авторефераты диссертаций БЕСПЛАТНАЯ БИБЛИОТЕКА РОССИИ

КОНФЕРЕНЦИИ, КНИГИ, ПОСОБИЯ, НАУЧНЫЕ ИЗДАНИЯ

<< ГЛАВНАЯ
АГРОИНЖЕНЕРИЯ
АСТРОНОМИЯ
БЕЗОПАСНОСТЬ
БИОЛОГИЯ
ЗЕМЛЯ
ИНФОРМАТИКА
ИСКУССТВОВЕДЕНИЕ
ИСТОРИЯ
КУЛЬТУРОЛОГИЯ
МАШИНОСТРОЕНИЕ
МЕДИЦИНА
МЕТАЛЛУРГИЯ
МЕХАНИКА
ПЕДАГОГИКА
ПОЛИТИКА
ПРИБОРОСТРОЕНИЕ
ПРОДОВОЛЬСТВИЕ
ПСИХОЛОГИЯ
РАДИОТЕХНИКА
СЕЛЬСКОЕ ХОЗЯЙСТВО
СОЦИОЛОГИЯ
СТРОИТЕЛЬСТВО
ТЕХНИЧЕСКИЕ НАУКИ
ТРАНСПОРТ
ФАРМАЦЕВТИКА
ФИЗИКА
ФИЗИОЛОГИЯ
ФИЛОЛОГИЯ
ФИЛОСОФИЯ
ХИМИЯ
ЭКОНОМИКА
ЭЛЕКТРОТЕХНИКА
ЭНЕРГЕТИКА
ЮРИСПРУДЕНЦИЯ
ЯЗЫКОЗНАНИЕ
РАЗНОЕ
КОНТАКТЫ


Pages:     | 1 |   ...   | 2 | 3 ||

«МИНИСТЕРСТВО НАУКИ И ОБРАЗОВАНИЯ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ ...»

-- [ Страница 4 ] --

Адресация и маршрутизация в сети Internet Для организации связи между хост-ЭВМ необходима общесетевая система адресации, которая устанавливает порядок именования абонентов сети передачи данных. В IP сетях, к которым относится сеть Internet, каждому физическому объекту (хост-ЭВМ, серверы, подсети) присваивается число, называемое IP-адресом, который обычно представляется в виде четырёх чисел от 0 до 255, разделённых точкой, например, 192.171.153.60. Сами по себе эти числа не имеют никакого значения. Адрес содержит в себе номер подсети и номер хост-ЭВМ в данной сети.

Для удобства пользователей в Internet так же используется другой способ адресации, который называется системой доменных имён [domain naming system - DNS].

Пример DNS-адрес имеет вид: win.smtp.dol.ru. В этом примере:

ru – домен страны, здесь означает все хост-ЭВМ России;

dol – домен провайдера, означает все ЭВМ локальной сети некоторой формы;

smtp – домен группы почтовых серверов этой же фирмы.;

win – имя конкретной ЭВМ из группы smtp.

Особое значение имеют организационные и географические домены – те, которые пишутся крайними справа в DNS-адресе. Имена для этих доменов зарегистрированы международной организацией InterNIC (Internet Network Information Center).

Например, edu означает образовательную организацию, com – коммерческую, gov – правительственную, us – США, uk –Великобританию, de – Германию и т.д. DNS-адрес всегда действует совместно с IP-адресом.

При организации связи сеть должна по адресу получателя определить путь передачи данных – маршрут. Для определения маршрута используются различные алгоритмы маршрутизации [routing]. Эффективность алгоритма маршрутизации существенно влияет на скорость передачи данных по сети.

Службы сети Internet В сети Internet имеются многочисленные службы, предоставляющие информационные услуги.

Одной из наиболее используемых служб является электронная почта [e-mail]. Для обслуживания электронной почты в сети имеются специальные почтовые серверы.

Такой сервер выделяет своим клиентам определённый объём внешней памяти (обычно 1-3 Мб) и назначает этой памяти некоторое имя – адрес и пароль для доступа.

Такая именованная память называется почтовым ящиком [mailbox]. Все сообщения, адресованные данному клиенту, помещаются в этот ящик и могут быть прочитаны, уничтожены или переправлены в другое место клиентом, которому этот ящик принадлежит. Для отправления и получения почты используются специальные почтовые программы. Адрес почты – это DNS-адрес с добавлением имени абонента.

Пример Существует множество почтовых серверов. Одним из известных серверов является mail.ru. Адрес почты на этом сервере будет иметь вид:

ivanov@mail.ru где ivanov – это имя абонента, а mail.ru – это DNS-адрес почтового сервера.

Примером почтовой программы является Outlook Express для Windows98.

Другая широко используемая служба – FTP-служба [file transfer protocol]. Эта служба используется для удалённого доступа к файлам. FTP-сервер представляет собой хранилище всевозможных файлов. Эти файла пользователь может прочитать или скопировать на свою ЭВМ. DNS-адрес таких серверов начинается с ftp, например, ftp.microsoft.com. Информация на FTP-серверах организована в виде традиционных каталогов. Узлы FTP-службы используются разработчиками программного обеспечения для его распространения.

Доступ к любым ресурсам сети Internet можно получить с помощью службы World Wide Web или просто Web. Очевидное отличие этой службы от FTP или электронной почты заключается в том, что Web – это мультимедийная служба, то есть она поддерживает не только текст, но и графику, анимацию, звук.

Web-сервер хранит данные в виде набора текстовых файлов, которые написаны на специальном языке HTML [hypertext markup language]. Специальная программа – броузер [browser] - интерпретирует HTML-текст и выводит на экран монитора страницу, в которой сочетаются текст, графика, анимация и, самое главное, ссылки на другие страницы. Таким образом, с помощью ссылок Web-страницы пользователь имеет возможность переходить от одной страницы к другой и более оперативно разыскивать нужную информацию.

Для поиска страниц, содержащих нужную информацию, используется поисковая служба. Поисковые серверы используют специальные программы, которые анализируют заголовки Web-страниц и содержащуюся в них информацию.

Результатом работы этих программ является список Web-страниц, которые удовлетворяют критерию поиска.

Пример Существует большое количество поисковых серверов: Alta Vista, Lycos, Yahoo.

Архитектура вычислительного процесса Архитектура приложения Все компьютерные программы по логике их работы можно представить в виде, показанном на рис. 4.6.

Рис. 6. Архитектура приложения Интерфейс пользователя – это набор программ, которые обеспечивают взаимодействие приложения с пользователем: графический интерфейс, система сообщений об ошибках и т.д.

Прикладная программа – это ядро приложения, которое выполняет основные функции данного приложения: перевод текста, математические расчёты и т.д.

Под логикой данных понимается набор программ, которые определяют порядок доступа к данным, контролируют целостность данных в соответствии с бизнес правилами и допустимость данных. Эти программы обычно предоставляются используемой при разработке приложения СУБД.

Под доступом к данным понимается набор программ, которые обеспечивают запись и чтение данных с внешней памяти. Такие программы также обычно реализованы средствами СУБД.

Перечисленные составные части приложения относительно независимы друг от друга.

Связь между ними исчерпывается только передачей данных. Такую передачу данных можно организовать по сети. Также функционирование частей приложения можно обеспечить на разных ЭВМ, соединённых в сети. Это даёт возможность различным образом организовать выполнение приложения. Архитектура вычислительного процесса характеризует как построение аппаратного обеспечения (ЭВМ и сети), так и способ функционирования приложений.

Различают четыре способа организации вычислительного процесса:

централизованная архитектура;

распределённая архитектура;

архитектура клиент-сервер;

многозвенная архитектура.

Централизованная архитектура Классическое представление централизованной архитектуры показано на рис. 4.7.

