П. Ф. Лесгафта г. Санкт-Петербург Л. А. Заварухина информатика (лекции) Санкт-Петербург 2009 Содержание лекция



Скачать 262.9 Kb.
страница3/4
Дата27.10.2016
Размер262.9 Kb.
Просмотров254
Скачиваний0
ТипЛекция
1   2   3   4

RJ45. Стандартный 8-контактный штекер (иногда его называют «джек»). Такой штекер очень похож на обычный 6-контактный штекер (RJ11), использующийся в телефонной сети.

  • TCP/IP. Набор протоколов, использующихся для передачи данных в интранет и Интернет. TCP и IP — это два протокола. Протокол TCP (Transmission Control Protocol — протокол управления передачей) отвечает за надежную передачу данных. Протокол IP отвечает за непрерывную передачу данных.

    Сетевые топологии

    Топологии локальных сетей можно рассматривать либо с физической, либо с логической точки зрения. Физическая топология определяет геометрическое расположение элементов, из которых состоит сеть. Топология — это не просто карта сети, а теоретическое и в какой-то мере графическое описание формы и структуры локальной сети.



    Логическая топология определяет возможные связи между объектами сети, которые могут общаться друг с другом. Такой тип топологии удобно использовать, когда необходимо определить, какие пары объектов сети могут обмениваться информацией, и имеют ли эти пары физическое соединение друг с другом.

    Базовые топологии

    Существуют три базовые физические топологии: линейная, кольцеобразная и звездообразная. При линейной топологии все элементы сети подключены друг за другом при помощи одного кабеля. Концы такой сети должны быть затерминированы при помощи небольших заглушек, которые часто так и называют — терминаторы.

    Обычно при такой топологии используется один кабель, и в ней нет никакого дополнительного, активного сетевого оборудования, которое позволяет соединять компьютеры и другие объекты сети. Все подключенные к такой сети устройства «слушают» сеть и принимают только те проходящие пакеты, которые предназначены для них, остальные — игнорируют. Отсутствие дополнительного активного оборудования (например, повторителей) делает такие сети простыми и недорогими. Однако недостаток линейной топологии заключается в ограничениях по размеру сети, ее функциональности и расширяемости. Такие сети можно встретить в домах и небольших офисах.

    Линейная топология сети


    При кольцеобразной топологии каждая рабочая станция соединяется с двумя своими ближайшими соседями. Такая взаимосвязь образует локальную сеть в виде петли или кольца. Данные передаются по кругу в одном направлении, а каждая станция играет роль повторителя, который принимает и отвечает на пакеты, адресованные ему, и передает другие пакеты следующей рабочей станции «вниз».

    В оригинальной кольцеобразной сети все ее объекты подключались друг к другу, и такое подключение должно было быть замкнутым, т.е. образовывать кольцо. Преимуществом такой топологии было предсказуемое время реагирования сети. Чем больше устройств было в кольце, тем дольше сеть реагировала на запросы. Но самый большой ее недостаток заключался в том, что при выходе из строя хотя бы одного устройства переставала функционировать вся сеть. Однако такую топологию можно улучшить, подключив все сетевые устройства через концентратор. Визуально такое «подправленное» кольцо физически кольцом уже не является, но в подобной сети данные все равно передаются по кругу.



    Классическая кольцеобразная топология

    На рисунке ниже сплошными линиями обозначены физические соединения, а пунктирными — направление передачи данных. Таким образом, подобная сеть имеет логическую кольцевидную топологию, тогда как физически представляет собой звезду.

    В сетях со звездообразной топологией рабочие станции подключаются к центральным устройствам — концентраторам. В отличие от кольцеобразной топологии, физической или виртуальной, каждое устройство в звездообразной топологии получает доступ к сети независимо от других, и общая скорость работы сети ограничена только пропускной способностью концентратора.

