Комп'ютерні технології

Автор: Пользователь скрыл имя, 20 Декабря 2011 в 14:45, контрольная работа

Описание работы

Під топологією (компонуванням, конфігурацією, структурою) комп’ютерної мережі звичайно розуміється фізичне розташування комп’ютерів мережі друг щодо друга й спосіб з’єднання їхніми лініями зв’язку. Важливо відзначити, що поняття топології ставиться, насамперед, до локальних мереж, у яких структуру зв’язків можна легко простежити. У глобальних мережах структура зв’язків звичайно схована від користувачів не занадто важлива, тому що кожний сеанс зв’язку може виконуватися по своєму власному шляху.

Работа содержит 1 файл

Які основні типи топологій в мережах.doc

— 156.50 Кб (Скачать)

У сучасних NOS застосовують три основних підходи  до організації управління ресурсами  мережі.

Перший - це Таблиці Об'єктів (Bindery). Використовується в мережних операційних системах NetWare 28б і NetWare v3.1х. Така таблиця знаходиться на кожному файловому сервері мережі. Вона містить інформацію про користувачів, групи, їх права доступу до ресурсів мережі (даним, сервісних послуг тощо). Така організація роботи зручна, якщо в мережі тільки один сервер. У цьому випадку потрібно визначити і контролювати тільки одну інформаційну базу. При розширенні мережі, додаванні нових серверів обсяг завдань з управління ресурсами мережі різко зростає. Адміністратор системи змушений на кожному сервері мережі визначати та контролювати роботу користувачів. Абоненти мережі, у свою чергу, повинні точно знати, де розташовані ті чи інші ресурси мережі, а для отримання доступу до цих ресурсів - реєструватися на обраному сервері. Звичайно, для інформаційних систем, що складаються з великої кількості серверів, така організація роботи не підходить.

Другий  підхід використовується в LANServer і LANMahager - Структура доменів (Domain). Всі ресурси  мережі й користувачі об'єднані в  групи. Домен можна розглядати як аналог таблиць об'єктів (bindery), тільки тут така таблиця є спільною для декількох серверів, при цьому ресурси серверів є спільними для всього домену. Тому користувачеві для того щоб отримати доступ до мережі, достатньо підключитися до домену (зареєструватися), після цього йому стають доступні всі ресурси домену, ресурси всіх серверів та пристроїв, що входять до складу домену. Проте і з використанням цього підходу також виникають проблеми при побудові інформаційної системи з великою кількістю користувачів, серверів і, відповідно, доменів. Наприклад, мережі для підприємства або великої розгалуженої організації. Тут ці проблеми вже пов'язані з організацією взаємодії і управління декількома доменами, хоча за змістом вони такі ж, як і в першому випадку.

 Третій  підхід - Служба Найменуваннь Директорій або Каталогів (Directory Name Services - DNS) позбавлений цих недоліків. Всі ресурси мережі: мережевий друк, зберігання даних, користувачі, сервери і т.п. розглядаються як окремі гілки або директорії інформаційної системи.  Таблиці, що визначають DNS, знаходяться на кожному сервері. Це, по-перше, підвищує надійність і живучість системи, а по-друге, спрощує звернення користувача до ресурсів мережі. Зареєструвавшись на одному сервері, користувачеві стають доступні всі ресурси мережі. Управління такою системою також простіше, ніж при використанні доменів, так як тут існує одна таблиця, яка визначає всі ресурси мережі, в той час як при доменної організації необхідно визначати ресурси, користувачів, їх права доступу для кожного домену окремо.

 В  даний час за оцінкою компанії IDC найбільш поширеними є такі  мережні операційні системи: 

1 NetWare v2.х і vЗ.х, Nowell Inc. 65%

2 LAN Server, IВМ зігрій. 14%

 3 LAN Manager, Microsoft Corp. 3%

4 VINES, Ваnуаn Systems Inc. 2% 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  1. Які ризики для організації  пов’язані з використанням мереж?
 

Використання  комп'ютерів і автоматизованих технологій приводить до появи ряду проблем  в процесі управління підприємством. Комп'ютери, часто об'єднані в мережі, можуть надавати доступ до колосальної кількості найрізноманітніших даних. Тому люди турбуються про безпеку інформації і наявність ризиків, пов'язаних з автоматизацією і наданням набагато більшого доступу до конфіденційних, персональних або іншим критичним даним. З кожним роком все збільшується число комп'ютерних злочинів, що може привести в кінці кінців до підриву економічної діяльності будь-якого підприємства. І тому повинно бути ясно, що інформація - це ресурс, який треба захищати!