Центральная ЭВМ должна иметь большую память и высокую производительность, чтобы обеспечивать комфортную работу большого числа пользователей.

Рис. 7. Централизованная архитектура вычислительной системы Все приложения, работающие в такой архитектуре, полностью находятся в основной памяти хост-ЭВМ. Терминалы являются лишь устройствами ввода-вывода и таким образом в минимальной степени поддерживают интерфейс пользователя рис 4.8.

Рис. 8. Архитектура централизованного приложения Такая архитектура вычислительных систем была распространена в 70-х и 80-х годах и реализовывалась на базе мейнфреймов (например, IBM-360/370 или их отечественных аналогов серии ЕС ЭВМ), либо на базе мини-ЭВМ (например, PDP-11 или их отечественного аналога СМ-4). Характерная особенность такой архитектуры – полная «неинтеллектуальность» терминалов. Их работой управляет хост-ЭВМ. Достоинства такой архитектуры состоят в том, что пользователи совместно используют дорогие ресурсы ЭВМ и дорогие периферийные устройства. Кроме того, централизация ресурсов и оборудования облегчает обслуживание и эксплуатацию вычислительной системы. Главным недостатком для пользователя является то, что он полностью зависит от администратора хост-ЭВМ. Пользователь не может настроить рабочую среду под свои потребности – всё используемое программное обеспечение является коллективным. Использование такой архитектуры является оправданным, если хост ЭВМ очень дорогая, например, супер-ЭВМ.

Распределённая архитектура Основой распределённой архитектуры является файл-сервер. Он предоставляет клиентам (т.е. программам на ПЭВМ) свою дисковую память, то есть обеспечивает доступ к данным. Каждый клиент пользуется для работы своими ресурсами, поэтому требования к производительности файл-сервера невысоки. Основными требования будут предъявляться к файловой системе файл-сервера.

Рис. 9. Распределённая архитектура вычислительной системы Как видно из рис. 4.10, основная обработка данных происходит на клиентных ЭВМ, то есть клиенты в отличие от терминалов должны обладать некоторыми ресурсами, поэтому их называют «толстыми» клиентами.

Распределённая архитектура лишена недостатков централизованной архитектуры, к тому же дорогие периферийные устройства (принтеры, RAID-массивы) в такой архитектуре также могут использоваться совместно.

Основным недостатком распределённой архитектуры является то, что вся обработка данных сосредоточена внутри нескольких независимых пользовательских приложений.

Пример Одной из важных задач по обработке данных является поиск информации. Пусть необходимо найти 5 записей некоторой таблицы, содержащей миллион таких записей.

Поскольку вся обработка данных сосредоточена на некоторой клиентной ЭВМ, то для поиска файл-сервер должен передать клиенту всю таблицу целиком. То есть резко возрастает нагрузка на сеть.

Рис. 10. Архитектура распределённого приложения Если число пользователей не слишком велико и объём общих данных также невелик, то распределённая архитектура является наилучшим выбором.

Архитектура клиент-сервер Вычислительная система, соответствующая архитектуре клиент-сервер состоит из трёх компонентов:

сервера баз данных, управляющего хранением данных, доступом и защитой, резервным копированием, отслеживающего целостность данных в соответствии с бизнес-правилами и, самое главное, выполняющего запросы клиента;

клиента, предоставляющего интерфейс пользователя, проверяющего допустимость данных, посылающего запросы к серверу;

сети и коммуникационного оборудования.

Ядром архитектуры клиент-сервер является сервер баз данных. Поскольку многие задачи, связанные с обработкой данных возложены на сервер, то нагрузка на сеть – трафик – резко снижается по сравнению с распределённой архитектурой.

Пример Пусть необходимо найти 5 записей некоторой таблицы, содержащей миллион таких записей. Клиент посылает серверу запрос, в котором указано, какие данные должны быть найдены. Этот запрос обрабатывается сервером, сервер производит поиск и пересылает клиенту необходимые пять записей.

Другое преимущество архитектуры клиент-сервер перед распределённой состоит в том, что на сервере можно сосредоточить программы, обеспечивающие целостность данных, соответствие данных бизнес-правилам, что позволяет избежать дублирования программного кода в различных приложениях, использующих общую базу данных.

Рис. 11. Архитектура приложения типа клиент-сервер В случае архитектуры клиент-сервер сервер баз данных должен обладать высокой производительностью.

В настоящее время все современные прикладные программы ориентированы на работу с такой архитектурой вычислительного процесса.

Многозвенная архитектура В случае большого числа пользователей возникают проблемы своевременной и синхронной замены версий клиентских приложений на рабочих станциях. Такие проблемы решаются в рамках многозвенной архитектуры. Часть общих приложений переносится на специально выделенный сервер приложений. Тем самым понижаются требования к ресурсам рабочих станций, которые будут называться «тонкими»

клиентами. Данный способ организации вычислительного процесса является разновидностью архитектуры клиент-сервер.

Рис. 12. Многозвенная архитектура Использование многозвенной архитектуры может быть рекомендовано также в случае, если некоторая программа требует для своей работы много ресурсов, то может оказаться дешевле построить тонкую сеть с одним очень мощным сервером, чем использовать несколько мощных клиентных рабочих станций. Особенно это имеет значение, если данной программой пользуются не постоянно, а время от времени.

Рис. 13. Архитектура многозвенного приложения Передача информации.

Организация и структура телекоммуникационных компьютерных сетей.

С раннего детства мы знаем, что такое почта. Каждый из нас получал и отправлял письма и с их помощью обменивался информацией с друзьями, родственниками, учреждениями и организациями.

Почта, телефон, телеграф обеспечивают человеку связь, возможность общения на расстоянии. Их называют средствами телекоммуникации. Термин телекоммуникация состоит из двух слов: теле (в переводе с греческого означает – «далеко») и коммуникация (в переводе с латыни – «сообщение, связь») и означает «связь, сообщение на расстоянии».

Если к вашему компьютеру подключить модем, т.е. устройство, позволяющее передавать информацию из компьютера через обыкновенную телефонную сеть, то вы сможете обмениваться сообщениями с любыми человеком, чей компьютер также подключен к телефонной сети с помощью модема.

Модем (МОдулятор/ДЕМодулятор) предназначен для модуляции (преобразования) сигналов на выходе компьютера в сигналы, которые могут передаваться по телефонной сети, и демодуляции при приеме информации на компьютер.

Одной из важнейших характеристик модема является скорость передачи данных.

Скорость передачи данных определяет, какое количество информации (бит) модем может передавать/принимать за единицу времени (секунду). Наиболее распространенные модемы имеют скорости в 14 400 бит/с и 28 800 бит/с. Чем выше скорость передачи данных, тем меньше времени потребуется модему на передачу или прием информации.

Например, при пересылке файла размером 500 Кб модему со скоростью передачи данных 2400 бит/с понадобится около 36 минут, модему на 9600 бит/с – около 9 минут, модему на 14 400 бит/с – около 6 минут.

Определенная совокупность компьютеров, подключенных через модем к телефонной или иной коммуникационной среде и таким образом имеющих возможность обмениваться между собой информацией, представляет собой компьютерную телекоммуникационную сеть.

Телекоммуникационная сеть состоит из компьютеров-серверов, передающих между собой информацию по определенным правилам (протоколам), а также отвечающих на обращения компьютеров-абонентов. Серверы организуют использование так называемых сетевых ресурсов (т.е. общей памяти компьютеров сети и каналов связи). Для связи серверов сети между собой может использоваться беспроводная спутниковая связь, специально выделенные телефонные линии (служат для прямого соединения абонентов друг с другом, набора номера не требуется), обычные коммутируемые телефонные линии (обеспечивают соединение с тем абонентом, номер которого набран).

Для связи абонента с сервером сети, как правило, используется обычная коммутируемая телефонная линия.

Сервер сети, отвечая на телефонный звонок компьютера абонента, работает в одном из двух режимов: on-line (оператор на линии) или off-line (без оператора).

Абонент, используя специальную коммуникационную программу и связываясь через свой компьютер с сервером, работающем в режиме on-line получает возможность во время сеанса связи давать серверу определенные команды:

просмотр разделов сервера, получение файлов с сервера на компьютер абонента, передача файлов с компьютера абонента на сервер.

Связываясь с сервером, работающим в режимe off-line, абонент не имеет возможности непосредственно работать с сервером: коммуникационная программа абонента автоматически производит обмен информацией с сервером и прекращает сеанс связи.

Иначе говоря, процесс ознакомления с полученной информацией в режиме off-line происходит уже тогда, когда связь с сервером уже прекращена. При обмене информацией между собой серверы сети используют режим off-line.

Серверы сети обмениваются информацией между собой, поэтому абонент, подключенный к какому-либо одному серверу сети, имеет возможность обмениваться информацией с любым другим абонентом, подключенным к сети. Так как большинство сетей имеют между собой шлюзы (средства обмена информацией между серверами различных сетей) и тем самым входят в мировое содружество сетей, абонент одной какой-либо сети, в принципе получает возможность обмениваться информацией с любым другим абонентом, подключенным к любой другой сети.

Проиллюстрируем сказанное на примере упрощенной схемы:

Структура сети такова, что каждый сервер имеет по отношению к себе вышестоящий сервер, с которым и обменивается информацией. Так, серверы D и Е обмениваются информацией с серверами В и С. сервера А, В, С обмениваются информацией с сервером N. Сервер же N имеет шлюз в мировое содружество сетей, включая наиболее распространенные в России сети: Relcom, GlasNet и др.

Назначение и основные услуги компьютерных телекоммуникационных сетей (электронная почта, телеконференции).

1. Основной услугой компьютерных сетей является электронная почта. Этот режим работы компьютерных сетей назван так, потому что обеспечивает доставку электронных писем от одного абонента к другому.

Электронное письмо – обычный текстовый файл, снабженный несколькими служебными строками (конвертом).

Электронная почта позволяет пересылать не только тексты, но при необходимости программы, картинки и другую информацию. Электронная почта – быстрый и достаточно дешевый вид связи. В любую точку мира электронное письмо идет, как правило, не боле часов.

Для каждого абонента сети на одном из компьютеров выделяется область памяти, так называемый электронный почтовый ящик. Все письма, поступающие на определенный почтовый адрес, записываются в соответствующий почтовый ящик. Чтобы использовать этот почтовый ящик (получать из него информацию), абонент должен передать на сетевой компьютер свой почтовый адрес и определенный пароль, обеспечивающий доступ к информации только тому пользователю, который знает этот пароль.

Для того чтобы электронное письмо дошло до адресата, необходимо, чтобы оно было оформлено в соответствии с международным стандартом и имело почтовый электронный адрес.

По аналогии с почтовым адресом электронный адрес содержит два основных компонента:

идентификатор абонента (аналогично строке КОМУ: на почтовом конверте);

координаты абонента, указывающие его местонахождение (аналогично строке КУДА: дом, улица, город, страна).

Для того чтобы отделить идентификатор абонента от его почтовых координат, используется значок @. Например: kuz@tit-bit.msk.ru - kuz - идентификатор абонента, отражающий обычно начальные буквы его фамилии или имени.

- далее справа от знака @ указываются почтовые координаты абонента, которые описывают его местонахождение. Эти координаты называют доменом.

Составные части домена разделяются точками.

Крайне правая часть домена, как правило, обозначает код страны адресата.

Код страны определяется международным стандартом ISO.

В нашем случае ru - код России.

Следующая часть домена – msk – указывает код города – Москвы.

Третья часть домена обозначает имя машины (tit-bit), которой пользуется данный абонент.

2. Использование компьютерных телекоммуникаций дает возможность не просто передавать сообщения абонентам сети, но еще и записывать, хранить и читать информацию, ранее оставленную там другим абонентом. Эти возможности привели к появлению так называемых электронных досок объявлений (ЭДО). Они получили такое название по аналогии их функций с обычными «досками объявлений» на стене школы, учреждения, в журнале или газете.

3. Дальнейшее развитие идеи электронного обмена информацией – это телеконференция.

Телеконференция – обмен электронными сообщениями между абонентами по определенной тематике. Сообщение, посвященное определенной теме, попадает ко всем абонентам, подключенным к данной конференции. Существует огромное количество телеконференций, посвященных совершенно разнообразным темам: образованию, музыке, искусству, программированию, бизнесу и т.д.

4. Благодаря совмещению технологий баз данных и компьютерных телекоммуникаций стало возможным использовать так называемые распределенные базы данных. Огромные массивы информации, накопленные человечеством, распределены по различным регионам, странам, городам, где хранятся в библиотеках, архивах, информационных центрах. Обычно все крупные библиотеки, музеи, архивы и другие подобные организации имеют свои компьютерные базы данных, в которых сосредоточена хранимая в этих учреждениях информация. Компьютерные сети позволяют осуществить доступ к любой базе данных, которая подключена к сети. Это избавляет пользователей сети от необходимости держать у себя гигантскую библиотеку и дает возможность существенно повысить эффективность работы по поиску необходимой информации. Если вы являетесь пользователем компьютерной сети, то можете сделать запрос в соответствующие базы данных получить по сети электронную копию необходимой книги, статьи, архивного материала, увидеть какие картины и другие экспонаты находятся в данном музее и т.д. вы можете также послать свою информацию в любую базу данных.

Тема 23. Понятие сетевого стандарта Функционирование локальной сети обусловлено разнообразными стандартами, в частности моделью взаимодействия открытых систем. Кроме того, на основе модели ISO/OSI создано множество стандартов, которые ориентированы на передачу данных в локальной сети с достаточными по современным меркам скоростью и безопасностью.

На сегодня существует уже достаточно много технологий построения локальной сети. Однако независимо от того, какие топологии, каналы связи и методы передачи данных используются, все они реализованы и описаны в так называемых сетевых стандартах. Таким образом, стандарт - это набор правил и соглашений, используемых при создании локальной сети и организации передачи данных с применением определенной топологии, оборудования, протоколов и т. д.

Логично, что сами по себе эти стандарты не появляются: они - результат слаженной работы множества организаций. Принимая во внимание современные требования и возможности, организации разрабатывают все необходимые правила, использование которых позволяет создать сеть с необходимыми возможностями. К числу таких организаций относятся уже упомянутая международная организация по стандартизации, международная комиссия по электротехнике (International Electrotechnical Commision, IEC), международный союз электросвязи (International Telecommunications Union, ITU), институт инженеров электротехники и радиоэлектроники (Institute of Electrical and Electronic Engineers, IEEE), ассоциация производителей компьютеров и оргтехники (Computer and Business Equipment Manufacturers Association, CBEMA), американский национальный институт стандартов (American National Standards Institute, ANSI) и др.

Каждая из этих организаций проводит практические исследования и вносит в создаваемые стандарты коррективы.

Существует достаточно большое количество сетевых стандартов, касающихся абсолютно всех аспектов работы сети. Однако если разработка стандартов относится к определенному типу сети, то имеется четкое разделение на уровне комитетов. При этом в состав комитета входят организации, непосредственно связанные с разрабатываемыми стандартами, то есть те, которые действительно понимают, что они делают и что от них зависит.

