Исходя из этого, ЛВС должна основываться на следующих принципах:
— единой передающей среды;
— единого метода управления;
— единых протоколов;
— гибкой модульной организации;
— информационной и программной совместимости.
Рассмотрим эти принципы подробнее.
У компьютеров, объединённых в сеть, существует общая передающая среда. Передающая среда имеет две составляющие:
- Физическая
- Логическая
К первой относятся непосредственно средства, с помощью которых компьютеры объединены друг с другом. Ко второй – так называемые протоколы, т.е. наборы правил и описаний, которые регулируют передачу информации.
42) В различных сетях существуют различные процедуры обмена данными между рабочими станциями. Эти процедуры называют протоколами передачи данных.
Стандартизированный протокол передачи данных также позволяет разрабатывать интерфейсы (уже на физическом уровне), не привязанные к конкретной аппаратной платформе и производителю (например, USB, Bluetooth). Сетево?й протоко?л — набор правил и действий (очерёдности действий), позволяющий осуществлять соединение и обмен данными между двумя и более включёнными в сеть устройствами.
Сетевое оборудование
Основные компоненты : Рабочие станции, серверы, передающие среды( витая пара – это кабель выполненный в виде скрученных пары проводов, он может быть экранированным и неэкранированным; Экранированный кабель более устойчив к электоромагнитным помехам), сетевое оборудование.
Недостатки витой пары: высокой коэффицент затухания сигнала и высокая чувствительная к помехам.
Коаксиальный кабель – состоит из одного цельного или витого центрального проводника окруженным слоем диэлектрика.
Проводящий слои алюминевой фольги, металлической облетки или комбинации того и другого, окружает диэлектрик и служит экраном.
Общий изолирующий слой образует внешнюю оболочку кабеля.
Коаксиальный кабель использует без модуляции и с модуляцией сигнала. В первом случае цифровой сигнал передается в таком виде в каком он поступает на ПК. Во втором случае сигнал переводят в аналоговый направляют на приемную станцию и она переводит его в цифровой.
Операция превращения производится модемом. Способ передачи сигнала с модуляции является многоканальным (по одному кабелю передается несколько сигналов). Длина коаксиального кабеля – 50 метров.
Оптоволоконный кабель – носителем информации является световой луч, который модулируется сетью и принимает форму сигналов.
Система где используется оптоволоконный кабель высока устойчива к электромагнимым помехам, производится быстрая передача данных, секретная и безошибочная передача данных. Недостатки: высокая стоимость и сложность установки.
Передача данных выполняется только в симплексном режиме, при этом для организации обмена данными необходимо соединять двумя оптическими волокнами.
Радиоволны используются в качестве передающей среды в беспроводных сетях.
Преимущество: простота и мобильность.
Сетевое оборудование
Сетевая карта –это контролер подключаемый в свод расширения материнской платы компьютера и предназначен для передачи сигналы в сеть и приема их из сети.
44) Электронная почта (E-mail) — это служба передачи и приема текстовых сообщений или двоичных файлов в качестве вложенных с компьютера одного пользователя на компьютер другого пользователя средствами Интернет.
Преимущества:
-быстрая доставка сообщений;
-не требует дополнительной оплаты;
-для отправки нескольким адресатам достаточно ввести текст один раз;
-легко перечитать, исправить, частично использовать (текст уже на компьютере);
-удобно хранить и искать письма;
-экономия бумаги.
Почтовый электронный адрес имеет вид: [email protected],
где mailbox- идентификатор абонента,
значок @ — для того чтобы отделить идентификатор абонента от его почтовых координат,
site.domen -домен, который однозначно описывает местонахождение абонента. Составные части домена разделяются точками.
45) Интернет –это глобальная компьютерная сеть объединяющая сети, шлюзы, серверы и компьютеры использующие для связи единый набор протоколов. Не коммерческая организация.
Интернет- всемирная система объединенных компьютерных сетей
Первая сеть была сформирована в 1961 году. Предназначалась для поддержания связи в случае ядерного нападения и исследования в оборотной промышленности. В 1975 году превратилась в рабочую, в конце 80х появилась в России, в 90 году прекратила свое существование и на ее месте возник Интернет.
Фактически Интернет состоит из множества локальных и глобальных сетей принадлежащих различным компаниям работающих по различным протоколам. Все сети связаны между собой линиями связи, передаются по телефонным проводам, оптоволоконным через спутник и радиомодем.
Пользователь платит за подключение к некоторой региональной сети, которая в свою
очередь платит за свой доступ сетевому владельцу государственного масштаба
46) Каждый компьютер подключенный к Интернету имеет свой индивидуальный адрес. В протоколе в TCP/IP каждый компьютер адресуется четырьмя отделяемыми точками. В тот момент когда пользователь подсоединился с провайдером но в любой момент времени Интернет не существует двух компьютерами с одинаковыми адресами. В Интернете существует доменная служба имен(DNS), которая позволяет каждый компьютер называть по имени.
Доменное имя – это уникальное имя которое данный поставщик услуг избрал себе для их индентификации.
Имя компьютера (www) на этом компьютере находится тридабовьюсервис.
IP-адрес (Internet Protocol Address) — уникальный идентификатор (адрес) устройства (обычно компьютера), подключённого к локальной сети или интернету, обычно представляет собой четыре десятичных числа (от 0 до 255), разделённых точками, например, 192.168.0.1.
47) Признаки компьютерных преступлений:
• неавторизованное использование компьютерного времени;
• неавторизованные попытки доступа к файлам данных;
• кражи частей компьютеров;
• кражи программ;
• физическое разрушение оборудования;
• уничтожение данных или программ;
• неавторизованное владение дискетами, лентами или распечатками.
Информационная безопасность — меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
Цель:
1) конфиденциальность критической информации;
2) целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
3) доступность информации, когда она нужна;
4) учет всех процессов, связанных с информацией.
Для защиты от несанкционированного доступа существует 7 классов защищенности средств вычислительной техники (1-7) и 9 классов защищенности автоматизированных систем (1А, 1Б, 1В, 1Г, 1Д, 2А, 2Б, 3А, 3Б).
48) Компьютерные вирусы:
Характерные признаки заражения:
— некоторые ранее исполнявшиеся программы перестают запускаться или внезапно останавливаются в процессе работы;
— увеличивается длина исполняемых файлов;
— быстро сокращается объём свободной дисковой памяти;
— на носителях появляются дополнительные сбойные кластеры, в которых вирусы прячут свои фрагменты или части повреждённых файлов;
— замедляется работа некоторых программ;
— в текстовых файлах появляются бессмысленные фрагменты;
— наблюдаются попытки записи на защищённую дискету;
— на экране появляются странные сообщения, которые раньше не наблюдались;
— появляются файлы со странными датами и временем создания (несуществующие дни несуществующих месяцев, годы из следующего столетия, часы, минуты и секунды, не укладывающиеся в общепринятые интервалы и т. д.);
— операционная система перестаёт загружаться с винчестера;
— появляются сообщения об отсутствии винчестера;
— данные на носителях портятся.
Классификация компьютерных вирусов:
По среде обитания:
-сетевые
-файловые
-загрузочные
-файлово-загрузочные
По способу заражения:
-резидентные
-нерезидентные
По степени воздействия:
-неопасные
-опасные
-очень опасные
-паразитические
-репликаторы
-невидимки
-мутанты
-троянские
-макро-вирусы
49) Защита от компьютерных вирусов:
-Общие средства защиты
-Резервное копирование информации
-Разграничение доступа
-Профилактические меры
-Специализированные программы
-Детекторы
-Доктора
-Ревизоры
-Доктора-ревизоры