    Логическая кольцевидная топология при физической звездообразной





    Классическая звездообразная топология

    Концентратор



    Звездообразная топология является доминирующей в современных локальных сетях. Такие сети довольно гибкие, легко расширяемые и относительно недорогие по сравнению с более сложными сетями, в которых строго фиксированы методы доступа устройств к сети. Таким образом, «звезды» вытеснили устаревшие и редко использующиеся линейные и кольцеобразные топологии. Более того, они стали переходным звеном к последнему виду топологии — коммутируемой звезде.



    Коммутатор — это многопортовое, активное сетевое устройство. Коммутатор «запоминает» аппаратные (или MAC) адреса подключенных к нему устройств и создает временные пути от отправителя к получателю, по которым и передаются данные. В обычной локальной сети с коммутируемой топологией имеется несколько соединений с коммутатором. Каждый порт и устройство, которое к нему подключено, имеет свою собственную пропускную способность (или, попросту, скорость передачи данных).

    Коммутаторы могут значительно улучшить производительность сетей и делают это двумя способами. Во-первых, они увеличивают общую пропускную способность, которая доступна для данной сети. Например, в 8-портовом коммутаторе может быть 8 отдельных соединений, поддерживающих скорость до 10 Мбит/с каждое. Соответственно, общая пропускная способность такого устройства составляет 80 Мбит/с. Во-вторых, коммутаторы увеличивают производительность сети, уменьшая количество устройств, которые могут заполнить всю пропускную способность одного из их сегментов. В одном таком сегменте могут находиться только два устройства: собственно сетевое устройство рабочей станции и порт коммутатора. Таким образом, за полосу пропускания в 10 Мбит/с могут «соперничать» всего два устройства, а не восемь (при использовании обыкновенного 8-портового концентратора, который не предусматривает такого разделения полосы пропускания на сегменты).

    Какую же топологию выбрать для вашей сети? На этот вопрос сложно дать четкий ответ. Рассмотренные топологии являются всего лишь «кирпичиками» для построения хорошей сети. Их можно расширять, комбинировать и смешивать. Выбирайте и используйте ту топологию, которая лучше всего соответствует требованиям по производительности сети ваших клиентов. Скорее всего, идеальная топология будет представлять собой комбинацию базовых топологий.

    Одноранговые и серверные сети

    Начиная разрабатывать и строить локальную сеть, необходимо четко знать, насколько сложной она будет, и как она может расширяться, а значит, усложняться в будущем. Сети можно еще разделить на два типа — одноранговые и серверные. Одноранговая сеть — это простейшая сеть, в которой используются рабочие станции и простейшее сетевое оборудование (концентраторы и/или коммутаторы). Такие сети очень легко настраиваются, однако они имеют некоторые ограничения. Например, если для такой сети необходим выход в Интернет, придется использовать одну из рабочих станций в качестве программного маршрутизатора. Но дома или в небольшом офисе такая сеть вполне подойдет.



    Серверные сети стоят на более высоком уровне. Как правило, в них используется выделенный сервер (т.е. довольно мощный компьютер с определенным программным обеспечением), который управляет доступом пользователей к сети, разрешает или запрещает передачу данных в определенные точки сети и выполняет еще множество других задач. Такие сети устанавливаются в крупных компаниях с несколькими сотнями и даже тысячами пользователей, которыми гораздо легче управлять централизованно. Например, если в сети крупной компании установлен сервер Microsoft Windows Server 2003, то системному администратору не придется бегать по всему офису и устанавливать необходимые обновления программного обеспечения на всех рабочих станциях. Используя Windows Server 2003, он может сделать это, не вставая со своего рабочего места.

    Одноранговая сеть

    Концентратор




    После этого нарисуйте на бумаге приблизительную схему сети, и вам будет легче определить, какое нужно оборудование, чтобы в будущем расширить сеть.

    Серверная сеть

    Коммутатор



    При планировании сети не нужно забывать о ее стоимости. Как бы ни была богата компания, в которой строится сеть, бюджет на данный проект будет ограничен. Часто приходится изменять самый идеальный план сети из-за отсутствия необходимых средств.



