Компьютерные сети

Автор работы: Пользователь скрыл имя, 29 Июня 2014 в 14:58, курсовая работа

Краткое описание

В данной курсовой работе поставлена задача дать характеристику корпоративным компьютерным сетям и их организации.
Для достижения поставленной цели в курсовой работе решаются следующие задачи:
Задачи курсовой работы:
Разобрать конструкцию современных корпоративных сетей.
Выделить основные характеристики корпоративных компьютерных сетей:
Производительность сети
Пропускная способность
Надежность
Управляемость сети

Вложенные файлы: 1 файл

Курсовая.doc

— 631.50 Кб (Скачать файл)

В сетях Ethernet применяется способ доступа к среде передачи данных, называемый способом коллективного доступа с опознаванием несущей и выявлением коллизий (carrier-sense-multiply-accesswithcollisiondetection, CSMA/CD).

Данный способ применяется экстраординарно в сетях с всеобщей шиной (к которым относятся и радиосети, породившие данный способ). Все компьютеры такой сети имеют непринужденный доступ к общей шине, следственно она может быть использована для передачи данных между двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех эталона Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply-access,MA).

Все данные, передаваемые по сети, помещаются в кадры определенной конструкции и снабжаются уникальным адресом станции назначения. После этого кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает личный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции-источника также включен в начальный кадр, следственно станция-получатель знает, кому необходимо послать ответ.

При описанном подходе допустима обстановка, когда две станции единовременно пытаются передать кадр данных по общему кабелю. Для уменьшения вероятности этой обстановки непринужденно перед отправкой кадра передающая станция слушает кабель (то есть принимает и анализирует возникающие на нем электрические сигналы), дабы найти, не передается ли уже по кабелю кадр данных от иной станции. Если опознается несущая (carrier-sense, CS), то станция откладывает передачу своего кадра до окончания сторонней передачи, и только потом пытается опять его передать. Но даже при таком алгоритме две станции единовременно могут решить, что по шине в данный момент времени нет передачи, и начать единовременно передавать свои кадры. Говорят, что при этом происходит коллизия, потому что содержимое обоих кадров сталкивается на общем кабеле, что приводит к искажению информации.

Для того чтобы правильно обработать коллизию, все станции единовременно отслеживают за возникающими на кабеле сигналами. Если передаваемые и отслеживаемые сигналы отличаются, то фиксируется выявление коллизии (collisiondetection, CD). Для увеличения вероятности незамедлительного выявления коллизии всеми станциями сети, обстановка коллизии усиливается посылкой в сеть станциями, начавшими передачу своих кадров, особой последовательности битов, называемой jam-последовательностью.

Далее после выявления коллизии передающая станция обязана перестать передачу и ждать в течение короткого случайного промежутка времени, а после этого может вновь сделать попытку передачи кадра.

Из изложения способа доступа видно, что он носит вероятностный характер, и вероятность удачного приобретения в свое распоряжение всеобщей среды зависит от загруженности сети, то есть от интенсивности появления в станциях потребность передачи кадров. При разработке этого способа предполагалось, что скорость передачи данных в 100 Мб/с  высока по сопоставлению с надобностями компьютеров во взаимном обмене данными, следовательно загрузка сети будет неизменно маленькой. Это предположение остается зачастую объективным и по сей день, впрочем  возникли приложения, работающие в настоящем масштабе времени с мультимедийной информацией, для которых требуются значительно высокие скорости передачи данных. Следовательно наравне с типичным Ethernet'ом растет надобность и в новых высокоскоростных спецтехнологиях.

Способ CSMA/CD определяет основные временные и логические соотношения, гарантирующие правильную работу всех станций в сети:

· Между двумя ступенчато передаваемыми по общей шине кадрами информации должна выдерживаться пауза в 9.6 мкс; эта пауза необходима для приведения в начальное состояние сетевых адаптеров узлов, а также для предотвращения монопольного захвата среды передачи данных одной станцией.

 · При выявлении коллизии (данные ее выявления зависят  от используемой физической среды) станция выдает в среду особую 32-х битную последовательность (jam-последовательность), усиливающую явление коллизии для  верного распознавания ее всеми узлами сети.

· После выявления коллизии весь узел, тот, что передавал кадр и столкнулся с коллизией, после некоторой задержки пытается опять передать свой кадр. Узел делает максимально 16 попыток передачи этого кадра информации, после чего отказывается от его передачи. Величина задержки выбирается как равномерно распределенное случайное число из промежутка, длина которого экспоненциально возрастает со следующей попыткой. Такой алгоритм выбора величины задержки снижает вероятность коллизий и сокращает интенсивность выдачи кадров в сеть при ее высокой загрузке.

5.1. Потенциальные  опасности, связанные с подключением  корпоративной сети к Internet:

· Прерывание, то есть прерывание типичной обработки информации в итоге уничтожения вычислительных средств.

· Несанкционированный доступ к информационным источникам компании со стороны внешних сетей.

· Утечка конфиденциальной либо индивидуальной информации.

· Кража, то есть чтение либо копирование информации с целью приобретения данных, которые могут быть использованы вопрекиинтересов обладателя информации.

· Модификация информации, то есть внесение несанкционированных изменений в данные, направленных на причинение урона обладателю информации.

· Снижение пропускной способности сети.

· Разрушение данных, то есть необратимое метаморфоза информации, приводящее к неосуществимости ее применения.

· Утрата документов либо баз данных.

· Сбой в работе либо авария информационной системы.

· Распространение компьютерных вирусов.

· Использование неконтролируемых сетевых протоколов для осуществления атак и организации спрятанных каналов утраты информации.

· Потеря репутации компании.

Целую группу угроз, составляют задачи, связанные с человеческим фактором:

· Неконтролируемый доступ законных пользователей к источникам корпоративной сети.

· Неконтролируемые обращения пользователей информационной системы к источникам общедоступных сетей (Интернет).

· Неделовой трафик из-за недисциплинированности пользователей, несанкционированных почтовых рассылок (спам).

· Снижение продуктивности труда работников.

В принципе  сам «человеческий фактор»:

 · осознанное либо случайное  отключение антивирусных программ  на рабочих станциях;

· открытие подозрительных файлов и т.д.

Отдельно стоит выделить опасности, связанные с неконтролируемым применением электронной почты:

· Утечка конфиденциальной информации;

· Передача сообщений неприемлемого оглавления;

· Передача допустимо опасных вложений, вирусов и вредных кодов;

· Передача неприемлемых вложений - большого размера, неугодного формата и т.д.;

· Несанкционированные почтовые рассылки (спам);

· Ошибочное направление писем;

· Потери рабочего времени, источников либо блокирование почтового обслуживания.

Отсюда можно видеть, что глобальная сеть Интернет содержит громадное число возможных угроз. Из предоставленного множества нужно выделить шесть интегрированных основных рисков, связанных с подключением, именно их разглядим подробнее. От того что Интернет является каналом во внешний мир, он стал основным источником распространения вредного мобильного кода (вирусов, червей, троянских программ).

Глобальная сеть стала применяться в качестве канала, через тот, что осуществляются атаки на локальные вычислительные сети организаций, отдельные серверы и компьютеры. Многие Интернет-источники включают в себя разный программный код - JavaScript, Flash, ActiveX и другие. Преступники могут эксплуатировать данный код для организации атак на корпоративные сети и пользовательские рабочие места.

Интернет стал часто использоваться в качестве средства тайного  проникновения в корпоративные локальные вычислительные сети. В текущее время Интернет может рассматриваться как один из основных каналов утраты конфиденциальной информации. Скажем, информационные источники компаний подвергаются серьезным угрозам из-за применения работниками этих компаний бесплатных почтовых ящиков. Согласно статистике, в среднем 80% работников разных компаний помимо внутренних корпоративных почтовых адресов часто применяют бесплатные почтовые ящики, предоставляемые разными провайдерами (yandex.ru, hotmail.com, mail.ru, mail.yahoo.com и т.п.).

