Sieć rozproszona jest chroniona. Sieci rozległe

Sieci rozległe zapewniają te same korzyści co sieci lokalne, ale jednocześnie pozwalają pokryć większy obszar. Zwykle wykorzystuje się do tego linię komutowaną. sieć telefoniczna publiczne (PSTN, Public Switched Telephone Network) z połączeniem poprzez modem lub szybkie cyfrowe łącza sieciowe zapewniające kompleksowe usługi (ISDN, Integrated Services Digital Network). Do transmisji często wykorzystywane są linie ISDN duże pliki, takie jak te zawierające grafikę lub filmy.

Poprzez wbudowanie funkcjonalności WAN w podstawowe sieci lokalne, realizowane przy użyciu modemu lub serwera zdalny dostęp możesz z zyskiem korzystać z technologii komunikacji zewnętrznej, m.in.:

5. wysyłanie i odbieranie wiadomości za pomocą poczty elektronicznej (e-mail);

6. Dostęp do Internetu.

Koniec pracy -

Ten temat należy do działu:

Cel, zasady organizacji sieci komputerowych. sprzęt sieciowy

Sieci lokalne i rozproszone geograficznie.. sieć lokalna LAN łączy komputery PC i drukarki zwykle zlokalizowane w tej samej..podstawowej topologii sieci..

Jeśli potrzebujesz dodatkowych materiałów na ten temat lub nie znalazłeś tego czego szukałeś, polecamy skorzystać z wyszukiwarki w naszej bazie dzieł:

Co zrobimy z otrzymanym materiałem:

Jeśli ten materiał był dla Ciebie przydatny, możesz zapisać go na swojej stronie w sieciach społecznościowych:

Wszystkie tematy w tym dziale:

Cel, zasady organizacji sieci komputerowych. sprzęt sieciowy
Sieć komputerowa to system rozproszonego przetwarzania informacji, składający się z co najmniej dwóch komputerów współdziałających ze sobą za pomocą specjalnych środków

Sieć lokalna
Sieci lokalne (LAN), najbardziej podstawowa forma sieci, łączą grupę komputerów razem lub łączą je z komputerem o większej mocy, który działa jako serwer sieciowy (patrz rysunek). Wszystko

Internet
Internet to ogromna publiczna, globalna sieć, która łączy użytkowników na całym świecie z repozytoriami danych, obrazów i dźwięku. Szybko rozwijająca się (około 200% rocznie), In

Rozwiązania okablowania strukturalnego
System okablowania strukturalnego Plan budowy systemu okablowania w oparciu o podsystemy modułowe i również uzgodnione specyfikacje

zakręcona para
Rodzaj kabla " zakręcona para„(TP, skrętka) występuje w dwóch typach: skrętka ekranowana (STP, skrętka ekranowana) i skrętka nieekranowana (UTP, skrętka nieekranowana). Obydwa typy

Światłowód
Kabel światłowodowy obsługuje szybkości przesyłania danych (w formie pakietów) 10, 100 lub 1000 Mb/s. Dane przesyłane są za pomocą impulsów świetlnych przemieszczających się wzdłuż światłowodu. Chociaż ten

Jaki kabel wybrać?
Tabela pokazuje, do jakiego kabla należy użyć różne technologie LAN (Ethernet 10 Mb/s, 100 Mb/s Szybki Ethernet lub Gigabit Ethernet 1000 Mbit/s). Ogólnie rzecz biorąc, wszystko nowe

Karty interfejsu sieciowego
Karty interfejsów sieciowych (NIC, Network Interface Card) są instalowane w komputerach stacjonarnych i laptopach. Służą do interakcji z innymi urządzeniami w sieci lokalnej. Jest cała specyfikacja

Piasty
W konfiguracji okablowania strukturalnego wszystkie komputery w sieci komunikują się z koncentratorem (lub przełącznikiem). Hab (koncentrator; koncentrator) - wiele urządzeń

Jak działa koncentrator?
Podczas korzystania z koncentratora wszyscy użytkownicy dzielą przepustowość sieci. Pakiet odebrany na jednym z portów koncentratora jest wysyłany do wszystkich pozostałych portów, które go analizują.

Przełączniki
Przełącznik (przełącznik) 1. Urządzenie wieloportowe zapewniające szybkie przełączanie pakietów pomiędzy portami. 2. W sieci z komutacją pakietów - urządzenie, które wysyłam

Jak działa przełącznik?
W przeciwieństwie do koncentratorów, które rozgłaszają wszystkie pakiety odebrane na dowolnym porcie, przełączniki przesyłają pakiety tylko do urządzenia docelowego (adresata), ponieważ wiedzą

Routery
Routery mogą wykonywać następujące czynności: proste funkcje: 15. Łączenie sieci lokalnych (LAN) z sieciami rozległymi (WAN). 16. Połączenie kilku sieci lokalnych

Serwery dostępu zdalnego
Jeśli chcesz zapewnić dostęp do sieci zdalnym użytkownikom ustanawiającym połączenie dial-up z domu lub w podróży, możesz zainstalować serwer zdalnego dostępu. To są urządzenia

Sieciowy system operacyjny
Sieciowy system operacyjny (NOS, Network System operacyjny) to oprogramowanie używane na każdym komputerze PC podłączonym do sieci. Zarządza i koordynuje dostęp do sieci

Oprogramowanie do zarządzania siecią
Oprogramowanie do zarządzania siecią odgrywa coraz większą rolę ważna rola w monitorowaniu, zarządzaniu i ochronie sieci. Zapewnia proaktywną kontrolę, co pozwala uniknąć przestojów sieci i występowania

Siedmiowarstwowy model OSI, koncepcja protokołu, transmisja komunikatów w sieci
Protokół 1. Ściśle określona procedura i format komunikatu umożliwiający komunikację pomiędzy dwoma lub większą liczbą systemów za pośrednictwem wspólnego medium transmisyjnego.

Struktura standardu IEEE
Standard IEEE 802.1 to wspólny dokument, który definiuje architekturę i procesy aplikacyjne zarządzanie systemem sieć, metody łączenia sieci na podpoziomie kontroli dostępu do transmisji

Technologia klient-serwer
Charakter interakcji komputerów w sieci lokalnej jest zwykle związany z ich przeznaczeniem funkcjonalnym. Podobnie jak w przypadku połączeń bezpośrednich, w sieciach lokalnych wykorzystuje się pojęcie klienta i przy pomocy niego

Ethernetu
Ethernet to najpopularniejsza technologia budowy sieci lokalnych. W oparciu o standard IEEE 802.3 Ethernet przesyła dane z szybkością 10 Mb/s. online Urządzenia Ethernetowe Sprawdź dostępność

Szybki Ethernet
Sieć Fast Ethernet wykorzystuje to samo podstawowa technologia jak w Ethernecie - dostęp wielokrotny z wykrywaniem nośnej i wykrywaniem kolizji (CSMA/CD, Carrier Sense Multiple Access with Collisi

Zalety rozwiązań sieciowych 10/100 Mbit/s
Niedawno pojawiło się nowe rozwiązanie, które zapewnia szeroką kompatybilność pomiędzy rozwiązaniami Ethernet 10 Mbps i Fast Ethernet 100 Mbps. Technologia Ethernet „podwójnej prędkości” 10/100 Mb/s

Gigabit Ethernet
Sieci Gigabit Ethernet są kompatybilne z infrastrukturą sieciową Ethernet i Fast Ethernet, ale działają z szybkością 1000 Mb/s – 10 razy szybciej niż Fast Ethernet. Gigabit Ethernet – potężne rozwiązanie, s

Technologie o architekturze pierścieniowej
Do tworzenia sieci przekaźnikowych opartych na tokenach wykorzystywane są technologie Token Ring i FDDI. Tworzą ciągły pierścień, w którym krąży specjalna sekwencja w jednym kierunku.

Możliwości sieciowe systemu Windows 9x
Czas trwania 2 godziny. Celem tego tematu jest przedstawienie podstawowych idei dotyczących budowy, organizacji i wykorzystania sieci komputerowej opartej na system operacyjny Okna.

Konfigurowanie narzędzi sieciowych systemu Windows
Obecnie najpopularniejszy system operacyjny dla komputery osobiste Jest System Windows 95 firmy Microsoft Corporation. Ten system operacyjny zawiera

Konfiguracja karty sieciowej
Proces konfiguracji sieci należy rozpocząć od instalacji karta sieciowa i można to zrobić zarówno podczas instalacji samego systemu operacyjnego, jak i później podczas pracy. Jeśli karty sieciowe są kompatybilne

Konfiguracja sieci
Kolejnym krokiem jest instalacja i konfiguracja niezbędnych elementów protokoły sieciowe. Kliknij dwukrotnie ikonę „Sieć” w „Panelu sterowania”. Okno Sieć wyświetla ustawienia

Instalowanie klientów sieciowych i usług
Aby podłączyć stację roboczą do sieci, należy zainstalować odpowiednie klienty i usługi. Na przykład, aby zorganizować peer-to-peer Sieć Windowsa muszą być zainstalowane na każdej stacji roboczej

Udostępnianie zasobów: urządzeń peryferyjnych, dysków, plików
Korzystając z zakładki „Kontrola dostępu” możesz ustawić sposób kontroli dostępu do wspólne zasoby. Możliwości są dwie: kontrola na poziomie użytkownika (do

System poczty elektronicznej
System poczty elektronicznej składa się z trzech komponentów: · Agent użytkownika – pozwala użytkownikom czytać i tworzyć wiadomości. · agent transportowy – s. 25

Adresowanie w systemie poczty elektronicznej
Istnieją dwa typy adresów e-mail: zależne od trasy i niezależne od trasy. Podczas korzystania z pierwszej metody adresowania wymagane jest, aby nadawca znał maszyny pośrednie, przez które

Aliasy pocztowe
Aliasy umożliwiają administratorowi systemu i indywidualnym użytkownikom przekazywanie poczty. Można ich używać do konfigurowania list mailingowych (obejmujących wielu odbiorców), aby

Format wiadomości e-mail
W celu e-mail dotarło do adresata, konieczne jest, aby zostało ono wydane zgodnie z międzynarodowe standardy i posiadał standardowy pocztowy adres e-mail.

Wysyłanie faksów
Niedawno pojawił się w Internecie Nowa okazja– wysyłać i odbierać faksy przez sieć za pomocą komputera. Możesz wysłać polecenie wysłania lub odebrania faksu. Tworzony jest zwykły e-mail

Instalowanie usług e-mail na komputerze
Instalację obsługi poczty e-mail można przeprowadzić zarówno podczas pierwszej instalacji systemu operacyjnego na komputerze, jak i dodatkowo, jeśli zajdzie taka potrzeba. Dla zmęczonych

Najpopularniejsze programy do pracy z pocztą elektroniczną (recenzja)
Eudora. Eudora jest jednym z najbardziej rozpowszechnionych i zależnych od Internetu programów. Może współpracować z połączeniem sieciowym lub protokołem zdalnego dostępu

Rodzaje połączenia internetowego
Dostęp do Internetu można uzyskać, łącząc się z dostawcą usług internetowych. Dostawca pełni rolę pośrednika (konduktora) Internetu, udostępniając

Hierarchia protokołów TCP/IP
Poziom aplikacji Poziom transportu Poziom Internetu

System adresowania IP
Dla organizacji ogólnoświatowa sieć potrzebujesz dobrego systemu adresowania, który będzie służył do wysyłania informacji do wszystkich odbiorców. Unia Internetowa została utworzona w celu adresowania wszystkich węzłów internetowych

Przeglądarki
Służy do łączenia się z Internetem specjalny program- przeglądarka. Przeglądarki zostały pierwotnie zaprojektowane do przeglądania dokumentów z serwerów internetowych, ale nastąpiła konkurencja między dostawcami oprogramowania

Sieć WWW – Sieć WWW
WWW (World Wide Web) działa na zasadzie klient-serwer, a dokładniej klient-serwer. Istnieje wiele serwerów, które na żądanie klienta zwracają mu dokument hipertekstowy

FTP - transfer plików
FTP to program przeznaczony do przesyłania plików pomiędzy różne komputery praca w sieciach TCP/IP: na jednym komputerze działa program serwera, na drugim użytkownik uruchamia program