    Заключение

    Итак, топология является важнейшим фактором улучшения общей производительности локальной сети. Базовые топологии — линейная, кольцеобразная и звездообразная — могут применяться в любой комбинации, и такие комбинации можно смело придумывать самостоятельно. Важно понимать, что сильные и слабые стороны каждой топологии влияют на желаемую производительность локальной сети и зависят от существующих технологий. Необходимо добиться равновесия между реальным расположением сети (например, в нескольких зданиях), возможностями используемого кабеля, путями его прокладки и даже его типом.

    Удачно выбранная топология зависит от уровня необходимой пользователям производительности сети и от таких параметров, как стоимость, будущий рост и ограничения в используемых технологиях. Однако, основную сложность представляет определение зависимости между требованиями пользователей и параметрами производительности сети.

    Роль Windows Server 2003

    Серверы могут играть множество ролей в сетевом окружении типа клиент-сервер. Одни серверы сконфигурированы для проведения аутентификации, другие — для запуска приложений. Некоторые предоставляют сетевые услуги, позволяющие пользователям общаться друг с другом или находить другие серверы и ресурсы в сети. Как системный администратор, вы должны знать типы серверов и те функции, которые они выполняют в сети. Ниже перечислены типы таких серверов.



    • Контроллер домена (Domain controller (Active Directory)). На контроллерах домена хранятся данные о пользователях и устройствах сети. Вся эта информация обозначается одним словом — каталог(от англ. directory). Такие серверы также отвечают за взаимосвязь между доменами, включая процесс регистрации пользователей в сети, аутентификацию и поиск в каталоге. Если на компьютер под управлением Windows Server 2003 установить систему Active Directory (активный каталог), предназначенную для обеспечения управления, защиты, доступа и разработки компонентов сети, этот компьютер становится контроллером домена.

    В сети с работающим сервером Windows Server 2003 все серверы в домене, которые не являются контроллерами домена, называются рядовыми серверами (member server). Серверы, которые не связаны с доменом, называются серверами рабочих групп (workgroup server).

    • Файловый сервер (File Server). На файловом сервере пользователям предоставляется централизованное место, где они могут хранить и обмениваться файлами. Например, если пользователям понадобился важный файл, скажем, план проекта, они могут получить его на файловом сервере, а не передавать между своими компьютерами.

    • Принт-сервер (Print Server). Принт-сервер представляет собой централизованное место в сети, где пользователи могут распечатывать документы. На этом сервере также могут находиться клиентские программы с обновленными драйверами для принтеров. Кроме того, он управляет очередью печати, а также безопасностью.

    • DNS-сервер (DNS server). Система доменных имен (Domain Name System — DNS) является службой стандартных имен в Интернет и сетях TCP/IP. Служба DNS позволяет клиентским компьютерам в вашей сети регистрироваться и распознавать имена доменов. Компьютер, который сконфигурирован для работы службы DNS, является DNS-сервером. Для работы системы Active Directory в сети должен быть DNS-сервер.

    • Сервер приложений (Application server). Сервер приложений предоставляет ключевую инфраструктуру и службы для приложений, находящихся в системе. Обычный сервер приложений выполняет следующие функции:

    • Распределение ресурсов (например, распределение соединений к базе данных).

    • Управление распределенными транзакциями.

    • Асинхронная связь с программами, обычно с помощью цепочки сообщений.

    • Предоставление автоматического интерфейса для Web-службы XML (Extensible Markup Language — расширенный язык разметки) для доступа к бизнес-объектам.

    • Поиск сбойных приложений и поддержка работоспособности программ.

    • Использование встроенной службы безопасности.

    • Информационный сервер Интернет (IIS) предоставляет средства и выполняет функции, необходимые для простого управления безопасным Web-сервером. Если вы планируете разместить Web- и FTP-узлы в рамках IIS, сконфигурируйте сервер как сервер приложений.

