- •Тема 1 Компьютерные сети……………………………………………..4
- •Тема 2. Передача данных по сети
- •Тема 3. Сетевые соединительные устройства
- •Тема 5. Модемы
- •Тема 6. Области администрирования компьютерных сетей
- •Тема 7. Реализация мер безопасности…………………………………..36
- •Тема 8. Сеть internet
- •Введение. История создания компьютерных сетей.
- •Тема 1 Компьютерные сети
- •1.1 Преимущества использования компьютерной сети.
- •1.2 Классификация сетей по области действия
- •1.3 Классификация сетей по функциям, выполняемым компьютером
- •1.4 Классификация сетей по топологии
- •1.4.1 Сети с топологией «шина»
- •1.4.2 Топология «Звезда»
- •1.4.3 Топология «кольцо»
- •1.5 Методы доступа к сети
- •1.5.1 Метод csma/cd
- •1.5.2 Метод csma/ca
- •1.5.3 Передача маркера
- •Тема 2. Передача данных по сети
- •2.1 Передача данных по сети
- •Структура пакета
- •2.2 Модель osi
- •Тема 3. Сетевые соединительные устройства
- •3.1 Плата сетевого адаптера
- •3.2 Адресация компьютеров в сетях
- •3.3 Физическая среда передачи данных
- •3.3.1 Коаксиальный кабель
- •3.3.2 Витая пара
- •3.3.3 Оптоволоконный кабель(optical fiber)
- •3.3.4 Беспроводная среда передачи данных
- •3.4 Повторители (repeater)
- •3.5 Концентраторы
- •3.6 Мосты
- •3.7 Коммутаторы
- •3.8 Маршрутизаторы (router)
- •Тема 4. Сетевые технологии
- •4.1 Сетевая технология Ethernet
- •4.2 Технология Token Ring
- •4.3 Сети fddi
- •Тема 5. Модемы
- •5.1 Методы модуляции
- •5.2 Классификация модемов по исполнению
- •5.3 Применение модемов
- •5.4 Модемные протоколы
- •5.5 Факс-Модем
- •5.6 Hayes-совместимыми
- •Тема 6. Области администрирования компьютерных сетей
- •6.1 Безопасность сети
- •6.2 Угрозы безопасности
- •Тема 7. Реализация мер безопасности
- •7.1 Законодательные меры
- •7.2 Управленческие решения
- •7.3 Организационные механизмы
- •7.4 Физическая защита
- •7.5 Основные программно-технические меры
- •7.5.1 Идентификация и аутентификация
- •7.5.2 Экранирование (межсетевые экраны, от англ. Firewall)
- •7.5.3 Защита от вирусов
- •7.5.4 Резервирование электропитания
- •7.5.5 Резервное копирование данных
- •7.5.6 Криптография
- •Цифровые подписи
- •Цифровые сертификаты
- •Распространение сертификатов
- •Серверы-депозитарии
- •Инфраструктуры открытых ключей (pki)
- •Тема 8. Сеть internet
- •8.1 История internet
- •Развитие сети Интернет в республике Беларусь
- •8.2 Сеть Интернет
- •8.3 Адресация сети Интернет
- •8.4 Виды доступа в Internet
- •Большинство провайдеров предлагают следующие схемы подключения при использовании коммутируемого доступ к сети Интернет.
- •8.4.3 Доступ в Интернет по выделенному каналу
- •8.4.7 Подключение по сетям кабельного телевидения
- •8.5 Сервисы Интернет
- •8.5.2 Электронная почта (e-mail)
- •8.5.3 Ftp (File Transfer Protocol, протокол передачи файлов)
- •Организация поиска в сети Интернет
- •8.6.1 Каталоги
- •8.6.2 Поисковые системы
- •8.6.3 Язык запросов на примере поисковой системы Yandex
- •8.6.4 Порядок выполнения информационного поиска в Интернет
- •I. Определение предметной области
- •III. Выбор информационно-поисковой системы
- •IV. Построение запроса
- •V. Проведение поиска и получение результата Для каждой выбранной поисковой системы необходимо выполнить тестовые запросы из 1-2 ключевых слов или фразы и провести анализ количественного отклика.