Что касается локальных компьютерных сетей, то за разработку сетевых стандартов отвечает комитет 802 по стандартизации локальных сетей, который в 1980 году был сформирован под эгидой IEEE (Институт инженеров электротехники и радиоэлектроники). Именно поэтому все стандарты, разрабатываемые этим комитетом, в своем названии содержат IEEE 802.

В составе комитета 802 находится большое количество подкомитетов, каждый из которых работает по своему направлению и отвечает за стандартизацию разных типов сети и создание отчетов, описывающих процессы, которые возникают при передаче разного рода данных. Например, за разработку стандартов для сети с кабельной системой отвечает комитет IEEE 802.3, с использованием радиоэфира - комитет IEEE 802.11 и т. д.

Наиболее известными подкомитетами являются следующие:

- IEEE 802.1. Данный подкомитет занимается разработкой стандартов межсетевого взаимодействия и управления сетевыми устройствами. Он разрабатывает стандарты по управлению локальной сетью, принципам и логике работы активного сетевого оборудования, безопасности протоколов MAC-уровня и т. д.

- IEEE 802.2. Этот подкомитет занимается разработкой стандартов для протоколов канального уровня, осуществляющих логическое управление средой передачи данных.

- IEEE 802.3. Работа данного подкомитета представляет особый интерес в рамках данной книги, поскольку именно он занимается разработкой стандартов для проводных сетей стандарта Ethernet, которые для доступа к среде передачи данных используют метод множественного доступа с контролем несущей частоты и обнаружением коллизий CSMA/CD. Данный комитет разработал более 30 стандартов, большая часть которых находит свое применение в современных локальных сетях.

- IEEE 802.4. Этот комитет разрабатывает стандарты для локальных сетей, которые используют маркерный метод доступа к передающей сети и топологию "шина".

- IEEE 802.5. Данный комитет разрабатывает правила и спецификации для локальных сетей, которые в качестве метода доступа к среде передачи данных используют метод маркера, а в основе сети лежит топология "кольцо".

- IEEE 802.6. Стандарты данного комитета описывают принципы и правила функционирования сетей городского масштаба (MAN).

IEEE 802.11. Этот комитет разрабатывает стандарты и правила функционирования устройств в беспроводных локальных сетях, которые работают с частотами 2,4;

3,6 и 5 ГГц.

- IEEE 802.15. Данный комитет разрабатывает стандарты для персональных беспроводных сетей, использующих такие технологии передачи данных, как ZigBee, Bluetooth и т. д.

IEEE 802.16. Внимание этого комитета занято стандартизацией функционирования локальных сетей (WiMAX) с использованием беспроводной связи в широком диапазоне частот (2-66 ГГц).

Сетевые стандарты: семиуровневая эталонная модель OSI Модель взаимодействия открытых систем (Open System Interconnection, OSI) определяет различные уровни взаимодействия систем в сетях с коммутацией пакетов, дает им стандартные имена и указывает, какие функции должен выполнять каждый уровень.

Модель OSI была разработана на основании большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е годы. Полное описание этой модели занимает более 1000 страниц текста.

В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый уровень имеет дело с определенным аспектом взаимодействия сетевых устройств.

Физический уровень Физический уровень (Physical layer) имеет дело с передачей битов по физическим каналам связи, таким, как коаксиальный кабель, витая пара, оптоволоконный кабель или цифровой территориальный канал. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как полоса пропускания, помехозащищенность, волновое сопротивление и другие. На этом же уровне определяются характеристики электрических сигналов, передающих дискретную информацию, такую как крутизна фронтов импульсов, уровни напряжения или тока передаваемого сигнала, тип кодирования, скорость передачи сигналов. Кроме того, здесь стандартизируются типы разъемов и назначение каждого контакта. Реализуется аппаратно.

Протоколы физического уровня OSI:

USB, Firewire IEEE 802.15 (Bluetooth), IRDA EIA RS-232, EIA-422, EIA-423, RS-449, RS- Ethernet (включая 10BASE-T, 10BASE2, 10BASE5, 100BASE-TX, 100BASE-FX, 100BASE-T, 1000BASE-T, 1000BASE-SX и другие) DSL, ISDN SONET/SDH 802.11 Wi-Fi Etherloop GSM Um radio interface ITU и ITU-T TransferJet ARINC G.hn/G. Канальный уровень Канальный уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Другая задача канального уровня — реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называемые кадрами (frames).

Канальный уровень обеспечивает корректность передачи каждого кадра помещая специальную последовательность бит в начало и конец каждого кадра, для его выделения, а также вычисляет контрольную сумму, обрабатывая все байты кадра определенным способом, и добавляет контрольную сумму к кадру. Когда кадр приходит по сети, получатель снова вычисляет контрольную сумму полученных данных и сравнивает результат с контрольной суммой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка. Канальный уровень может не только обнаруживать ошибки, но и исправлять их за счет повторной передачи поврежденных кадров. Необходимо отметить, что функция исправления ошибок для канального уровня не является обязательной, поэтому в некоторых протоколах этого уровня она отсутствует, например в Ethernet и frame relay.

Реализуются программно-аппаратно.

Спецификация IEEE 802 разделяет этот уровень на два подуровня — MAC (Media Access Control) регулирует доступ к разделяемой физической среде, LLC (Logical Link Control) обеспечивает обслуживание сетевого уровня.

На этом уровне работают коммутаторы, мосты.

Протоколы канального уровня:

ARCnet ATM Cisco Discovery Protocol (CDP) Controller Area Network (CAN) Econet Ethernet, Ethernet Automatic Protection Switching (EAPS), Fiber Distributed Data Interface (FDDI), Frame Relay High-Level Data Link Control (HDLC), IEEE 802.2 (provides LLC functions to IEEE 802 MAC layers), Link Access Procedures, D channel (LAPD) IEEE 802.11 wireless LAN LocalTalk Multiprotocol Label Switching (MPLS) Point-to-Point Protocol (PPP) Serial Line Internet Protocol (SLIP) (obsolete) StarLan Spanning tree protocol Token ring Unidirectional Link Detection (UDLD) x. В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой, это не новый уровень, а просто реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI, NDIS, UDI.

Сетевой уровень Сетевой уровень сетевой модели OSI предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и «заторов» в сети.

Протоколы сетевого уровня маршрутизируют данные от источника к получателю.

На этом уровне работает маршрутизатор (роутер).

Сетевой уровень — доставка пакета:

между любыми двумя узлами сети с произвольной топологией;

между любыми двумя сетями в составной сети;

сеть — совокупность компьютеров, использующих для обмена данными единую сетевую технологию;

маршрут — последовательность прохождения пакетом маршрутизаторов в составной сети.

На сетевом уровне работают протоколы еще одного типа, которые отвечают за отображение адреса узла, используемого на сетевом уровне, в локальный адрес сети.

Такие протоколы часто называют протоколами разрешения адресов — Address Resolution Protocol, ARP. Иногда их относят не к сетевому уровню, а к канальному, хотя тонкости классификации не изменяют сути.

Пример: IP/IPv4/IPv6 (Internet Protocol), IPX (Internetwork Packet Exchange, протокол межсетевого обмена), X.25 (частично этот протокол реализован на уровне 2) CLNP (сетевой протокол без организации соединений), IPsec (Internet Protocol Security), ICMP (Internet Control Message Protocol), RIP (Routing Information Protocol), OSPF (Open Shortest Path First), ARP (Address Resolution Protocol).

Транспортный уровень Транспортный уровень (Transport layer) обеспечивает приложениям или верхним уровням стека — прикладному и сеансовому — передачу данных с той степенью надежности, которая им требуется. Модель OSI определяет пять классов сервиса, предоставляемых транспортным уровнем. Эти виды сервиса отличаются качеством предоставляемых услуг: срочностью, возможностью восстановления прерванной связи, наличием средств мультиплексирования нескольких соединений между различными прикладными протоколами через общий транспортный протокол, а главное — способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов.

