как и концентраторы, могут быть простыми или многопортовыми.

Мосты в последние годы в основном потеряли популярность и были заменены переключателями, которые предлагают больше функциональных возможностей. Фактически, коммутаторы иногда называют «многопортовыми мостами» из-за того, как они работают.

Шлюз

Шлюзы

обычно работают на транспортном и сеансовом уровнях модели OSI. На транспортном уровне и выше существует множество протоколов и стандартов от разных поставщиков; для борьбы с ними используются шлюзы. Шлюзы обеспечивают трансляцию между сетевыми технологиями, такими как взаимодействие открытых систем (OSI) и протокол управления передачей / Интернет-протокол (TCP / IP).По этой причине шлюзы соединяют две или более автономных сетей, каждая со своими собственными алгоритмами маршрутизации, протоколами, топологией, службой доменных имен, а также процедурами и политиками сетевого администрирования.

Шлюзы

выполняют все функции маршрутизаторов и многое другое. Фактически маршрутизатор с дополнительной функцией трансляции является шлюзом. Функция, которая выполняет перевод между различными сетевыми технологиями, называется преобразователем протоколов.

Модем

Модемы (модуляторы-демодуляторы) используются для передачи цифровых сигналов по аналоговым телефонным линиям.Таким образом, цифровые сигналы преобразуются модемом в аналоговые сигналы различных частот и передаются на модем в месте приема. Принимающий модем выполняет обратное преобразование и обеспечивает цифровой выход на устройство, подключенное к модему, обычно это компьютер. Цифровые данные обычно передаются на модем или от него по последовательной линии через стандартный промышленный интерфейс RS-232. Многие телефонные компании предлагают услуги DSL, а многие операторы кабельного телевидения используют модемы в качестве оконечных устройств для идентификации и распознавания домашних и личных пользователей.Модемы работают как на физическом уровне, так и на уровне канала передачи данных.

Повторитель

Повторитель — это электронное устройство, усиливающее принимаемый сигнал. Вы можете думать о ретрансляторе как об устройстве, которое принимает сигнал и ретранслирует его на более высоком уровне или более высокой мощности, чтобы сигнал мог преодолевать большие расстояния, более 100 метров для стандартных кабелей LAN. Повторители работают на физическом уровне.

Точка доступа

Хотя точка доступа (AP) технически может включать проводное или беспроводное соединение, обычно это беспроводное устройство.Точка доступа работает на втором уровне OSI, уровне канала передачи данных, и может работать либо как мост, соединяющий стандартную проводную сеть с беспроводными устройствами, либо как маршрутизатор, передающий данные от одной точки доступа к другой.

Точки беспроводного доступа (WAP) состоят из передатчика и приемника (приемопередатчика), используемых для создания беспроводной локальной сети (WLAN). Точки доступа обычно представляют собой отдельные сетевые устройства со встроенной антенной, передатчиком и адаптером. Точки доступа используют сетевой режим беспроводной инфраструктуры для обеспечения точки соединения между WLAN и проводной локальной сетью Ethernet.У них также есть несколько портов, что дает вам возможность расширить сеть для поддержки дополнительных клиентов. В зависимости от размера сети для обеспечения полного покрытия может потребоваться одна или несколько точек доступа. Дополнительные точки доступа используются для предоставления доступа большему количеству беспроводных клиентов и расширения диапазона беспроводной сети. Каждая точка доступа ограничена своим диапазоном передачи — расстоянием, на котором клиент может находиться от точки доступа и при этом получать полезный сигнал и скорость обработки данных. Фактическое расстояние зависит от стандарта беспроводной связи, препятствий и условий окружающей среды между клиентом и точкой доступа.Точки доступа более высокого уровня имеют антенны с высокой мощностью, что позволяет им увеличивать дальность распространения беспроводного сигнала.

Точки доступа

могут также предоставлять множество портов, которые можно использовать для увеличения размера сети, возможностей брандмауэра и службы протокола динамической конфигурации хоста (DHCP). Таким образом, мы получаем точки доступа, которые представляют собой коммутатор, DHCP-сервер, маршрутизатор и межсетевой экран.

Для подключения к беспроводной точке доступа необходимо имя идентификатора набора услуг (SSID). Беспроводные сети 802.11 используют SSID для идентификации всех систем, принадлежащих к одной сети, а клиентские станции должны быть настроены с SSID для аутентификации на AP.Точка доступа может транслировать SSID, позволяя всем беспроводным клиентам в области видеть SSID точки доступа. Однако по соображениям безопасности точки доступа можно настроить так, чтобы они не транслировали SSID, что означает, что администратор должен предоставить клиентским системам SSID вместо того, чтобы разрешать его автоматическое обнаружение. Беспроводные устройства поставляются с SSID по умолчанию, настройками безопасности, каналами, паролями и именами пользователей. По соображениям безопасности настоятельно рекомендуется как можно скорее изменить эти настройки по умолчанию, поскольку на многих интернет-сайтах перечислены настройки по умолчанию, используемые производителями.

Точки доступа могут быть толстыми или тонкими. Толстые точки доступа, которые иногда еще называют автономными, необходимо вручную настраивать с настройками сети и безопасности; тогда они по сути остаются одни, чтобы обслуживать клиентов, пока они не перестанут функционировать. Тонкие точки доступа позволяют удаленную настройку с помощью контроллера. Поскольку тонкие клиенты не нужно настраивать вручную, их можно легко перенастроить и контролировать. Точки доступа также могут быть управляемыми или автономными.

Заключение

Четкое понимание типов доступных сетевых устройств может помочь вам спроектировать и построить сеть, которая будет безопасной и хорошо обслуживает вашу организацию.Однако, чтобы обеспечить постоянную безопасность и доступность вашей сети, вам следует тщательно контролировать свои сетевые устройства и активность вокруг них, чтобы вы могли быстро обнаруживать проблемы с оборудованием, проблемы с конфигурацией и атаки.

Джефф — директор по разработке глобальных решений в Netwrix.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *