Автор работы: Пользователь скрыл имя, 12 Октября 2012 в 16:57, контрольная работа
Вопрос №3. Уровни взаимодействия компьютеров и протоколы передачи данных в сетях.
Вопрос № 5. Необходимость защиты информации.
МИНИСТЕРСТВО СЕЛЬСКОГО ХОЗЯЙСТВА РОССИЙСКОЙ ФЕДЕРАЦИИ
ФГОУ ВПО «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ АГРАРНЫЙ
УНИВЕРСИТЕТ ИМЕНИ К. Д. ГЛИНКИ»
Кафедра информационного обеспечения и
моделирования агроэкономических систем
Контрольная работа №1
КОМПЬЮТЕРНЫЕ СЕТИ
Выполнила: студентка-заочница Э 3 С
Берестнева Екатерина Алексеевна
Шифр 10435
Проверил: к.э.н., доцент
Кусмагамбетов С.М.
Воронеж 2012г.
Вопрос №3. Уровни взаимодействия компьютеров и протоколы передачи данных в сетях.
Ответ: Для передачи информации по коммуникационным линиям любые данные преобразуются в цепочку следующих друг за другом битов (т.е. двоичное кодирование с помощью двух состояний: "0" и "1").
Нужно учесть, что при передаче данных их разделяют на отдельные пакеты, передающиеся последовательно друг за другом.
Как таковой пакет включает в себя: адрес отправителя, адрес получателя, данные, контрольный бит.
Для правильной а, следовательно, полной и безошибочной передачи данных необходимо придерживаться согласованных и установленных правил, что немаловажно. Все они оговорены в протоколе передачи данных.
Протокол передачи данных требует следующей информации:
1) Синхронизация - Под синхронизацией понимают механизм распознавания начала блока данных и его конца.
2) Инициализация - Под инициализацией понимают установление соединения между взаимодействующими партнерами.
3) Блокирование - Под блокированием понимают разбиение передаваемой информации на блоки данных строго определенной максимальной длины (включая опознавательные знаки начала блока и его конца).
4) Адресация - Адресация обеспечивает идентификацию различного используемого оборудования данных, которое обменивается друг с другом информацией во время взаимодействия.
5) Обнаружение ошибок - Под обнаружением ошибок понимают установку битов четности и, следовательно, вычисление контрольных битов.
6) Нумерация блоков - Текущая нумерация блоков позволяет установить ошибочно передаваемую или потерявшуюся информацию.
7) Управление потоком данных - Управление потоком данных служит для распределения и синхронизации информационных потоков. Так, например, если не хватает места в буфере устройства данных или данные не достаточно быстро обрабатываются в периферийных устройствах (например, принтерах), сообщения и / или запросы накапливаются.
8) Методы восстановления - После прерывания процесса передачи данных используют методы восстановления, чтобы вернуться к определенному положению для повторной передачи информации.
9) Разрешение доступа - Распределение, контроль и управление ограничениями доступа к данным вменяются в обязанность пункта разрешения доступа (например, "только передача" или "только прием".
Нужно учесть, что архитектура сети определяет технологию передачи данных в сети. Наиболее распространены следующие архитектуры:
Появилась же технология Ethernet - во второй половине 70-х годов. Ее разработали совместно несколько фирм DEC, Intel и Xerox. В настоящее время эта технология наиболее доступна и популярна, что немаловажно.
Принципы работы сети Ethernet:
1.Никому не разрешается посылать сообщения в то время, когда этим занят уже кто-то другой (слушай перед тем, как отправить).
2. Если два или несколько отправителей начинают посылать сообщения примерно в один и тот же момент, рано или поздно их сообщения "столкнутся" друг с другом в про воде, что называется коллизией. Коллизии нетрудно распознать, поскольку они всегда вызывают сигнал помехи, который не похож на допустимое сообщение. Ethernet может распознать помехи и заставляет отправителя приостановить передачу, подождать некоторое время, прежде, чем повторно отправить сообщение.
Достоинства Ethernet:
Недостатки Ethernet:
Token ring - маркерное кольцо
Более молодой, по сравнению с Ethernet, является технология Token ring (?en. 2.8). Она была разработана фирмой IBM. Технология ориентирована на кольцо, по которому постоянно движется маркер. Маркер представляет собой особого рода пакет, предназначенный для синхронизации передачи данных.