    • Терминальный сервер (Terminal server). Терминальный сервер предоставляет удаленным компьютерам доступ к Windows-приложениям, работающим под управлением системы Windows Server 2003. Благодаря терминальному серверу можно устанавливать приложения в одном месте на одном сервере. После этого сразу несколько пользователей могут получить доступ к этим приложениям, не устанавливая их на свои компьютеры. Пользователи могут запускать программы, сохранять файлы и пользоваться ресурсами сети с удаленного сервера так, как если бы все эти ресурсы находились на их собственных компьютерах.


    Лекция 6

    Безопасность информации

    Резервирование данных

    В процессе эксплуатации компьютера по самым разным причинам возможны (и часто происходят) порча и потеря информации, находящейся на жестких дисках компьютера. Это может быть вызвано ошибочными действиями пользователей, некорректной работой программ, сбоями в электропитании, авариями жестких дисков, компьютерными вирусами, пожарами и т.д. Единственный надежный способ предотвращения потери информации и соответствующих (иногда очень существенных) потерь времени и денег — это создание резервных копий данных, то есть копий, позволяющих восстановить данные при их повреждении или утрате. Процесс создания резервных копий обычно называется резервированием.

    Создание резервных копий на дискетах целесообразно только для тех пользователей, у которых имеется лишь несколько Мбайт, в крайнем случае, несколько десятков Мбайт данных, подлежащих копированию (остальное — это, скажем, программы или данные, уже имеющиеся на дистрибутивных дискетах или компакт-дисках).

    В качестве носителей для резервных данных в наше время чаще всего используют CD, DVD, Флэш память, карты памяти и внешние винчестеры.



    Ограничение доступа

    Для обеспечения безопасности данных очень полезно применение простых, но эффективных мер по ограничению доступа к этим данным.

    Следует устанавливать защиту от записи на дискетах и других съемных дисках с файлами, которые не надо изменять — это позволит избежать их случайного уничтожения, а также заражения и порчи вирусами.

    Не следует допускать к работе на компьютере без присмотра посторонних лиц, особенно если они имеют свои дискеты. Наиболее опасны любители компьютерных игр — они способны удалить файлы, если для их игры не хватает места, они могут не только не соблюдать никаких мер предосторожности от вирусов, но и игнорировать любые предупреждения антивирусных средств. Так, очень часто причиной заражения компьютера вирусом являлась принесенная на дискете игра, в которую кто-то поиграл 5-10 минут на компьютере.

    Если желательно предотвратить доступ к компьютеру в отсутствие его владельца, можно использовать реализованную в BIOS многих компьютеров возможность установки пароля. Это не позволит загрузить компьютер, не указав пароль. Аналогично можно поступить и при загрузке ОС.

    В том случае, если избежать доступа случайных лиц к компьютеру невозможно (например, в учебном центре), целесообразно все или почти все программы, находящиеся на жестком диске компьютера, располагать на логическом диске, защищенном от записи. Создать такие диски можно, например, с помощью программы DiskLock или с помощью программно-аппаратного комплекса Sheriff (который, к тому же, защищает компьютер от вирусов).



    Хранение конфиденциальных и секретных данных

    Если на компьютере, к которому может иметь доступ более одного человека, необходимо держать конфиденциальные данные, их следует хранить в зашифрованной форме — скажем, в защищенном паролем архиве программ PKZIP или ARJ, или на защищенном паролем диске (NDisk), созданном программой DiskReet из комплекса Norton Utilities. Впрочем, оба способа ненадежны против серьезного взлома — существуют даже программы, взламывающие пароли, и эти программы легко доступны. Так что для действительно секретных данных или данных, представляющих серьезный коммерческий интерес, такие методы не годятся. Здесь следует предпринимать особые, комплексные, схемы защиты, которые выходят за пределы нашей лекции.



    Защита от компьютерных вирусов

    Компьютерные вирусы — это специально написанные программы, которые могут записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполняемых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к самопроизвольному «размножению». Программа или иной объект, содержащие вирус, называются зараженными. Зараженными могут быть исполняемые файлы, программы начальной загрузки жесткого диска или дискеты, файлы драйверов, командные файлы DOS, документы Word для Windows, электронные таблицы в формате Excel и т.д.

