Реферат

Реферат Глобальная вычислительная сеть InterNet. Основные принципы работы в Интернете

Работа добавлена на сайт bukvasha.net: 2015-10-28

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.9.2024





МОСКОВСКИЙ ИНСТИТУТ БУХГАЛТЕРСКОГО  УЧЕТА  И АУДИТА







Специальность: “Финансы и кредит”

Учебная дисциплина: “Информатика ”













К У Р С О В А Я   Р А Б О Т А



Тема: «Глобальная вычислительная сеть InterNet. Основные принципы работы в Интернете»



СрФ-621











Студентка: Иващенко Вероника Владимировна





Руководитель:_______________________________________






Саратов, 2006г.





ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ. 3

ГЛАВА 1: ИСТОРИЯ СЕТИ INTERNET. 4

ГЛАВА 2: ОРГАНИЗАЦИЯ СЕТИ  INTERNET. 6

ГЛАВА 3: АДМИНИСТРАТИВНОЕ УСТРОЙСТВО INTERNET. 7

ГЛАВА 4: ДОСТУП В INTERNET. 9

ГЛАВА 5: ФУНКЦИОНИРОВАНИЕ СЕТИ.. 10

ГЛАВА 6: УРОВНИ ГЛОБАЛЬНОЙ СЕТИ INTERNET. 12

ГЛАВА 7: УРОВНИ РАБОТЫ СЕТИ. 15

ГЛАВА 8: БЕЗОПАСНОСТЬ. 16

ГЛАВА 9: ПАРОЛИ ГЛОБОЛЬНОЙ СЕТИ INTERNET. 18

ГЛАВА 10: ИМПОРТ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.. 19

ГЛАВА 11: ГЛОБАЛЬНЫЕ ГИПЕРТЕКСТОВЫЕ СТРУКТУРЫ: WWW... 20

ГЛАВА 12: ЭЛЕКТРОННАЯ ПОЧТА — E-MAIL. 21

ЗАКЛЮЧЕНИЕ. 23

СПИСОК ЛИТЕРАТУРЫ.. 24














ВВЕДЕНИЕ




Локальная сеть представляет собой набор компьютеров, периферийных устройств и коммутационных устройств, соединенных кабелями. В качестве кабеля используются «толстый» коаксиальный кабель, «тонкий» коаксиальный кабель, витая пара, волоконно-оптический кабель. «Толстый» кабель, в основном, используется на участках большой протяженности при требованиях высокой пропускной способности. Волоконно-оптический кабель позволяет создавать протяженные участки без ретрансляторов при недостижимой с помощью других кабелей скорости и надежности. Однако стоимость кабельной сети на его основе высока, и поэтому он не нашел пока широкого распространения в локальных сетях. В основном локальные компьютерные сети создаются на базе «тонкого» кабеля или витой пары.

Первоначально сети создавались по принципу "тонкого" Internet. В основе его — несколько компьютеров с сетевыми адаптерами, соединенные последовательно коаксиальным кабелем, причем все сетевые адаптеры выдают свой сигнал на него одновременно. Недостатки этого принципа выявились позже.

С ростом размеров сетей параллельная работа многих компьютеров на одну единую шину стала практически невозможной: очень велики стали взаимные влияния друг на друга. Случайные выходы из строя коаксиального кабеля (например, внутренний обрыв жилы) надолго выводили всю сеть из строя. А определить место обрыва или возникновения программной неисправности, "заткнувшей" сеть, становилось практически невозможно.

Поэтому дальнейшее развитие компьютерных сетей происходит на принципах структурирования. В этом случае каждая сеть складывается из набора взаимосвязанных участков — структур.

Каждая отдельная структура представляет собой несколько компьютеров с сетевыми адаптерами, каждый из которых соединен отдельным проводом — витой парой — с коммутатором. При необходимости развития к сети просто добавляют новую структуру.

При построении сети по принципу витой пары можно проложить больше кабелей, чем установлено в настоящий момент компьютеров. Кабель проводится не только на каждое рабочее место, независимо от того, нужен он сегодня его владельцу или нет, но даже и туда, где сегодня рабочего места нет, но возможно появление в будущем. Переезд или подключение нового пользователя в итоге потребует лишь изменения коммутации на одной или нескольких панелях.

Структурированная система несколько дороже традиционной сети за счет значительной избыточности при проектировании. Но зато она обеспечивает возможность эксплуатации в течение многих лет.






ГЛАВА 1: ИСТОРИЯ СЕТИ INTERNET




В 1961 году Defence Advanced Research Agency (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов.[1] Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.

Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defence Communication Agency (DCA), в настоящее время называемое Defence Information Systems Agency (DISA). Но развитие ARPANET на этом не остановилось.[2] Протоколы TCP/IP продолжали развиваться и совершенствоваться.

В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standards (MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Software Design - внедрить протоколы TCP/IP в Berkley (BSD) UNIX. С этого и начался союз UNIX и TCP/IP.



Рисунок 1. Рост числа хостов, подключенных к сети Internet.
Через некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Internet вошел во всеобщее употребление. В 1983 году из ARPANET выделилась MILNET, которая стала относиться к Defence Data Network (DDN) министерства обороны США. Термин Internet стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование, сеть Internet существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Рисунок 1 иллюстрирует рост числа хостов, подключенных к сети Internet с 4 компьютеров в 1969 году до 3,2 миллионов в 1994. Хостом в сети Internet называются компьютеры, работающие в многозадачной операционной системе (Unix, VMS), поддерживающие протоколы TCP\IP и предоставляющие пользователям какие-либо сетевые услуги.


ГЛАВА 2: ОРГАНИЗАЦИЯ СЕТИ  INTERNET




Internet
– это все сети, которые, взаимодействуя с помощью протокола IP, образуют «бесшовную» сеть для своих коллективных пользователей.[3] Сюда относятся различные федеральные сети, совокупность региональных сетей, университетские сети и некоторые зарубежные сети.

В последнее время появилась заинтересованность в подсоединении к Internet сетей, которые не используют протокол IP. Для того чтобы предоставлять клиентам этих сетей услуги Internet, были разработаны методы подключения этих «чужих» сетей (например, BITNET, DECnets и др.) к Internet. Сначала эти подключения, названные шлюзами, предназначались просто для пересылки электронной почты между двумя сетями, но некоторые из них выросли до возможности обеспечения и других услуг на межсетевой основе.

В настоящее время в сети Internet используются практически все известные линии связи от низкоскоростных телефонных линий до высокоскоростных цифровых спутниковых каналов. Операционные системы, используемые в сети Internet, также отличаются разнообразием. Большинство компьютеров сети Internet работают под ОС Unix или VMS. Широко представлены также специальные маршрутизаторы сети типа NetBlazer или Cisco, чья ОС напоминает ОС Unix.

Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

ГЛАВА 3: АДМИНИСТРАТИВНОЕ УСТРОЙСТВО INTERNET




Во многих отношениях Internet похожа на религиозную организацию: в ней есть совет старейшин, каждый пользователь сети может иметь своё мнение о принципах её работы и принимать участие в управлении сетью. В Internet нет ни президента, ни главного инженера, ни “Папы”. Президенты и прочие высшие официальные лица могут быть у сетей, входящих в Internet, но это совершенно другое дело. В целом же в Internet нет единственной авторитарной фигуры.

Направление развития Internet в основном определяет «Общество Internet», или ISOC (Internet Society).

ISOC[4]

это организация на общественных началах, целью которой является содействие глобальному информационному обмену через Internet. Она назначает совет старейшин, который отвечает за техническое руководство и ориентацию Internet. Совет старейшин IAB (Internet Architecture Board или «Совет по архитектуре Internet») представляет собой группу приглашённых лиц, которые добровольно изъявили принять участие в его работе. IAB регулярно собирается, чтобы утверждать стандарты и распределять ресурсы (например, адреса). Internet работает благодаря наличию стандартных способов взаимодействия компьютеров и прикладных программ друг с другом. Наличие таких стандартов позволяет без проблем связывать между собой компьютеры производства разных фирм. IAB несёт ответственность за эти стандарты, решает, нужен ли тот или иной стандарт и каким он должен быть. Если возникает необходимость в каком-нибудь стандарте, IAB рассматривает проблему, принимает этот стандарт и объявляет об этом по сети. Кроме того, IAB следит за разного рода номерами (и другими вещами), которые должны оставаться уникальными. Например, каждый компьютер Internet имеет свой уникальный 32-х разрядный адрес; такого адреса больше ни у одного компьютера нет. Как присваивается этот адрес, решает IAB. Точнее, сам этот орган присвоением адресов не занимается, он устанавливает правила присвоения адресов.

У каждого пользователя в Internet имеется своё мнение относительно того, как должна функционировать сеть. Пользователи Internet выражают свои мнения на заседаниях инженерной комиссии IETF (Internet Engineering Task Force).

 
IETF
– ещё один общественный орган; он собирается регулярно для обсуждения текущих технических и организационных проблем Internet. Если возникает достаточно важная проблема, IETF формирует рабочую группу для дальнейшего её изучения. (На практике «достаточно важная» означает, как правило, что находится достаточно добровольцев для создания рабочей группы.) Посещать заседания IETF и входить в состав рабочих групп может любой; важно, чтобы он работал. Рабочие группы выполняют много различных функций – от выпуска документации и принятия решений о том, как сети должны взаимодействовать между собой в специфических ситуациях, до изменения значений битов в определённом стандарте. Рабочая группа обычно составляет доклад. Это может быть либо предоставляемая всем желающим документация с рекомендациями, которым следовать не обязательно, либо предложение, которое направляется в IAB для принятия в качестве стандарта.

Если некая сеть принимает учение Internet, присоединяется к ней и считает себя ее частью, тогда она и является частью Internet.[5] Возможно ей многое покажется неразумным, странным, сомнительным - она может поделиться своими сомнениями с IETF. Некоторые жалобы-предложения могут оказаться вполне разумными и, возможно, Internet соответственно изменится. Что-то может показаться просто делом вкуса или традиции, тогда эти возражения будут отклонены. Если сеть делает что-либо, что может навредить Internet, она может быть исключена из сообщества до тех пор, пока она не исправится.

Сейчас Internet состоит из более чем 12 тысяч объединенных между собой сетей.



ГЛАВА 4: ДОСТУП В INTERNET




Доступ в Internet, обычно, получают через поставщиков услуг (service provider). Поставщики эти продают различные виды услуг, каждый из них имеет свои преимущества и недостатки.[6] Так же как и при покупке садовой тачки (в оригинале - автомобиля) вы решаете, какими качествами должна она обладать, сколько вы за нее можете себе позволить заплатить, и, исходя из этого, выбираете подходящий вариант из предлагаемого множества.

Перед тем, как начать действовать в этом направлении, т.е. добывать список поставщиков Internet, читать и выбирать, связываться с ними, выясните, а не имеете ли вы уже доступа в Internet, сами того не ведая. Такое вполне может иметь место - в России не так часто, в США не так уж и редко. Если ваша организация или учреждение (институт, компания) уже имеет доступ в Internet, то вряд ли вы сможете получить персональный доступ в сеть лучший, нежели ваша организация.

Если вы уже имеете доступ в Internet, вам не надо будет платить денег из своего кармана, не надо будет суетиться вокруг поставщиков услуг и т.д., вам просто надо будет научиться пользоваться тем, что вы уже имеете.

Если ваша организация пока не имеет доступа в Internet, или вообще-то имеет, но, вот беда, не ваше подразделение (лаборатория, отдел, факультет), вам просто следует понаблюдать и прикинуть, сколько еще потенциальных пользователей имеется среди ваших сослуживцев, возможно, поговорить с ними и заручиться поддержкой, составить предложение и/или подать требование вышестоящему руководству.

Первый - поищите в публичных библиотеках: некоторые (центральные) имеют службу, называемую Freenet - свободная (бесплатная) сеть. Это информационная система, основанная соответствующим сообществом, обычно имеющая модемный доступ к Internet по телефону.

Второй путь полезен для молодых людей, проживающих в странах Запада, или в центральных городах у нас. Станьте студентом, поступите в западный или организованный у нас же в России совместно с Западом университет или колледж. И выберите соответствующую специальность или запишитесь на курсы, которые позволят вам добраться до заветного компьютера, имеющего доступ в Internet.

ГЛАВА 5: ФУНКЦИОНИРОВАНИЕ СЕТИ




Современные сети построены по многоуровневому принципу. Чтобы организовать связь двух компьютеров, требуется сначала создать свод правил их взаимодействия, определить язык их общения, т.е. определить, что означают посылаемые ими сигналы и т.д. Эти правила и определения называются протоколом. Для работы сетей необходимо запастись множеством различных протоколов: например, управляющих физической связью, установлением связи по сети, доступом к различным ресурсам и т.д. Многоуровневая структура спроектирована с целью упростить и упорядочить это великое множество протоколов и отношений. Взаимодействие уровней в этой модели - субординарное. Каждый уровень может реально взаимодействовать только с соседними уровнями (верхним и нижним), виртуально - только с аналогичным уровнем на другом конце линии.[7]

Под реальным взаимодействием мы подразумеваем непосредственное взаимодействие, непосредственную передачу информации, например, пересылку данных в оперативной памяти из области, отведенной одной программе, в область другой программы. При непосредственной передаче данные остаются неизменными все время. Под виртуальным взаимодействием мы понимаем опосредованное взаимодействие и передачу данных; здесь данные в процессе передачи могут уже определенным, заранее оговоренным образом видоизменяться.

Такое взаимодействие аналогично схеме цепи посылки письма одним директором фирмы другому. Например, директор некоторой фирмы пишет письмо редактору газеты. Директор пишет письмо на своем фирменном бланке и отдает этот листок секретарю. Секретарь запечатывает листок в конверт, надписывает конверт, наклеивает марку и передает почте. Почта доставляет письмо в соответствующее почтовое отделение. Это почтовое отделение связи непосредственно доставляет письмо получателю - секретарю редактора газеты. Секретарь распечатывает конверт и, по мере надобности, подает редактору. Ни одно из звеньев цепи не может быть пропущено, иначе цепь разорвется: если отсутствует, например, секретарь, то листок с письменами директора так и будет пылиться на столе у секретаря.[8]

Здесь мы видим, как информация (лист бумаги с текстом) передается с верхнего уровня вниз, проходя множество необходимых ступеней - стадий обработки. Обрастает служебной информацией (пакет, адрес на конверте, почтовый индекс; контейнер с корреспонденцией; почтовый вагон, станция назначения почтового вагона и т.д.), изменяется на каждой стадии обработки и постепенно доходит до самого нижнего уровня - уровня почтового транспорта (гужевого, автомобильного, железнодорожного, воздушного), которым реально перевозится в пункт назначения. В пункте назначения происходит обратный процесс: вскрывается контейнер и извлекается корреспонденция, считывается адрес на конверте и почтальон несет его адресату (секретарю), который восстанавливает информацию в первоначальном виде, - достает письмо из конверта, прочитывает его и определяет его срочность, важность, и в зависимости от этого передает информацию выше. Директор и редактор, таким образом, виртуально имеют прямую связь. Ведь редактор газеты получает в точности ту же информацию, которую отправил директор, а именно - лист бумаги с текстом письма. Начальствующие персоны совершенно не заботятся о проблемах пересылки этой информации. Секретари также имеют виртуально прямую связь: секретарь редактора получит в точности то же, что отправил секретарь директора, а именно - конверт с письмом. Секретарей совершенно не волнуют проблемы почты, пересылающей письма. И так далее.

Аналогичные связи и процессы имеют место и в эталонной модели ISO OSI. Физическая связь реально имеет место только на самом нижнем уровне (аналог почтовых поездов, самолетов, автомобилей). Горизонтальные связи между всеми остальными уровнями являются виртуальными, реально они осуществляются передачей информации сначала вниз, последовательно до самого нижнего уровня, где происходит реальная передача, а потом, на другом конце, обратная передача вверх последовательно до соответствующего уровня.

Модель ISO OSI предписывает очень сильную стандартизацию вертикальных межуровневых взаимодействий. Такая стандартизация гарантирует совместимость продуктов, работающих по стандарту какого-либо уровня, с продуктами, работающими по стандартам соседних уровней, даже в том случае, если они выпущены разными производителями. Количество уровней может показаться избыточным, однако же, такое разбиение необходимо для достаточно четкого разделения требуемых функций во избежание излишней сложности и создания структуры, которая может подстраиваться под нужды конкретного пользователя, оставаясь в рамках стандарта.

ГЛАВА 6: УРОВНИ ГЛОБАЛЬНОЙ СЕТИ INTERNET




1.                  СВЯЗАН С ФИЗИЧЕСКОЙ СРЕДОЙ - передатчиком сигнала и на самом деле не включается в эту схему, но весьма полезен для понимания. Этот почетный уровень представляет посредников, соединяющих конечные устройства: кабели, радиолинии и т.д. Кабелей существует великое множество различных видов и типов: экранированные и неэкранированные витые пары, коаксиальные, на основе оптических волокон и т.д. Т.к. этот уровень не включен в схему, он ничего и не описывает, только указывает на среду.

2.                  ФИЗИЧЕСКИЙ. Включает физические аспекты передачи двоичной информации по линии связи. Детально описывает, например, напряжения, частоты, природу передающей среды. Этому уровню вменяется в обязанность поддержание связи и прием-передача битового потока. Безошибочность желательна, но не требуется.

3.                  КАНАЛЬНЫЙ. Обеспечивает безошибочную передачу блоков данных (называемых кадрами (frame)) через уровень 1, который при передаче может искажать данные. Этот уровень должен определять начало и конец кадра в битовом потоке, формировать из данных, передаваемых физическим уровнем, кадры или последовательности , включать процедуру проверки наличия ошибок и их исправления. Этот уровень (и только он) оперирует такими элементами, как битовые последовательности, методы кодирования, маркеры. Он несет ответственность за правильную передачу данных (пакетов) на участках между непосредственно связанными элементами сети. Обеспечивает управление доступом к среде передачи. В виду его сложности, канальный уровень подразделяется на два подуровня: MAC (Medium Access Control) - Управление доступом к среде и LLC (Logical Link Control) - Управление логической связью (каналом). Уровень MAC управляет доступом к сети (с передачей маркера в сетях Token Ring или распознаванием конфликтов (столкновений передач) в сетях Ethernet) и управлением сетью. Уровень LLC, действующий над уровнем MAC, и есть собственно тот уровень, который посылает и получает сообщения с данными.

4.                  СЕТЕВОЙ. Этот уровень пользуется возможностями, предоставляемыми ему уровнем 2, для обеспечения связи двух любых точек в сети. Любых, необязательно смежных. Этот уровень осуществляет проводку сообщений по сети, которая может иметь много линий связи, или по множеству совместно работающих сетей, что требует маршрутизации, т.е. определения пути, по которому следует пересылать данные. Маршрутизация производится на этом же уровне. Выполняет обработку адресов, а также и демультиплексирование. Основной функцией программного обеспечения на этом уровне является выборка информации из источника, преобразование ее в пакеты и правильная передача в точку назначения.

5.                  Есть два принципиально различных способа работы сетевого уровня. ПЕРВЫЙ - это метод виртуальных каналов. Он состоит в том, что канал связи устанавливается при вызове (начале сеанса (session) связи), по нему передается информация, и по окончании передачи канал закрывается (уничтожается). Передача пакетов происходит с сохранением исходной последовательности, даже если пакеты пересылаются по различным физическим маршрутам, т.е. виртуальный канал динамически перенаправляется. При этом пакеты данных не включают адрес пункта назначения, т.к. он определяется во время установления связи.

ВТОРОЙ - метод дейтаграмм . Дейтаграммы - независимые , они включают всю необходимую для их пересылки информацию. В то время, как первый метод предоставляет следующему уровню (уровню 4) надежный канал передачи данных, свободный от искажений (ошибок) и правильно доставляющий пакеты в пункт назначения, второй метод требует от следующего уровня работы над ошибками и проверки доставки нужному адресату.

6.                  ТРАНСПОРТНЫЙ. Регламентирует пересылку пакетов сообщений между процессами, выполняемыми на компьютерах сети. Завершает организацию передачи данных: контролирует на сквозной основе поток данных, проходящий по маршруту, определенному третьим уровнем: правильность передачи блоков данных, правильность доставки в нужный пункт назначения, их комплектность, сохранность, порядок следования. Собирает информацию из блоков в ее прежний вид. Или же оперирует с дейтаграммами, т.е. ожидает отклика-подтверждения приема из пункта назначения, проверяет правильность доставки и адресации, повторяет посылку дейтаграммы, если не пришел отклик. В рамках транспортного протокола предусмотрено пять классов качества транспортировки и соответствующие процедуры управления. Этот же уровень должен включать развитую и надежную схему адресации для обеспечения связи через множество сетей и шлюзов. Другими словами, задачей данного уровня является довести до ума передачу информации из любой точки в любую во всей сети.

Транспортный уровень скрывает от всех высших уровней любые детали и проблемы передачи данных, обеспечивает стандартное взаимодействие лежащего над ним уровня с приемом-передачей информации независимо от конкретной технической реализации этой передачи.

7.                  СЕАНСОВЫЙ. Координирует взаимодействие связывающихся пользователей: устанавливает их связь, оперирует с ней, восстанавливает аварийно оконченные сеансы. Этот же уровень ответственен за картографию сети - он преобразовывает региональные (доменные) компьютерные имена в числовые адреса , и наоборот. Он координирует не компьютеры и устройства, а процессы в сети, поддерживает их взаимодействие - управляет сеансами связи между процессами прикладного уровня.

8.                  УРОВЕНЬ ПРЕДСТАВЛЕННЫХ ДАННЫХ. Этот уровень имеет дело с синтаксисом и семантикой передаваемой информации, т.е. здесь устанавливается взаимопонимание двух сообщающихся компьютеров относительно того, как они представляют и понимают по получении передаваемую информацию. Здесь решаются, например, такие задачи, как перекодировка текстовой информации и изображений, сжатие и распаковка, поддержка сетевых файловых систем (NFS), абстрактных структур данных и т.д.

9.                  ПРИКЛАДНОЙ. Обеспечивает интерфейс между пользователем и сетью, делает доступными для человека всевозможные услуги. На этом уровне реализуется, по крайней мере, пять прикладных служб: передача файлов, удаленный терминальный доступ, электронная передача сообщений, служба справочника и управление сетью. В конкретной реализации определяется пользователем (программистом) согласно его насущным нуждам и возможностям его кошелька, интеллекта и фантазии. Имеет дело, например, с множеством различных протоколов терминального типа, которых существует более ста.

ГЛАВА 7: УРОВНИ РАБОТЫ СЕТИ.




Пересылка битов. Пересылка битов происходит на физическом уровне схемы ISO OSI. Увы, здесь всякая попытка краткого и доступного описания обречена на провал. Требуется введение огромного количества специальных терминов, понятий, описаний процессов на физическом уровне и т.д. И потом, существует столь великое разнообразие приемопередатчиков и передающих сред, - трудно даже и обозреть этот океан технологий. Для понимания работы сетей этого и не требуется. Считайте, что просто имеется труба, по которой из конца в конец перекачиваются биты. Именно биты, безо всякого деления на какие-либо группы (байты, декады и т.п.).[9]

Пересылка данных. Об организации блочной, символьной передачи, обеспечении надежности пересылки поговорим на других уровнях модели ISO OSI. Т.е. функции канального уровня в Internet распределены по другим уровням, но не выше транспортного. В этом смысле Internet не совсем соответствует стандарту ISO.[10] Здесь канальный уровень занимается только разбиением битового потока на символы и кадры и передачей полученных данных на следующий уровень. Обеспечением надежности передачи он себя не утруждает.

Сети коммутации пакетов. Настала пора поговорить об Internet именно как о сети, а не паутине линий связи и множестве приемопередатчиков. Казалось бы, Internet вполне аналогична телефонной сети, и модель телефонной сети достаточно адекватно отражает ее структуру и работу. В самом деле, обе они электронные, обе позволяют вам устанавливать связь и передавать информацию. И Internet тоже состоит, в первую очередь, из выделенных телефонных линий. Картина эта неверна и приводит ко многим заблуждениям относительно работы Internet, ко множеству недоразумений. Телефонная сеть - это так называемая сеть с коммутацией линий, т.е. когда вы делаете вызов, устанавливается связь и на все время сеанса связи имеется физическое соединение с абонентом. При этом вам выделяется часть сети, которая для других уже не доступна, даже если вы молча дышите в трубку, а другие абоненты хотели бы поговорить по действительно неотложному делу. Это приводит к нерациональному использованию очень дорогих ресурсов - линий сети. Internet же является сетью с коммутацией пакетов, что принципиально отличается от сети с коммутацией каналов.

Для Internet более подходит модель, которая поначалу может не внушать доверия: почта, обыкновенная государственная почтовая служба. Почта является сетью пакетной связи. Ваше послание перемешивается с посланиями других пользователей, кидается в контейнер, пересылается в другое почтовое отделение, где снова сортируется.


ГЛАВА 8: БЕЗОПАСНОСТЬ




Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем. Проблема одна и та же, меняется только степень ее важности. Если у Вас модем подключен на прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора: во-первых, номер телефона компьютера, вероятно, известен немногим; во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент; в-третьих, есть только один интерфейс, который можно атаковать.

Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей сети можно найти очень легко, а для определения адреса действующего компьютера нужно попробовать лишь несколько номеров. В принципе это все рано не хуже, чем в случае компьютерных служб, доступных по телефонной сети по коду 800. Однако эти службы имеют специальный отдел обеспечения безопасности, и существует только одна точка возможного прорыва: порт ASCII[11] - терминала. В Internet же злоумышленник может попытаться прорваться через порт интерактивного терминала, порт пересылки файлов, порт электронной почты и т.д. Можно, конечно, не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить его на стол, подключиться к Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда неприятность уже произойдет.

Безопасность в Internet поддерживается общими усилиями. Один из методов, который взломщики-любители взяли на вооружение, заключается в прорыве в цепочку компьютеров (например, вломиться в A, оттуда – в B, затем с помощью B прорваться в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали. Размеры при этом значения не имеют.