Транспортный уровень — обеспечение доставки информации с требуемым качеством между любыми узлами сети:

разбивка сообщения сеансового уровня на пакеты, их нумерация;

буферизация принимаемых пакетов;

упорядочивание прибывающих пакетов;

адресация прикладных процессов;

управление потоком.

Пример: ATP (AppleTalk Transaction Protocol), CUDP (Cyclic UDP), DCCP (Datagram Congestion Control Protocol), FCP (Fiber Channel Protocol), IL (IL Protocol), NBF (NetBIOS Frames protocol), NCP (NetWare Core Protocol), SCTP (Stream Control Transmission Protocol), SPX (Sequenced Packet Exchange), SST (Structured Stream Transport), TCP (Transmission Control Protocol), UDP (User Datagram Protocol).

Сеансовый уровень Сеансовый уровень (Session layer) обеспечивает управление диалогом: фиксирует, какая из сторон является активной в настоящий момент, предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, чтобы в случае отказа можно было вернуться назад к последней контрольной точке, а не начинать все сначала. На практике немногие приложения используют сеансовый уровень, и он редко реализуется в виде отдельных протоколов, хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе.

Сеансовый уровень — управление диалогом объектов прикладного уровня:

установление способа обмена сообщениями (дуплексный или полудуплексный);

синхронизация обмена сообщениями;

организация "контрольных точек" диалога.

Пример: ADSP (AppleTalk Data Stream Protocol), ASP (AppleTalk Session Protocol), H.245 (Call Control Protocol for Multimedia Communication), ISO-SP (OSI Session Layer Protocol (X.225, ISO 8327)), iSNS (Internet Storage Name Service), L2F (Layer 2 Forwarding Protocol), L2TP (Layer 2 Tunneling Protocol), NetBIOS (Network Basic Input Output System), PAP (Password Authentication Protocol), PPTP (Point-to-Point Tunneling Protocol), RPC (Remote Procedure Call Protocol), RTCP (Real-time Transport Control Protocol), SMPP (Short Message Peer-to-Peer), SCP (Secure Copy Protocol), ZIP (Zone Information Protocol), SDP (Sockets Direct Protocol).

Представительный уровень Представительный уровень (Presentation layer) имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления информация, передаваемая прикладным уровнем одной системы, всегда понятна прикладному уровню другой системы. С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например в кодах ASCII и EBCDIC. На этом уровне может выполняться шифрование и дешифрование данных, благодаря которому секретность обмена данными обеспечивается сразу для всех прикладных служб. Примером такого протокола является протокол Secure Socket Layer (SSL), который обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP.

Уровень представления — согласовывает представление (синтаксис) данных при взаимодействии двух прикладных процессов:

преобразование данных из внешнего формата во внутренний;

шифрование и расшифровка данных.

Пример: AFP — Apple Filing Protocol, ICA — Independent Computing Architecture, LPP — Lightweight Presentation Protocol, NCP — NetWare Core Protocol, NDR — Network Data Representation RDP — Remote Desktop Protocol, XDR — eXternal Data Representation, X.25 PAD — Packet Assembler/Disassembler Protocol.

Прикладной уровень Прикладной уровень (Application layer) — это в действительности просто набор разнообразных протоколов, с помощью которых пользователи сети получают доступ к разделяемым ресурсам, таким как файлы, принтеры или гипертекстовые Web-страницы, а также организуют совместную работу, например с помощью протокола электронной почты. Единица данных, которой оперирует прикладной уровень, обычно называется сообщением (message).

Прикладной уровень — набор всех сетевых сервисов, которые предоставляет система конечному пользователю:

идентификация, проверка прав доступа;

принт- и файл-сервис, почта, удаленный доступ...

Пример: HTTP, POP3, SMTP, FTP, XMPP, OSCAR, Modbus, SIP, TELNET Тема 24. Сущность понятия «информационная безопасность»

В то время как информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации — целенаправленная деятельность ее органов и должностных лиц с использованием разрешенных сил и средств по достижению состояния защищённости информационной среды организации, обеспечивающее её нормальное функционирование и динамичное развитие.

Кортеж защиты информации — это последовательность действий для достижения определённой цели.

Стандартизированные определения Безопасность информации (данных) — состояние защищенности информации (данных), при котором обеспечены её (их) конфиденциальность, доступность и целостность.

Информационная безопасность— защита конфиденциальности, целостности и доступности информации.

1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

2. Целостность: неизменность информации в процессе ее передачи или хранения.

3. Доступность: свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц.

Защита информации — это средства обеспечения безопасности информации.

Безопасность информации — защита информации от утечки, модификации и утраты. По существу, сфера безопасности информации — не защита информации, а защита прав собственности на нее и интересов субъектов информационных отношений. Утечка информации- ознакомление постороннего лица с содержанием секретной информации.

Модификация информации — несанкционированное изменение информации, корректное по форме и содержанию, но другое по смыслу. Утрата информации — физическое уничтожение информации.

Цель защиты информации — противодействие угрозам безопасности информации. Угроза безопасности информации — действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов (т. е. к утечке, модификации и утрате), включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений (т. е. компонентов информационных технологий и автоматизированных систем, используемых субъектами информационных отношений):

оборудования (технических средств);

программ (программных средств);

данных (информации);

персонала.

С этой целью в соответствующих организациях и на соответствующих объектах строится система защиты. Система защиты — это совокупность (комплекс) специальных мер правового (законодательного) и административного характера, организационных мероприятий, физических и технических (программно-аппаратных) средств защиты, а также специального персонала, предназначенных для обеспечения безопасности информации, информационных технологий и автоматизированной системы в целом. Для построения эффективной системы защиты необходимо провести следующие работы:

1. определить угрозы безопасности информации;

2. выявить возможные каналы утечки информации и несанкционированного доступа (НСД) к защищаемым данным;

3. построить модель потенциального нарушителя;

4. выбрать соответствующие меры, методы, механизмы и средства защиты;

5. построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.

При проектировании существенное значение придается предпроектному обследованию объекта. На этой стадии:

устанавливается наличие секретной (конфиденциальной) информации в разрабатываемой АИТУ, оценивается уровень ее конфиденциальности и объем;

определяются режимы обработки информации (диалоговый, телеобработка и режим реального времени), состав комплекса технических средств и т. д.;

анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;

определяется степень участия персонала, функциональных служб, специалистов и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;

определяются мероприятия по обеспечению режима секретности на стадии разработки.

Для создания эффективной системы защиты разработан ряд стандартов. Главная задача стандартов информационной безопасности — создать основу для взаимодействия между производителями, потребителями и экспертами по квалификации продуктов информационных технологий. Каждая из этих групп имеет свои интересы и взгляды на проблему информационной безопасности.

Наиболее значимыми стандартами информационной безопасности являются (в хронологическом порядке): Критерии безопасности компьютерных систем Министерства обороны США («Оранжевая книга»), Руководящие документы Гостехкомиссии России, Европейские критерии безопасности информационных технологий, Федеральные критерии безопасности информационных технологий США, Канадские критерии безопасности компьютерных систем и Единые критерии безопасности информационных технологий.

Угрозы безопасности Основными видами угроз безопасности информационных технологий и информации (угроз интересам субъектов информационных отношений) являются:

стихийные бедствия и аварии (наводнение, ураган, землетрясение, пожар и т. п.);

сбои и отказы оборудования (технических средств) АИТУ;

последствия ошибок проектирования и разработки компонентов АИТУ (аппаратных средств, технологии обработки информации, программ, структур данных и т. п.);

ошибки эксплуатации (пользователей, операторов и другого персонала);

преднамеренные действия нарушителей и злоумышленников (обиженных лиц из числа персонала, преступников, шпионов, диверсантов и т. п.).