    Многие вирусы не только «заражают» другие программы или иные объекты, но и выполняют различные вредные действия, иногда — очень разрушительные: форматирование дисков, шифрование данных на дисках, изменение случайно выбранных блоков данных на жестком диске и т.д. Но даже те вирусы, которые не портят данные сознательно, могут сильно мешать работе. Поэтому если на Вашем компьютере есть сколько-нибудь ценные данные, а не только DOOM, Quake, Dune и другие средства убить время, следует обязательно применять антивирусные средства и предпринимать некоторые элементарные меры предосторожности, позволяющие предотвратить заражение вирусом.



    «Ремонтный набор»

    Все программное обеспечение, расположенное на жестком диске компьютера, может оказаться недоступным, если компьютер вдруг перестанет загружаться с жесткого диска. В таких случаях приходится загружать компьютер с компакт-диска, выяснять и устранять причину повреждения, работая со съемными носителями информации.

    При заражении компьютера вирусом обычно загрузить компьютер с жесткого диска вполне возможно, но делать этого не следует, так как при этом, скорее всего, будет запущен вирус, который может что-то испортить, и при наличии которого всякое лечение от вируса будет бесполезно (вылеченные объекты будут снова заражаться). Так что вся работа по лечению компьютера должна выполняться при работе только со съемными носителями информации.

    Рекомендуемый «Ремонтный набор».


    1. Загружаемый CD (DVD) с установленной ОС (лучше копия, а оригинал – храниться)

    2. ОС DOS с дисковыми (HDD) утилитами и файловыми менеджерами.

    3. Программы для работы с HDD установленной ОС.

    4. Комплект дистрибутива основных прикладных программ и утилит.

    5. Для учебных классов набор учебных программ на сменном носителе.

    Когда зараженная программа начинает работу, то сначала управление получает вирус. Вирус находит и «заражает» другие программы или иные объекты, а также может выполнить какие-нибудь вредные действия. Затем вирус передает управление той программе, в которой он находится, и она работает так же, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной.

    Резидентные вирусы. Многие разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки OS, в памяти компьютера. В этом случае вирус может вплоть до перезагрузки компьютера заражать программы и выполнять вредные действия на компьютере. При этом такие вирусы обычно стараются обеспечить свою активизацию и после перезагрузки компьютера. Имеются даже вирусы, выживающие после выключения компьютера или нажатия кнопки «Reset» с последующей загрузкой с чистой системной дискеты!

    Назначение вирусов

    Большинство вирусов не выполняет каких-либо действий, кроме своего распространения (заражения других программ, дисков и т.д.) и, иногда, выдачи каких-либо сообщений или иных эффектов («приколов»), придуманных автором вируса: проигрывания музыки, перезагрузки компьютера, выдачи на экран разных рисунков, блокировки или изменения функций клавиш клавиатуры, замедления работы компьютера, создания видеоэффектов и т.д.. Однако, сознательной (или по недомыслию) порчи информации эти вирусы не осуществляют. Такие вирусы условно называются неопасными. Впрочем, и эти вирусы способны причинить большие неприятности (например, перезагрузка компьютера каждые несколько минут вообще не дадут Вам работать).

    Однако около трети всех видов вирусов портят данные на дисках — или сознательно, или из-за содержащихся в вирусах ошибок, скажем, из-за не вполне корректного выполнения некоторых действий. Если порча данных происходит лишь эпизодически и не приводит к тяжелым последствиям (например, портится лишь .СОМ-файлы при заражении, если размер этих файлов более 64000 байт), то вирусы называются малоопасными. Если же порча данных происходит часто или вирусы причиняют значительные разрушения, то такие вирусы называются опасными.