Для решения задачи устранения возможных проблем, поискам решения и информирования правительство финансирует организацию под названием CERT(Computer Emergence Response Team, «Аварийная бригада по компьютерам»).[12] СERT выполняет целый ряд функций: занимается изучением проблем, связанных с безопасностью, работает с фирмами-изготовителями над их устранением и распространяет соответствующую информацию. Кроме того, эта организация производит средства, которые позволяют пользователям оценивать степень защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на вопросы любых пользователей.

Существуют четыре источника возникновения угрозы для сетевых компьютеров. Перечислим их в порядке убывания вероятности:

1.   Выбор законным пользователем неудачного пароля.

2.   Принос (импорт) разрушающего программного обеспечения.

3.   Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств.

4.   Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем.

Изучив этот список, можно сделать один очень важный вывод. Защитить свою систему Вам вполне по силам. Теперь рассмотрим, как это можно сделать.

ГЛАВА 9: ПАРОЛИ ГЛОБОЛЬНОЙ СЕТИ INTERNET




Большинство пользователей выбирают пароли, удобные для себя. К сожалению, то, что удобно для Вас удобно и для взломщика. CERT полагает, что 80% взломов компьютеров обусловлено неудачным выбором паролей. Помните, что когда дело доходит до паролей, то в роли взломщиков выступают уже не люди, а компьютеры. Программа целый день перебирает разные варианты паролей и не бросает это скучное занятие, если первые три не подходят. Вы можете, однако, придумать такой пароль, который очень трудно будет угадать. Большинство злоумышленников используют не первые попавшиеся буквы, а выбирают целые слова из словаря или простые имена. Поэтому нужно выбирать пароль, который:

-                   состоит минимум из шести символов;

-                   включает как строчные, так и прописные буквы и цифры;

-                   не является словом;

-                   не является набором соседних клавиш (например, QWERTY).

Многим трудно подобрать себе пароль, который удовлетворял бы всем этим критериям, но в то же время был бы лёгким для запоминания. Можно, например, взять первые буквы излюбленной фразы, скажем FmdIdgad (Franky, my dear, I dont give a damn, т.е. «Фрэнки, мой дорогой, мне наплевать»).

Когда Вы устанавливаете рабочую станцию, не забудьте присвоить пароли именам root, system, maint и другим именам пользователей с особыми полномочиями. Регулярно изменяйте эти пароли. Некоторые компьютеры поставляются со стандартными паролями. Если их не заменить, то Ваши пароли будут известны всем, кто купил станцию этого же типа.

Наконец, будьте осторожны с методами обхода парольной защиты. Есть два общепринятых метода: утилита rhosts
ОС UNIX и анонимный FTP. rhosts позволяет Вам объявлять «эквивалентные» имена пользователей на нескольких компьютерах. Вы перечисляете явные имена компьютеров и имена пользователей в файле .rhosts. Например, строка:

uxh
.
cso
.
uiuc
.
edu

andrey[13]



даёт указание компьютеру, на котором находится этот файл, снимать требования по парольной защите, если кто-то пытается зарегистрироваться под именем пользователя andrey на компьютере uxh
.
cso
.
uiuc
.
edu
. Если компьютер получает имя пользователя в сочетании с указанным именем компьютера, имя пользователя будет считаться верным. Отсюда следует, что каждый, кто сумеет воспользоваться правами пользователя andrey на компьютере uxh
.
cso
.
uiuc
.
edu
, может прорваться и в данный компьютер.

ГЛАВА 10: ИМПОРТ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ




Переписывая программное обеспечение на свой компьютер, Вы подвергаете его опасности. Коллективное использование программ, несомненно, выгодно, но решить, оправдан ли при этом риск, можете только Вы. Для того, чтобы свести риск к минимуму, следует стараться приобретать серийное программное обеспечение у надежных фирм. В сети нет никакой страховки. Вы просто находите компьютер, на котором находится нужная Вам услуга или ресурс, и переписываете то, что Вас интересует. Что можно сделать для максимально безопасного использования этих программ? Вот некоторые эмпирические правила:

1.           Используйте официальные источники. Если Вы ищете отладочные программы для рабочей станции Sun, безопаснее брать тексты с компьютера, имя которого заканчивается на sun.com, чем с hacker.hoople.usnd.edu.

2.           Если это возможно, постарайтесь добыть исходные тексты программ. Перед установкой изучите их. Убедитесь, что программа не делает ничего странного. Это также относится к архивам char, файлам make и т.д. Конечно же, это весьма сложная (а для многих и невыполнимая задача), но если Вы хотите обезопасить себя, игра стоит свеч. Рискованным может быть использование даже бесплатного программного обеспечения.

3.           Перед установкой программного обеспечения на важный, интенсивно используемый компьютер, погоняйте это программное обеспечение сначала на другом, менее критичном. Если у Вас имеется два компьютера, на одном из которых Вы делаете важную работу, а второй используете от случая к случаю, запишите новые программы на второй и посмотрите, не произойдет ли что-нибудь плохое.

4.           Перед тем, как использовать полученное программное обеспечение, сделайте резервные копии всех своих файлов.

5.           Если Вы работаете с IBM PC или Macintosh, то с помощью антивирусной программы проверьте на наличие вируса все программы, полученные из Internet.