Інформація  – така ж складова будь-якого  бізнесу, як виробниче , конкретні люди, на яких тримається виробництво, збудовані стосунки замовниками і постачальниками і так далі. З цим неможливо сперечатися. Втрата, псування або збій у функціонуванні будь-яка з названих складових бізнесу приводить до наслідків, лежачих в діапазоні від «нанесення збитку» до «закриття бізнесу». І зараз питання безпеки даних регулюється державними законами.

Будь-яке  підприємство має в своєму розпорядженні  різні види інформації, що представляють  інтерес для зловмисників. Перш за все, це комерційні дані, інформація, що є інтелектуальною власністю підприємства і конфіденційні дані

Оскільки  автоматизація привела до того, що тепер операції з обчислювальною технікою виконуються простими службовцями  організації, а не спеціально підготовленим  технічним персоналом, потрібно, щоб кінцеві користувачі знали про свою відповідальність за захист інформації.

Шансів  бути спійманим у комп'ютерного злочинця значно менше, чим у грабіжника банку - і навіть при упійманні у нього  менше шансів потрапити у в'язницю. Виявляється в середньому 1 відсоток комп'ютерних злочинів. І вірогідність того, що за комп'ютерне шахрайство злочинець потрапить у в'язницю, менше 10 відсотків.

Основною  причиною наявності втрат, пов'язаних з комп'ютерами, є недостатня усвідомленість в області безпеки. Тільки наявність деяких знань в області безпеки може припинити інциденти і помилки, забезпечити ефективне застосування мерів захисту, запобігти злочину або своєчасно виявити підозрюваного. Обізнаність кінцевого користувача про заходи безпеки забезпечує чотири рівні захисту комп'ютерних і інформаційних ресурсів:

Запобігання - тільки авторизований персонал має доступ до інформації і технології.

Виявлення - забезпечується раннє виявлення  злочинів і зловживань, навіть якщо механізми захисту були обійдені.

Обмеження - зменшується розмір втрат, якщо злочин все-таки відбувся не дивлячись на заходи по його запобіганню і виявленню.

Відновлення - забезпечується ефективне відновлення інформації за наявності документованих і перевірених планів по відновленню.

Що  може створювати небезпеку  для бізнесменів  або комерсантів, зацікавлених, зрозуміло, в дотриманні комерційної  таємниці?

Як правило, це:

  • розвідувальна діяльність конкурентів;
  • несанкціоновані дії співробітників власної фірми;
  • неправильна політика фірми в області безпеки.
 
 
 
 
 
 
  1. Основні протоколи електронної  пошти.
 

Електронна  пошта, або, як її ще називають, E-mail (від  англ. electronic - електронна, mail - пошта) - служба Інтернет для передачі текстових  повідомлень та прикріплених до них  файлів у вигляді листів. Електронна пошта є однією з найбільш використовуваних. Її схожість на звичайну пошту полягає в тому, що обидві передають повідомлення. Основною перевагою електронної пошти є її швидкість: електронний лист потрапляє в «поштову скриньку» адресата одразу ж після відправлення і зберігається там до прочитання. Відмінність між звичайною та електронною поштою ще полягає в тому, що електронні листи - і будь-які додатки до них - розбиваються на дрібні шматочки, названі пакетами, які добираються до одержувача незалежно один від одного (у поштовій аналогії це означало б, що кожен лист розбирається по сторінках, які потім відправляються окремо поодинці і тій же адресі). По дорозі пакети передаються від сервера до сервера до тих пір, поки вони не потрапляють до кінцевого одержувача. Оскільки різні пакети добираються до адресата різними маршрутами, вони можуть поступити до нього в неправильному порядку. Але як тільки всі пакети прибудуть, з них збирається первинне повідомлення. Звичайно весь цей складний процес, який ми так довго описували, займає менше хвилини, навіть якщо адресати знаходяться на різних кінцях планети. Цінною перевагою електронної пошти в порівнянні із звичайною є можливість розсилки одного повідомлення за багатьма адресами відразу; все, що потрібно для цього зробити, - це перерахувати всіх ваших адресатів у відповідному полі E-mail програми. Це знайшло відображення ще в одній з важливій можливості електронної пошти - списках розсилки (англ. mailing lists). Вони полегшують листування з іншими користувачами Internet, які мають спільні інтереси. Повідомлення, відправлене на поштовий сервер, буде розіслане всім, хто підписався на цей список розсилки, тобто його отримають одразу тисячі користувачів. Підписатися на такі списки може кожний, хто має поштову адресу в Internet.

Адреса  містить ім'я комп'ютера та ім'я  конкретного користувача цього  комп'ютера, якому адресоване повідомлення.