    Вирусы могут читать поля, где хранятся пароли для Интернет-соединений и Интернет-кошельков и пересылать их отправителю вируса. В этом случае работа вируса заканчивается потерей денег – это различного рода черви и трояны. Наилучший способ борьбы с ними - не сохранять пароли на компьютере, а запоминать их или записывать отдельно.

    С появлением Интернет появилась большая группа вирусов - несанкционированная реклама. Эти вирусы с какой-то периодичностью выводят на экран какую-либо рекламу или загружают сайт с рекламой через Интернет.

    Типы вирусов.

    Файловые вирусы. Компьютерные вирусы отличаются друг от друга по тому, в какие объекты они внедряются, иначе говоря, что они заражают. Впрочем, некоторые вирусы заражают сразу несколько видов объектов.

    Большинство вирусов распространяется, заражая исполняемые файлы, т.е. файлы с расширениями имени .СОМ и .ЕХЕ, а также оверлейные файлы (то есть вспомогательные программные файлы, загружаемые при выполнении других программ). Такие вирусы называются файловыми. Вирус в зараженных исполняемых файлах начинает свою работу при запуске той программы, в которой он находится.

    Еще один широко распространенный вид вирусов внедряется в начальный сектор дискет или логических дисков, где находится загрузчик операционной системы, или в начальный сектор жестких дисков, где находится таблица разбиения жесткого диска и небольшая программа, осуществляющая загрузку с одного из разделов, указанных в этой таблице. Такие вирусы называются загрузочными, или бутовыми (от слова boot — загрузчик). Эти вирусы начинает свою работу при загрузке компьютера с зараженного диска. Загрузочные вирусы всегда являются резидентными и заражают вставляемые в компьютер дискеты. Встречаются загрузочные вирусы, заражающие также и файлы — файлово-загрузочные вирусы.

    Замечания. Дискеты, через которые распространяются загрузочные вирусы, вовсе не обязаны быть системными. Ведь на любой дискете в начальном секторе имеется загрузчик ОС, но на системной дискете он находит файлы ОС, загружает их и передает им управление, а на несистемной дискете — не находит и выводит сообщение «Non-system disk» или что-то в этом роде.

    2. Для заражения компьютера загрузочным вирусом достаточно всего один раз оставить зараженную дискету в дисководе А: в момент перезагрузки компьютера. При этом вирус заразит жесткий диск компьютера. И после этого при загрузке с жесткого диска компьютера будет запускаться вирус.

    Некоторые вирусы умеют заражать драйверы, то есть файлы, указываемые в предложении DEVICE или DEVICEHIGH файла CONFIG.SYS.

    Вирус, находящийся в драйвере, начинает свою работу при загрузке данного драйвера из файла CONFIG.SYS при начальной загрузке компьютера. Обычно заражающие драйверы вирусы заражают также исполняемые файлы или загрузочные сектора дискет, поскольку иначе им не удавалось бы распространяться — ведь драйверы очень редко переписывают с одного компьютера на другой. Иногда заражение драйверов используется в качестве этапа в стратегии распространения вируса. Например, вирус JEWS-2339 при загрузке из исполняемого файла заражает все драйверы, обнаруженные в CONFIG.SYS, а при загрузке зараженного драйвера становится резидентным и заражает все файлы на дискетах (а на жестком диске, наоборот, лечит).



    Летом 1995 года появилась новая разновидность вирусов — вирусы, заражающие документы Word для Windows версий 6.0 и 7.0. Вследствие распространенности редактора Word для Windows такие документы имеются почти на каждом компьютере. Долгое время заражение файлов документов считалось невозможным, так как документы не содержали исполняемых программ. Однако программисты фирмы Microsoft встроили в документы Word для Windows мощный язык макрокоманд WordBasic. При этом макрокоманды не видны в редактируемом документе — но именно в них может содержаться вирус.


    Поделитесь с Вашими друзьями:
  • 1   2   3   4


    База данных защищена авторским правом ©nethash.ru 2017
    обратиться к администрации

    войти | регистрация
        Главная страница


    загрузить материал