ГЛАВА 11: ГЛОБАЛЬНЫЕ ГИПЕРТЕКСТОВЫЕ СТРУКТУРЫ: WWW





World Wide Web -  «Всемирная паутина». (Короче: Web или W3) [14]


Гипертекст - текст со вставленными в него словами (командами) разметки, ссылающимися на другие места этого текста, другие документы, картинки и т.д. Во время чтения такого текста (в соответствующей программе, его обрабатывающей и выполняющей соответствующие ссылки или действия) вы видите подсвеченные (выделенные) в тексте слова. Если наехать на них курсором и нажать клавишу или на кнопку (глаз) мышки, то высветится то, на что ссылалось это слово, например, другой параграф той же главы этого же текста. В WWW по ключевым словам можно попасть в совершенно другой текст из другого документа, войти в какую-нибудь программу, произвести какое-либо действие и т.д. В Internet в контексте WWW можно получать доступ к чему угодно, к telnet, e-mail, ftp, Gopher, WAIS, Archie, USENET News и т.п. В WWW можно ссылаться на данные на других машинах в любом месте сети, тогда при активации этой ссылки эти данные автоматически передадутся на исходную машину и вы увидите на экране текст, данные, картинку, а если провести в жизнь идею мультимедиа, то и звук услышите, музыку, речь. Это слегка напоминает Gopher, но фактически это принципиально другое и новое. В Gopher имеется жесткая структура меню, по который вы двигаетесь, как вам угодно. Эта структура не зависит от того, что вы делаете, какой документ пользуете и т.д. В WWW вы двигаетесь по документу, который может иметь какую угодно гипертекстовую структуру. Вы сами можете организовать структуры меню в гипертексте. Имея редактор гипертекстов, вы можете создать любую структуру рабочей среды, включая документацию, файлы, данные, картины, программное обеспечение и т.д., и это не будет новое программное обеспечение, а просто гипертекст. Увы, создание гипертекстовых редакторов с человеческим лицом (дружественным интерфейсом, отладчиком и т.д.) задача не из простых и еще не решенная.

Так как «читать» гипертекст приятнее (и вообще имеет смысл) в том случае, когда не возникает задержек при активации ссылок (подкачка текста с другого сервера или просто с сервера, но по местной сетевой линии, пересылка изображений, баз данных и т.д.), то WWW следует устанавливать на быстрые линии. На медленных линиях использование WWW превратится в сплошное мучение, ожидание, зависание, все прелести и сам смысл теряются. Также нерационально работать, например, по telnet в WWW на очень далеко расположенной машине, - это влетит вам в добрую копеечку. Именно поэтому хочется иметь такой сервер у себя в стране, хотя бы один.


ГЛАВА 12: ЭЛЕКТРОННАЯ ПОЧТА — E-MAIL




Это самое популярное на сегодня использование Internet у нас в стране. Оценки говорят, что в мире имеется более 50 миллионов пользователей электронной почты. В целом же в мире трафик электронной почты (протокол smtp) занимает только 3.7% всего сетевого. Популярность ее объясняется, как насущными требованиями, так и тем, что большинство подключений - подключения класса ``доступ по вызову'' (с модема), а у нас в России, вообще, в подавляющем большинстве случаев - доступ UUCP. E-mail доступна при любом виде доступа к Internet .

E-mail (Electronic mail) - электронная почта (простонародн. - электронный аналог обычной почты.[15] С ее помощью вы можете посылать сообщения, получать их в свой электронный почтовый ящик, отвечать на письма ваших корреспондентов автоматически, используя их адреса, исходя из их писем, рассылать копии вашего письма сразу нескольким получателям, переправлять полученное письмо по другому адресу, использовать вместо адресов (числовых или доменных имен) логические имена, создавать несколько подразделов почтового ящика для разного рода корреспонденции, включать в письма текстовые файлы, пользоваться системой «отражателей почты» для ведения дискуссий с группой ваших корреспондентов и т.д. Из Internet вы можете посылать почту в сопредельные сети, если вы знаете адрес соответствующего шлюза, формат его обращений и адрес в той сети.

Используя e-mail, вы можете пользоваться ftp в асинхронном режиме. Существует множество серверов, поддерживающих такие услуги. Вы посылаете e-mail в адрес такой службы, содержащую команду этой системы, например, дать листинг какой-то директории, или переслать файл такой-то к вам, и вам приходит автоматически ответ по e-mail с этим листингом или нужным файлом. В таком режиме возможно использование почти всего набора команд обычного ftp. Существуют серверы, позволяющие получать файлы по ftp не только с них самих, но с любого ftp-сервера, который вы укажете в своем послании e-mail. (Подробнее смотрите ниже в этом же разделе.)

E-mail дает возможность проводить телеконференции и дискуссии. Для этого используются, установленные на некоторых узловых рабочих машинах, mail reflector-ы. Вы посылаете туда сообщение с указанием подписать вас на такой-то рефлектор (дискуссию, конференцию, etc.), и вы начинаете получать копии сообщений, которые туда посылают участники обсуждения. Рефлектор почты просто по получении электронных писем рассылает их копии всем подписчикам.

E-mail дает возможность использования в асинхронном режиме не только ftp, но и других служб, имеющих подобные сервера, предоставляющие такие услуги. Например, сетевых новостей, Archie, Whois.

Пересылать по e-mail можно и двоичные файлы, не только текстовые. В UNIX, например, для этого используется программы UUENCODE и UUDECODE.[16]

При пользовании e-mail, из-за ее оперативности, может сложиться ощущение телефонной связи, но всегда следует осознавать, что это все же почта. Все сообщения письменные, поэтому почти документированы. Придерживайтесь этикета, принятого в обычной корреспонденции. В дополнение к этому помните, что e-mail не обладает той степенью приватности, как обычная почта, никогда не пишите в посланиях e-mail ничего, чего вам бы не хотелось увидеть выставленным на всеобщее обозрение. Анонимность также исключена: источник прослеживается без труда. Не стоит пользоваться техническими особенностями вашего терминала.