Угрозы безопасности можно классифицировать по различным признакам. По результатам акции: 1) угроза утечки;

2) угроза модификации;

3) угроза утраты. По нарушению свойств информации: а) угроза нарушения конфиденциальности обрабатываемой информации;

б) угроза нарушения целостности обрабатываемой информации;

в) угроза нарушения работоспособности системы (отказ в обслуживании), т. е. угроза доступности. По природе возникновения: 1) естественные;

2) искусственные.

Естественные угрозы — это угрозы, вызванные воздействиями на АИТУ и ее элементы объективных физических процессов или стихийных природных явлений. Искусственные угрозы — это угрозы АИТУ, вызванные деятельностью человека. Среди них, исходя и мотивации действий, можно выделить: а) непреднамеренные (неумышленные, случайные) угрозы, вызванные ошибками в проектировании АИТУ и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т. п.;

б) преднамеренные (умышленные) угрозы, связанные с корыстными устремлениями людей (злоумышленников). Источники угроз по отношению к информационной технологии могут быть внешними или внутренними (компоненты самой АИТУ - ее аппаратура, программы, персонал).

Основные непреднамеренные искусственные угрозы АИТУ (действия, совершаемые людьми случайно, по незнанию, невнимательности или халатности, из любопытства, но без злого умысла):

1. неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ, в том числе системных и т. п.);

2. неправомерное включение оборудования или изменение режимов работы устройств и программ;

3. неумышленная, порча носителей информации;

4. запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т. п.);

5. нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др., не являющихся необходимыми для выполнения нарушителем своих служебных обязанностей) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6. заражение компьютера вирусами;

7. неосторожные действия, приводящие к разглашению конфиденциальной информации или делающие ее общедоступной;

8. разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т. п.).

9. проектирование архитектуры системы, технологии обработки данных, разработка прикладных программ с возможностями, представляющими угрозу для работоспособности системы и безопасности информации;


10. игнорирование организационных ограничений (установленных правил) при ранге в системе;

11. вход в систему в обход средств зашиты (загрузка посторонней операционной системы со сменных магнитных носителей и т. п.);

12. некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

13. пересылка данных по ошибочному адресу абонента (устройства);

14. ввод ошибочных данных;

15. неумышленное повреждение каналов связи.

Основные преднамеренные искусственные угрозы характеризуются возможными путями умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

а) физическое разрушение системы (путем взрыва, поджога и т. п.) или вывод из строя всех или отдельных наиболее важных компонентов компьютерной системы (устройств, носителей важной системной информации, лиц из числа персонала и т.

п.);

б) отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т. п.);

в) действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, постановка мощных активных радиопомех на частотах работы устройств системы и т. п.);

г) внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

д) вербовка (путем подкупа, шантажа и т. п.) персонала или отдельных пользователей, имеющих определенные полномочия;

е) применение подслушивающих устройств, дистанционная фото- и видеосъемка и т. п.;

ж) перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводка активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сети питания, отопления и т. п.);

з) перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

и) хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и персональных ЭВМ);

к) несанкционированное копирование носителей информации;

л) хищение производственных отходов (распечаток, записей, списанных носителей информации и т. п.);

м) чтение остатков информации из оперативной памяти и с внешних запоминающих устройств;

н) чтение информации из областей оперативной памяти, используемых операционной системой (в том числе подсистемой защиты) или другими пользователями, в асинхронном режиме, используя недостатки мультизадачных операционных систем и систем программирования;

о) незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, имитации интерфейса системы и т. п.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

п) несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие, как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т. п.;

р) вскрытие шифров криптозащиты информации;

с) внедрение аппаратных спецвложений, программ «закладок» и «вирусов»

(«троянских коней» и «жучков»), т. е. таких участков программ, которые не нужны для осуществления заявленных функций, но позволяют преодолеть систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

т) незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

у) незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один способ, а их некоторую совокупность из перечисленных выше.

Защита от компьютерных вирусов Компьютерные вирусы и их методы классификации Компьютерный вирус – это небольшая вредоносная программа, которая самостоятельно может создавать свои копии и внедрять их в программы (исполняемые файлы), документы, загрузочные сектора носителей данных.

Известно много различных способов классификации компьютерных вирусов.

Одним из способов классификации компьютерных вирусов – это разделение их по следующим основным признакам:

среда обитания особенности алгоритма способы заражения степень воздействия (безвредные, опасные, очень опасные) В зависимости от среды обитания основными типами компьютерных вирусов являются:

Программные (поражают файлы с расширением. СОМ и.ЕХЕ) вирусы Загрузочные вирусы Макровирусы Сетевые вирусы Программные вирусы – это вредоносный программный код, который внедрен внутрь исполняемых файлов (программ). Вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением.

По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям – нарушению работы программ и операционной системы, удаляя информации, хранящиеся на жестком диске.

Этот процесс называется вирусной атакой.

Загрузочные вирусы – поражают не программные файлы, а загрузочный сектор магнитных носителей (гибких и жестких дисков).

Макровирусы – поражают документы, которые созданы в прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся документы текстового процессора WORD, табличного процессора Excel. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Сетевые вирусы пересылаются с компьютера на компьютер, используя для своего распространения компьютерные сети, электронную почту и другие каналы.

По алгоритмам работы различают компьютерные вирусы:

Черви (пересылаются с компьютера на компьютер через компьютерные сети, электронную почту и другие каналы) Вирусы-невидимки (Стелс-вирусы) Троянские программы Программы – мутанты Логические бомбы И другие вирусы.

В настоящее время к наиболее распространенным видам вредоносных программ, относятся: черви, вирусы, троянские программы.

Признаки заражения ПК вирусом Желательно не допускать появление вирусов в ПК, но при заражении компьютера вирусом очень важно его обнаружить.

Основные признаки появления вируса в ПК:

медленная работа компьютера зависания и сбои в работе компьютера изменение размеров файлов уменьшение размера свободной оперативной памяти значительное увеличение количества файлов на диске исчезновение файлов и каталогов или искажение их содержимого изменение даты и времени модификации файлов И другие признаки.

Способы защиты от компьютерных вирусов Одним из основных способов борьбы с вирусами является своевременная профилактика.

Чтобы предотвратить заражение вирусами и атаки троянских коней, необходимо выполнять некоторые рекомендации:

Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках Существует достаточно много программных средств антивирусной защиты.

Современные антивирусные программы состоят из модулей:

Эвристический модуль – для выявления неизвестных вирусов Монитор – программа, которая постоянно находится в оперативной памяти ПК Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов Почтовая программа (проверяет электронную почту) Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков Сетевой экран – защита от хакерских атак К наиболее эффективным и популярным антивирусным программам относятся: Антивирус Касперского 7.0, AVAST, Norton AntiVirus и многие другие.


Тема 25. Информационные процессы.

Общность информационных процессов в живой природе, технике, обществе.

Получение и преобразование информации является необходимым условием жизнедеятельности любого организма. Даже простейшие одноклеточные организмы постоянно воспринимают и используют информацию, например, о температуре и химическом составе среды для выбора наиболее благоприятных условий существования.

Живые существа способны не только воспринимать информацию из окружающей среды с помощью органов чувств, но и обмениваться ею между собой.

Человек также воспринимает информацию с помощью органов чувств, а для обмена информацией между людьми используются языки. За время развития человеческого общества таких языков возникло очень много. Прежде всего, это родные языки (русский, татарский, английский и др.), на которых говорят многочисленные народы мира. Роль языка для человечества исключительно велика. Без него, без обмена информацией между людьми было бы невозможным возникновение и развитие общества.