Електронні  скриньки розміщуються на спеціальних  комп'ютерах - поштових серверах. Для  кожної скриньки на поштовому сервері відводиться спеціальне місце. На одному поштовому сервері не може бути двох скриньок з однаковими назвами.  

Електронна  адреса складається з двох частин, розділених знаком @ (читається «ет»). Наприклад:  

sveta@mail.ru  

sveta - ім’я  скриньки, mail.ru - доменне ім'я поштового сервера, на якому знаходиться ця скринька. Повідомлення, що надіслані за цією адресою, будуть передані на комп'ютер з іменем mail.ru користувачу на ім'я sveta (малі та великі літери не розрізняються).

Щоб отримати власну скриньку, існує два способи: 1) більшість провайдерів при підключенні користувача до Інтернет надає йому поштову скриньку на своєму сервері; 2) в Інтернет існує величезна кількість безкоштовних поштових серверів, на яких можна створити потрібну кількість скриньок. Перший варіант зручний швидкістю отримання пошти, так як ви напряму з'єднані з комп'ютером провайдера. Другий варіант зручний для доступу до скриньки з різних комп'ютерів: перебуваючи в іншому місті чи, навіть, країні, ви можете зайти на сайт цього поштового сервера, переглянути пошту та відправити відповіді.

Основні протоколи пошти.  

• SMTP (Simple Mail Transfer Protocol) - простий протокол для  передачі пошти.  

• POP3 (Post Office Protocol 3) – протокол прийому і  накопичення пошти.  

• IMAP (Internet Message Access Protocol) – протокол доступу до повідомлень Інтернет, для переглядання листів прямо на сервері.  

• HTTP (HyperText Transfer Protocol) – для передачі пошти  у вигляді гіпертексту. 

В Інтернеті  для роботи з електронною поштою використовуються протоколи SMTP, POP та IMAP. 

Протокол SMTP (Simple Mail Transfer Protocol -простий протокол передачі пошти) підтримує передачу повідомлень між різними вузловими  комп`ютерами Інтернету. Маючи механізми  проміжного зберігання пошти, протокол SMTP допускає використання різних транспортних служб та поштових серверів. Він може працювати навіть в мережах які не підтримують протокол TCP/IP. Протокол SMTP дозволяє групувати повідомлення, які приходять на адресу одного користувача, а також розсилати копії e-mail повідомлення по різних адресах. 

Протокол POP (PostOffice Protocol - протокол поштового  офісу) дає кінцевому користувачу  доступ до надійшовших на його адресу електронних повідомлень. РОР-клієнти  при спробі одержання пошти вимагають  пароль, що підвищує конфіденційність переписки. На сьогодні актуальна версія протоколу РОР 3. 

Протокол IMAP (Internet Message Access Protocol - протокол доступу  до поштових повідомлень через Інтернет). Програма IMAP-клієнт дає доступ до поштових каталогів на IMAP сервері з будь-якої платформи комп`ютера користувача розташованого будь-де в Інтернеті. Це перспективний новий протокол, основною перевагою протоколу IMAP перед POP - протоколом є можливість використання більше ніж одного комп`ютера для роботи з поштою. Ще одною перевагою є здатність IMAPудо селективного доступу до різних частин листів (наприклад, з поштового сервера на Ваш комп`ютер не буде стягуватися доданий до листа аудіофайл розміром 2 Мб, без Вашої на те згоди). Це дуже важливо для для повільних з`єднань (напр. dialup). Сьогодні використовується версія IMAP4. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

  1. Які можливі види серверів? Яке їх призначення? Чим вони відрізняються?
 

Найчастіше  назва сервера включає і найменування його основної функції:

• файловий сервер; сервер друку; поштовий сервер; сервер новин; Web-сервер;

• сервер баз даних;

• факс-сервер і т. д.

Сервери також можуть класифікуватися за ознакою, що вказує на характер його використання:

виділений сервер;

невиділений сервер.

Виділений сервер в локальній мережі призначений  виключно для надання своїх ресурсів у спільне користування, а не для безпосередньої роботи на ньому, тому може повноцінно функціонувати без монітора і клавіатури. Зазвичай він володіє підвищеною потужністю і надійністю апаратури, а також програмного забезпечення. В якості операційної системи виділеного сервера найчастіше використовуються:

• Microsoft Windows 2000 Server;

• Microsoft Windows 2003 Server;

• Linux, FreeBSD, Sun Solaris та інші різновиди Unix;

• Novell NetWare;

Невиділений сервер поєднує функції сервера  і робочої станції. Іншими словами, це робоча станція, деякі ресурси якої виділені для спільного доступу до них через мережу. На робочій станції (не виділеному сервері) операційною системою може бути, наприклад:

Информация о работе Комп'ютерні технології