- Топология - кольцо
- Среда передачи данных - коаксиал, витая пара
- Скорость передачи данных - до 100 Мбит/с
- Длина кабельного сегмента
сети - не более 185 м до коммутатора.
Принципы работы сети Token ring:
Каждый абонент сети работает в Token ring согласно принципу "Ждать маркера, если необходимо послать сообщение, присоединить его к маркеру, когда он будет проходить мимо. Если проходит маркер, снять с него сообщение и послать маркер дальше".
Достоинства Token ring:
1. гарантированная доставка сообщений;
а) высокая скорость.
Недостатки Token ring:
4. Высокая стоимость (160 - 200% от Ethernet).
Arc NET Attached resource Computer Network - маркер шины.
Технология Arc NET была разработана фирмой Data point Corporation (?en.2.9). Принцип работы сети Arc NET аналогичен Token ring, т.е. используется маркер для разрешения АбС передать информацию в соответствующий момент времени.
Однако "способ" реализации маркера здесь отличен от Token ring. Кроме того, технология Arc NET ориентирована на шину (в случае коаксиального кабеля) или звезду (при наличии витой пары проводов).
- Топология - шина, звезда
- Среда передачи данных - коаксиал, витая пара.
- Скорость передачи данных - до 10 Мбит/с
- Длина кабельного сегмента
сети - не более 185м
Достоинства Arc NET:
FDDI Fiber Distributed Data Interface- волоконно-оптический распределенный механизм передачи данных.
Технологи FDDI появилась в середине 80-х годов и ориентирована на волоконную оптику. FDDI поддерживает сеть с передачей маркера. FDDI опирается на 1-ю модификацию циклического кольца (2 кольца: в первом сообщения передаются по часовой стрелке; во втором - против).
- Топология – кольцо.
- Среда передачи данных - оптоволоконные линии.
- Скорость передачи данных - от 100 Мбит/с.
- Длина кабельного сегмента
сети - не более 200км.
Достоинства:
Недостатки:
1. высокая стоимость
(подключение одной рабочей
Вопрос № 5. Необходимость защиты информации.
Жизнь современного общества немыслима без современных информационных технологий. Однако именно высокая степень автоматизации порождает риск снижения безопасности (личной, информационной, государственной, и т. п.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.
Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие.
1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:
- искажению либо уничтожению данных;
- ознакомление посторонних с информацией, составляющей банковскую, финансовую или государственную тайну.
- подмена авторства информации. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за:
- ошибок в прикладном или сетевом ПО;
- заражения систем компьютерными вирусами.
3. Технические сбои оборудования, вызванные:
- сбои кабельной системы;
- перебои в системе электропитания;
- поломки дисковых накопителей;
- ошибки в работе серверов, рабочих станций и т.п.
4. Ошибки обслуживающего персонала.
- случайное уничтожение данных;
- неправильное использование программного обеспечения, повлекшее потерю данных.
Юридические вопросы,
частная тайна, национальная
Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Она дает гарантию того, что достигаются следующие цели:
- доступность информации, когда она нужна;
- конфиденциальность критической информации;
- целостность информации и связанных с ней процессов (создания, ввода, обработки и вывода);
- учет всех процессов, связанных с информацией. Под критическими данными понимаются данные, которые требуют защиты из-за вероятности нанесения ущерба и его величины в том случае, если произойдет случайное или умышленное раскрытие, изменение, или разрушение данных.
Защита информации включает в себя определенный набор методов, средств и мероприятий, однако ограничивать способ реализации только этим было бы неверно. Защита информации должна быть системной, а в систему помимо методов, средств и мероприятий входят и другие компоненты: объекты защиты, органы защиты, пользователи информации.
Цель защиты информации — противодействие угрозам безопасности информации., которое может привести к разрушению, искажению или несанкционированному использованию информационных, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных:
- оборудования (технических средств);
- программ (программных средств);
- данных (информации);
- персонала.
Для построения эффективной системы защиты необходимо провести следующие работы:
1. определить угрозы безопасности информации;
2. выявить возможные каналы утечки;
3. построить модель потенциального нарушителя;
4.выбрать соответствующие меры, методы, механизмы и средства защиты;
5. построить замкнутую, комплексную, эффективную систему защиты, проектирование которой начинается с проектирования самих автоматизированных систем и технологий.
Информация о работе Контрольная работа по "Компьютерным сетям"