Информационные процессы характерны не только для живой природы, человека, общества.

Человечеством созданы технические устройства – автоматы, работа которых также связана с процессами получения, передачи и хранения информации. Например, автоматическое устройство, называемое термостатом, воспринимает информацию о температуре помещения и в зависимости от заданного человеком температурного режима включает или отключает отопительные приборы.

Действия, выполняемые с информацией, называются информационными процессами.

Существует три типа информационных процессов:

хранение, передача и обработка информации.

С помощью органов чувств люди воспринимают информацию, осмысливают ее и на основании своего опыта, имеющихся знаний, интуиции принимают определенные решения. Эти решения воплощают в реальные действия, которые преобразовывают окружающий мир.

Информация в обществе. Человек — существо социальное, для общения с другими людьми он должен обмениваться с ними информацией. В обыденной жизни понятие «информация»

применяется как синоним слов: сведения, сообщение, осведомленность о положении дел Информационные процессы протекают не только в человеческом обществе. Почему осенью опадают листья, и вся растительность засыпает на время холодов, а с приходом весны вновь появляются листья, трава? Это все результат информационных процессов. Клетка любого растения воспринимает изменения внешней среды и реагирует на них.

Генетическая информация во многом определяет строение и развитие живых организмов и передается по наследству. Хранится генетическая информация в структуре молекул ДНК.

Молекулы ДНК состоят из четырех различных составляющих (нуклеотидов), которые образуют генетический алфавит.

Информация в кибернетике. В кибернетике (науке об управлении) понятие «информация»

используется для описания процессов управления в сложных динамических системах (живых организмах или технических устройствах). Жизнедеятельность любого организма или нормальное функционирование технического устройства связано с процессами управления, благодаря которым поддерживаются в необходимых пределах значения его параметров. Процессы управления включают в себя получение, хранение, преобразование и передачу информации.

В любом процессе управления всегда происходит взаимодействие двух объектов — управляющего и управляемого, которые соединены каналами прямой и обратной связи. По каналу прямой связи передаются управляющие сигналы, а по каналу обратной связи — информация о состоянии управляемого объекта.

Рассмотрим в качестве примера регулирование температуры в помещении с использованием кондиционера. Управляющим объектом является человек, а управляемым — кондиционер. В помещении может быть размещен термометр, который сообщает человеку о температуре в помещении (канал обратной связи). При повышении или понижении температуры в помещении за определенные пределы человек включает кондиционер (работает канал прямой связи). Таким образом, температура в помещении поддерживается в определенном температурном интервале.

Аналогично можно проанализировать работу человека (управляющий объект) за компьютером (управляемым объектом). Человек с помощью органов чувств (зрения и слуха) получает информацию о состоянии компьютера по каналу обратной связи с помощью устройств вывода информации (монитор, акустические колонки). Эта информация анализируется человеком, который принимает решения о тех или иных управляющих действиях, которые по каналу прямой связи с помощью устройств ввода информации (клавиатуры или мыши) передаются компьютеру.

Современные информационные технологии.

Человеческое общество по мере своего развития прошло этапы овладения:

Веществом (орудия труда, механизмы, средства передвижения);

Энергией (ветра и воды, тепловая, электрическая и атомная энергия);

Информацией (жесты, язык, книги, телеграф, телефон, радио и TV).

В информационном обществе главным ресурсом является информация.

Информационные ресурсы — это идеи человечества и указания по реализации этих идей, накопленные в форме, позволяющей их воспроизводство.

Это книги, статьи, патенты, диссертации, научно-исследовательская и опытно конструкторская документации, технические переводы, данные о передовом производственном опыты Информационные технологии — это совокупность методов, устройств и производственных процессов, используемых обществом для сбора, хранения, обработки и распространения информации.

В своей деятельности человек постоянно сталкивается с необходимостью строить информационные модели. В процессе их исследования приходится разрабатывать алгоритмы и затем кодировать их на языках программирования, или создавать компьютерные модели, пользуясь прикладными программами общего назначения (электронными таблицами или базами данных).

В настоящее время, на пороге информационного общества социальная значимость письма ручкой снижается и, наоборот, социальная значимость навыка ввода информации с помощью клавиатуры и работы с графическим интерфейсом программ с помощью мыши возрастает.

Создание и редактирование документов с помощью компьютера становится в информационном обществе социально необходимым умением — достаточно просмотреть объявления о приеме на работу.

Современные информационные технологии позволяют включать в состав документа любые мультимедийные объекты (графику, звук, анимацию, видео).

Умение работать с мультимедиа информацией, создавать компьютерные презентации становится также очень важным.

В современном информационном обществе вряд ли необходимы навыки традиционного черчения на ватмане. Вместо этого полезно получить первоначальное представление о назначении и возможностях компьютерных систем автоматизированного проектирования (САПР), которые, например, позволяют быстро рассмотреть различные варианты размещения мебели в квартире.

Важнейшей составной частью информационной культуры современного человека является коммуникативная культура с использованием современных информационных технологий.

Развитие сетевых информационных технологий сделало информационные ресурсы глобальной компьютерной сети Интернет потенциально доступными большинству человечества. Умение получать необходимую информацию из сети становится неотъемлемой частью информационной культуры человека.

Таким образом, человек обладает информационной культурой, если:

имеет представление об информации и информационных процессах, устройстве компьютера и его программном обеспечении;

умеет использовать информационное моделирование при решении задач с помощью компьютера;

умеет с достаточной скоростью вводить информацию с клавиатуры и работать с графическим интерфейсом программ с помощью мыши;

умеет создавать и редактировать документы, в том числе мультимедийные презентации;

умеет обрабатывать числовую информацию с помощью электронных таблиц;

умеет использовать базы данных для хранения и поиска информации;

умеет использовать информационные ресурсы компьютерной сети;

знает и не нарушает законы об авторских правах на компьютерные программы;

соблюдает этические нормы при публикации информации в Интернете и в процессе общения с помощью Интернета.

Тема 26. Язык и информация. Кодирование информации.

Алфавит кода Информация, воспринимаемая человеком в речевой или письменной форме, называется символьной, или знаковой информацией.

В письменном тексте содержатся буквы, знаки препинания, цифры и другие символы.

Устная речь тоже складывается из знаков. Только эти знаки не письменные, а звуковые — фонемы. Из фонем складываются слова, из слов — фразы. Между письменными знаками и звуками есть прямая связь. Сначала появилась речь, а потом — письменность.

Письменность для того и нужна, чтобы зафиксировать на бумаге человеческую речь.

Отдельные буквы или сочетания букв обозначают звуки речи, а знаки препинания — паузы, интонацию.

Человеческая речь и письменность тесно связаны с понятием языка. У каждого народа свой национальный разговорный язык. Эти языки — русский, английский, китайский, французский — называются естественными языками. Естественные языки имеют устную и письменную формы.

Кроме разговорных (естественных) языков существуют формальные языки. Как правило, это языки какой-нибудь профессии или области знаний. Например, математическую символику можно назвать формальным языком математики;

нотная грамота — формальный язык музыки.

Язык — это знаковая система представления информации.

Общение на языках — это процесс передачи информации в знаковой форме.

Каждый язык имеет свой алфавит. Например, русские буквы, математические символы, ноты.

Можно привести примеры разных способов знакового обмена информацией, заменяющих речь. Например, глухонемые люди речь заменяют жестикуляцией. Жесты дирижера передают информацию музыкантам. Судья на спортивной площадке пользуется определенным языком, жестов, понятным игрокам.