- •VI. Изучение найденных материалов в итоге проведенного поиска должны быть собраны материалы для анализа изучаемой предметной области
- •8 .7 Программы для эффективной работы с Интернет
- •8.7.1 Программы дозвонки
- •8.7.2 Программы загрузки и дозагрузки файлов
- •8.7.3 Программы для сохранения сайтов
- •8.7.4 Программы перевода
- •Программа Adobe Acrobat
5.6 Hayes-совместимыми
Для того чтобы модемы могли обмениваться данными необходимо, чтобы они использовали одинаковый способ передачи данных. После выпуска американской фирмой Hayes модема Smartmodem 1200, система команд, используемая в нем стала стандартом, которого стали придерживаться остальные разработчики модемов. Система команд, примененная в этих модемах получила название hays-команды или АТ-команды. А модемы, придерживающиеся этого стандарта, стали называться Hayes-совместимыми. Совместимость предполагает идентичность функций первых 28 управляющих регистров модема (всего модем может иметь более сотни регистров). Почти все внутренние команды начинаются с символов AT (attention) и имеют по три символа. Hayes-совместимость гарантирует, что данный модем будет работать со стандартными терминальными программами.
Для обеспечения обратной совместимости все производители модемов продолжают поддерживать прежние стандартные команды, необходимые для управления модемом, дополняя их более современными командами.
Положение кардинально изменилось с появлением ОС Windows 95и выше, которые берут на себя знание об особенностях модема и освобождает от этого пользователя, достигается это путем считывания в ОС так называемого информационного файла модема.
Тема 6. Области администрирования компьютерных сетей
Обеспечением работоспособности сети и ее администрированием занимается системный администратор – человек, управляющий организацией работы локальной сети.
Области администрирования:
- управление конфигурацией – планирование конфигурации сети, ее расширение, ведение необходимой документации;
- управление пользователями - создание и поддержка учетных записей пользователей, управление доступа пользователей к ресурсам;
- поддержание работоспособности;
- безопасность сети.
6.1 Безопасность сети
В настоящее время безопасность сетей — весьма актуальная тема информационных технологий. Применительно к сетевым технологиям безопасность никогда не бывает абсолютно гарантированной. Абсолютно безопасной может быть только система, к которой никто не имеет доступа.
Оценка требований к безопасности
Какой уровень безопасности компьютерной сети является достаточным? Ответ на этот вопрос зависит от характера деятельности организации. Первым этапом разработки жизнеспособного плана защиты сетевых данных должна быть оценка требований к безопасности этих данных. При этом необходимо рассмотреть следующие факторы:
• характер коммерческой деятельности компании;
• характер хранящихся в сети данных;
Характер деятельности
В некоторых областях, например в юриспруденции или медицине, все данные по своей природе являются строго конфиденциальными. Конфиденциальность медицинской карточки пациента или переговоров адвоката со своим клиентом защищается законом. Если в сети хранится документация, доступ к которой нежелательных лиц может привести к неприятным последствиям, то обязательно должен поддерживаться высокий уровень безопасности данных. В противном случае организация подвергается риску финансовых потерь или использования данных конкурентами во вред этой организации.
Перечислим другие типы организаций, данные которых могут быть конфиденциальными.
• Правоохранительные органы, суды или другие государственные учреждения.
• Образовательные организации, хранящие в сети информацию об успеваемости студентов.
• Медицинские учреждения и психиатрические клиники.
• Компании, имеющие контракты с оборонными ведомствами или выполняющие другие работы, связанные с обеспечением национальной безопасности.
• Любые организации, собирающие конфиденциальную информацию и гарантирующие ее неразглашение.
• Любые организации, производящие товары либо предоставляющие услуги в коммерческих или исследовательских областях, где уровень конкуренции достаточно высок.
• Любые организации, сети которых подключены к Internet.
Характер данных
Некоторые виды данных рассматриваются как конфиденциальные и должны быть защищены, независимо от характера деятельности организации. К ним относятся следующие виды данных.
• Платежные ведомости на зарплату и другая информация о наемных работниках.
• Бухгалтерская и налоговая информация.
• Промышленные секреты, такие, как тексты программ, планы и диаграммы организаций, рецепты, технология изготовления, коммерческие планы и т.д.
Если такая информация хранится в сети, то для ее защиты следует планировать высокий уровень безопасности.