 Имея доступ к Интернету  со своего рабочего места, и зная, что канал не контролируется, всякий пользователь может беспрепятственно отправить за пределы организации всякую конфиденциальную информацию. Но даже понимая это, только всякая четвертая компания запрещает применять бесплатные почтовые сервисы, а три четверти разрешают своим работникам решать, как и какую информацию отправить за пределы компании.

 Бесконтрольный доступ к  Интернету гораздо снижает эффективность  труда в коллективе. Простота  освоения, легкость поиска нужной  информации и другие пригодные  качества Интернета - вот причины  того, что данный сервис обширно используется, в том числе и для личных целей.

Не секрет что у многих  давным-давно возникла привычка начинать рабочий день с чтения новостей, просмотра сводок погоды и т.п. По данным компании IDC, около трети своего рабочего времени работники разных организаций и компаний проводят в Интернете в целях, не имеющих прямого отношения к их работе. Это и «походы» в Интернет-магазины, и сетевые игры, и примитивно поиск информации.

Еще одно следствие неконтролируемого применения Интернета - это снижение пропускной способности сети. Согласно статистике, 44% работников организаций применяют корпоративные источники для просмотра видео, прослушивания аудиозаписей (через потоковые аудио- и видеоканалы), играют в сетевые игры, загружают файлы большого объема (скажем, файлы мультимедиа: графические, музыкальные файлы, фильмы и т.п.), что создает существенную нагрузку на локальные вычислительные сети.

Вероятность провести удачную сетевую атаку дают следующие обстановки:

· Отсутствие межсетевых экранов. 

· Отсутствие антивирусных программ.

· Ошибки системных администраторов в настройке сетевой безопасности системы.

· Разглашение конфиденциальной информации либо ее передача по сетям всеобщего доступа в открытом виде.

· Уязвимость программных средств (так называемые "дыры", которые могут быть использованы преступниками либо вирусами для приобретения доступа к управлению компьютером).

· Незащищенность внутренних источников от несанкционированного доступа и атак из внешних сетей.

· Отсутствие контроля применения источников внешних сетей и сервисов информационного обмена.

 · Отсутствие мониторинга  и контроля защищенности информационной  системы.

· Отсутствие регистрации и обзора событий безопасности.

· Децентрализованное управление политикой безопасности периметра.

5.2. Программные  и программно-аппаратные способы  охраны

 

Охрана от компьютерных вирусов

Особенно распространенными способами охраны от вирусов по сей день остаются разные антивирусные программы (рекомендуется установка Антивируса Касперского).

Впрочем, в качестве перспективного подхода к охране от компьютерных вирусов в последние годы все чаще используется сочетание программных и аппаратных способов охраны. Среди аппаратных устройств такого плана есть особые антивирусные платы, которые вставляются в типовые слоты расширения компьютера.

Охрана от несанкционированного доступа

 В то же время в такой  системе организации охраны все  равно остается слабое место: уровень  доступа и вероятность входа в систему определяются паролем. Не секрет, что пароль можно подсмотреть либо подобрать. Для исключения вероятности неавторизованного входа в компьютерную сеть в последнее время применяется составной подход - пароль + распознавание пользователя по персональному "ключу". В качестве "ключа" может применяться пластиковая карта (магнитная либо со встроенной микросхемой - смарт-карточка) либо разные устройства для идентификации фигуры по биометрической информации - по светлой оболочке глаза либо отпечаткам пальцев, размерам кисти руки и т.д.

Обеспечив сервер либо сетевые рабочие станции, скажем, устройством чтения смарт-карточек и особым программным обеспечением, можно повысить степень охраны от несанкционированного доступа. В этом случае для доступа к компьютеру пользователь должен вставить смарт-карту в устройство чтения и ввести свой персональный код. Программное обеспечение разрешает установить несколько уровней безопасности, которые управляются системным администратором. Допустим и составной подход с вводом добавочного пароля, при этом приняты особые меры против "перехвата" пароля с клавиатуры. Данный подход гораздо надежнее использования паролей, потому что, если пароль подсмотрели, пользователь об этом может не знать, если же пропала карточка, надобно незамедлительно принять меры.

5.3. Использование спец технологии Intranet в корпоративных сетях передачи данных.

Информация о работе Компьютерные сети