Однако запахи, вкусовые и осязательные ощущения не могут быть переданы с помощью знаков. Безусловно, они несут информацию, поскольку мы их запоминаем, узнаем. Такую информацию будем называть образной информацией. К образной относится также информация, воспринимаемая зрением и слухом: шум ветра, пение птиц, картины природы, живопись В живых организмах информация передается и хранится с помощью объектов различной физической природы (состояние нейрона, нуклеотиды в молекуле ДНК), которые могут рассматриваться как знаки биологических алфавитов.

Представление и кодирование информации в компьютере.

Компьютер может обрабатывать числовую, текстовую, графическую, звуковую и видео информацию.

Информация в компьютере представлена в двоичном коде, алфавит которого состоит из двух цифр (0 и 1).

Кодирование числовой информации:

Для представления числовой информации используется двоичная система счисления.

Кодирование текстовой информации:

Для кодирования одного символа требуется 1 байт информации (можно закодировать символов). Каждому символу ставится в соответствие уникальный десятичной код от 0 до 255.

Обычно используется кодASCII (American Standard Code for Information Interchange) Коды от 0 до 32 - специальные (управляющие) клавиши;

от 33 до 127 - цифры, знаки и буквы латинского алфавита;

от 128 до 255 - национальные алфавиты.

В последнее время появился новый международный стандарт Unicode, который отводит на символ не один, а два байта – кодировка MS Windows&Office c 1997 г. (применяется, например, для кодирования иероглифов) Кодирование графической информации:

Графическая информация на экране монитора представляется в виде растрового изображения, которое формируется из определенного количества строк, содержащих определенное количество точек (пикселей). Каждому элементу присваивается значение его цвета, т.е. код цвета (красный, зеленый, синий).

Кодирование звуковой информации:

Звук представляет собой звуковую волну с непрерывно меняющейся амплитудой и частотой. Чем больше амплитуда сигнала, тем он громче, чем больше частота сигнала, тем выше тон. Для того чтобы компьютер мог обрабатывать непрерывный звуковой сигнал, он должен быть превращен в последовательность импульсов (двоичных 0 и 1) – дискретизация по времени.

Фонограмма и ее временная дискретизация Двоичная система счисления.

История развития. Разнообразие систем счисления.

Когда людям приходилось считать на пальцах очень большие совокупности предметов, к счету привлекали больше участников. Один считал единицы, второй – десятки, а третий – сотни, т.е. десятки десятков.

-при счете пальцами одной руки. При таком счете пальцы второй руки называют теми же словами, что и пальцы первой руки, но добавляют слово, означающее пять пальцев или руку.

5 Так что шесть у этих народов звучит чем-то вроде «одиннапять».

У большинства народов, применявших пятеричный счет, он сочетался с двадцатеричным – две руки и две ноги давали двадцать пальцев. Например, у шумеров число 40 называлось «дважды двадцать», а не «четыре раза десять».

Майя считали двадцатками. Числа от 1 до 20 обозначались точками и черточками. Если под числом был нарисован особый значок в виде глаза, это значило, что число надо увеличить в двадцать раз.

........... 1 2 3 4 5 Серьезным соперником десятичной системы счета оказалась двенадцатеричная. Вместо десятков применяли при счете дюжины, т.е. группы из двенадцати предметов. В столовый 60 сервиз, как правило, входят 12 глубоких, 12 мелких и маленьких тарелок, а в чайный – 12 чашек, 12 блюдец и т.д.

Шумеры и вавилоняне не остановились на счете дюжинами. Их система счисления была шестидесятеричной. Например, число 137 вавилонский ученый представлял себе так:

2 шестидесятки + 17 единиц = В этой системе счисления особые имена получили числа 10, 60, 600, 3600, 36 000, 216 и т.д. Иными словами, числа 6 и 10 соперничали друг с другом: вместо того чтобы умножать каждый раз предыдущую разрядную единицу на 10, как это делаем мы, шумеры сначала умножали 1 на 10, потом 10 на 6, затем 60 снова на 10, а 600 опять на 6 и т.д. Счет шестидесятками оказал влияние на наше измерение времени и углов. Ведь мы до сих пор делим час на 60 минут, а минуту – на 60 секунд. Окружность делят на 360, т.е.6* градусов, градус – на 60 минут, а минуту – на 60 секунд. Так что самые точные часы и угломерные приборы хранят в себе память о глубочайшей древности.

Разумеется, победа десятичной системы счисления над всеми соперницами объясняется тем, что у человека на каждой руке по пять пальцев. Было бы их шесть, считали бы мы не десятками, а дюжинами. А если бы у нас, как у лошадей, на руках и ногах были копыта, то арифметика была бы такой же, как у папуасов, - мы считали бы парами.

Но странные повороты делает история! Именно двоичная система счета оказалась самой полезной для современной техники. Мы поговорим об этом позднее, а сейчас лишь 2 упомянем, что на основе двоичной арифметики работают современные быстродействующие вычислительные машины.

Понятие о системах счисления. Запись систематического числа Способ записи чисел с помощью специальных знаков (цифр) называется системой счисления. В основе всякой системы счисления лежит следующий принцип: некоторое определенное число единиц составляет одну единицу следующего высшего разряда. Это число называется основанием системы счисления:

q=2 двоичная СС;

q=3 троичная СС;

q=5 пятеричная СС;

q=10 десятичная СС;

q=12 двенадцатеричная СС;

….

q=60 шестидесятеричная СС и т.д.

Запись чисел в каждой из СС с основанием q означает сокращенную запись выражения Классификация систем счисления Системы счисления Позиционные Непозиционные В позиционных СС вес каждой В непозиционных системах цифры изменяется в зависимости от вес цифры (т.е. вклад, ее положения (позиции) в который она вносит в последовательности цифр, значение числа) не зависит изображающих число. Например, в от ее позиции в записи числе 757,7 первая семерка означает числа. Так в римской СС в 7 сотен, вторая – 7 единиц, а третья – числе XXXII (32) вес цифры 7 десятых долей единицы. X в любой позиции равен Сама же запись числа 757,7 означает просто десяти. Значение сокращенную запись выражения: цифры не зависит от места (позиции) в числе.

700+50+7+0,7= =7*102+5*101+7*100+7*10-1=757,7 Примером является Римская Значение каждой цифры зависит от система счисления ее положения (позиции) в числе.

Запись чисел в разных системах счисления двоичная (используются цифры 0, 1) восьмеричная (используются цифры 0, 1,, 7) шестнадцатеричная (для первых целых чисел от нуля до девяти используются цифры 0, 1,,9, а для следующих чисел – от десяти до пятнадцати – в качестве цифр используются символы А, B, C, D, E, F).

Десятичная Двоичная Восьмеричная Шестнадцатеричная 0 0 1 1 10 2 11 3 100 4 101 5 110 6 111 7 1000 10 1001 11 А 1010 1011 13 B 1100 14 C 1101 15 D 1110 16 E 1111 17 F 10000 20 10001 21 Перевод целого числа из одной системы счисления в другую При переводе десятичного числа в систему с основанием q (q = 2,8,16) его необходимо последовательно делить на q до тех пор, пока не останется остаток, меньший или равный q-1.

Число с основанием q записывается как последовательность остатков от деления, записанных в обратном порядке, начиная с последнего.

Пример. Перевести число 75 из десятичной системы в двоичную, восьмеричную и шестнадцатеричную Перевод числа из двоичной (8-,16-ричной) системы в десятичную:

Для этого число в двоичной (8-,16-ричной) системе надо представить в виде суммы степеней основания его системы счисления.

Примеры:



Pages:     | 1 |   ...   | 2 | 3 ||
 





 
© 2013 www.libed.ru - «Бесплатная библиотека научно-практических конференций»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.