ЗАКЛЮЧЕНИЕ


Живя в любом обществе, человек подчиняется писаным и непи­саным законам этого общества. Пока круг общения невелик, такие законы легко познаются и к ним легко привыкнуть. Но вот вы вошли в Интернет — и ваше общение распространилось на весь мир.

Поскольку Интернет — это объединение самых разных глобаль­ных сетей, то каждая из этих сетей имеет свои собственные прави­ла поведения и обычаи. Поэтому вопрос, что дозволено в Интер­нете, весьма непростой. К примеру, на Интернет распространяет­ся действие международных законов, но в то же время это и «территория» национальных законов, которые непрерывно изменя­ются.

Скажем, посредством Интернета можно передавать информацию через любые государственные границы. Но при передаче чего бы то ни было через такую границу начинают действовать экспортные за­коны, которые в разных государствах могут быть весьма различны­ми. В частности, эти законы, как правило, требуют лицензии на экспорт.

Но Интернет, предоставляя почти неограниченные возможности для общения людей, весьма слабо защищен от неэтичного поведения. К себе в дом вы вряд ли пустите любого незнакомца с улицы. А предоставляя свои ресурсы в Интернет, вы открываете дверь для каждого. Надо помнить об этом, когда в своих страничках вы ука­зываете свой электронный адрес. Есть пользователи, считающие вполне дозволенным взять себе любой файл, до которо­го они могут добраться, включая частную переписку. И все это вы должны учитывать, когда включаете свой компьютер в глобальную сеть.

Internet – постоянно развивающаяся сеть, у которой ещё всё впереди, будем надеяться, что наша страна не отстанет от прогресса и достойно встретит XXI век.



СПИСОК ЛИТЕРАТУРЫ




1.     Введение в информационный бизнес/Под ред. В.П.Тихомирова, А.В.Хорошилова. – М.: Финансы и статистика, 1996

2.     Гейн А.Г. Информатика. – М.: Просвещение, 1998.

3.     Каймин В.А. Информатика. – М.: Инфра-М, 2003.

4.     Копылов В.А Информационное право. – М.: Юристъ, 1997.

5.     Кушниренко А.Г. и др. Основы информатики и вычислительной техники. – М.: Просвещение, 1990.

6.     Левин А.Ш. Самоучитель работы на компьютере. – СПб.: Питер, 2006.

7.     Макарова Н.В. Информатика. – М.: Финансы и статистика, 2001.

8.     Петров В.Н. Информационные системы. СПб.: Питер, 2002.

9.     Пономарева К.В., Кузьмин Л.Г. Информатика. – М.: Высшая школа, 1999

10. Поппель Г., Голдстайн Б. Информационная технология – миллионные прибыли. – М.: Экономика, 1990

11. Суханов А.П. Информация и прогресс. – Новосибирск: Наука, 1988

12. Экономическая информатика и вычислительная техника. – М.: Финансы и статистика, 1996.



[1] Поппель Г., Голдстайн Б. Информационная технология – миллионные прибыли. – М.: Экономика, 1990

[2] Суханов А.П. Информация и прогресс. – Новосибирск: Наука, 1988



[3] Каймин В.А. Информатика. – М.: Инфра-М, 2003.

[4] Макарова Н.В. Информатика. – М.: Финансы и статистика, 2001.

[5] Поппель Г., Голдстайн Б. Информационная технология – миллионные прибыли. – М.: Экономика, 1990

[6] Экономическая информатика и вычислительная техника. – М.: Финансы и статистика, 1996.



[7] Экономическая информатика и вычислительная техника. – М.: Финансы и статистика, 1996.

[8] Петров В.Н. Информационные системы. СПб.: Питер, 2002.

[9] Экономическая информатика и вычислительная техника. – М.: Финансы и статистика, 1996.

[10] Кушниренко А.Г. и др. Основы информатики и вычислительной техники. – М.: Просвещение, 1990.



[11] Гейн А.Г. Информатика. – М.: Просвещение, 1998.

[12] Макарова Н.В. Информатика. – М.: Финансы и статистика, 2001.

[13] Левин А.Ш. Самоучитель работы на компьютере. – СПб.: Питер, 2006.

[14] Кушниренко А.Г. и др. Основы информатики и вычислительной техники. – М.: Просвещение, 1990.

[15] Пономарева К.В., Кузьмин Л.Г. Информатика. – М.: Высшая школа, 1999

[16] Копылов В.А Информационное право. – М.: Юристъ, 1997.

1. Реферат на тему Politics Of Displacement Essay Research Paper Jean
2. Реферат на тему Terrorism Essay Research Paper 1Throughout history statistics
3. Реферат на тему Favorite Music Band Fuel Essay Research
4. Реферат Физика за 9 класс
5. Реферат Альфа-липоевая кислота
6. Курсовая Разработка финансового плана предприятия на примере ЗАО Фармакон
7. Реферат на тему Gun Control Is It A Problem Essay
8. Реферат на тему Biography On Nathaniel Hawthorne Essay Research Paper
9. Реферат Сетевые матрицы как организационный инструмент менеджмента
10. Сочинение на тему Низость и двоедушие Алексея Швабрина