Grupy dyskusyjne Usenetu
Grupa dyskusyjna to grupa użytkowników zainteresowanych jednym tematem, którzy korzystają ze scentralizowanego centrum do publikowania artykułów na ten temat, co z kolei

Sieci rozległe zapewniają te same korzyści co sieci lokalne, ale jednocześnie pozwalają pokryć większy obszar. Zwykle odbywa się to za pomocą publicznej komutowanej sieci telefonicznej (PSTN, Public Switched Telephone Network) z łączem modemowym lub liniami szybkiej sieci cyfrowej ze zintegrowanymi usługami (ISDN, Integrated Services Digital Network). Linie ISDN są często używane do przesyłania dużych plików, np. zawierających grafikę lub wideo. Integrując funkcjonalność sieci rozproszonych geograficznie z podstawowymi sieciami lokalnymi, realizowanymi za pomocą modemu lub serwera zdalnego dostępu, można z zyskiem wykorzystywać technologie komunikacji zewnętrznej, w tym: wysyłanie i odbieranie wiadomości za pomocą poczty elektronicznej (e-mail); dostęp do Internetu.


Temat 2 Podstawy organizacji lokalnych i globalnych sieci komputerowych.

Podstawowe koncepcje

Zgromadzone doświadczenie w obsłudze dużych sieci komputerowych typu ARPANET i TELNET pokazało, że około 80% wszystkich informacji generowanych w takich sieciach wykorzystywanych jest wyłącznie przez lokalnego konsumenta. Dlatego w połowie lat 80. pojawiła się szczególna klasa sieci komputerowych - Lokalne Sieci Komputerowe (LAN), które optymalnie łączą w sobie prostotę i niezawodność, dużą prędkość transmisji i duży zestaw zaimplementowane funkcje.

Sieci lokalne są najbardziej podstawową formą sieci. Łączą ze sobą grupę komputerów PC lub łączą je z komputerem o większej mocy, który działa jako serwer sieciowy. Wszystkie komputery w sieci lokalnej mogą korzystać ze specjalistycznych aplikacji przechowywanych na serwerze sieciowym i pracować z nimi współdzielone urządzenia: drukarki, faksy i inne urządzenia peryferyjne. Każdy komputer w sieci lokalnej nazywany jest stacją roboczą lub węzłem sieciowym.

Sieci lokalne umożliwiają indywidualnym użytkownikom łatwą i szybką komunikację między sobą. Oto tylko niektóre zadania, które umożliwia wykonanie sieci LAN:

Współpraca z dokumentami;

Uproszczenie obiegu dokumentów: zyskujesz możliwość przeglądania, poprawiania i komentowania dokumentów bez wychodzenia z miejsca pracy, bez organizowania czasochłonnych spotkań;

Zapisywanie i archiwizowanie Twojej pracy na serwerze, aby nie zajmować cennego miejsca na dysku twardym Twojego komputera;

Łatwy dostęp do aplikacji na serwerze;

Ułatw organizacjom udostępnianie cennych zasobów, takich jak drukarki, napędy CD-ROM, dyski twarde i aplikacje (takie jak edytory tekstu lub oprogramowanie baz danych).

Podstawowe pojęcia charakteryzujące sieć LAN

Podstawowe pojęcia charakteryzujące sieć LAN obejmują:

Medium transmisyjne;

Metoda transferu;

Adapter sieciowy;

węzeł sieciowy;

Topologia sieci LAN.

Medium transmisyjne. Obecnie wybór medium transmisyjnego dla sieci LAN ogranicza się do trzech głównych typów kabli - kabel koncentryczny, zakręcona para, światłowód, a także kanały bezprzewodowe - kanał radiowy, kanał podczerwieni.

Metoda transferu dzieli się na cyfrowe i analogowe. W metodzie cyfrowej lub wąskopasmowej dane przesyłane są w swojej naturalnej postaci na jednej częstotliwości. Metoda analogowa lub szerokopasmowa wykorzystuje zasadę modulacji częstotliwości, umożliwiając kilku użytkownikom jednoczesne przesyłanie informacji na różnych częstotliwościach tym samym kablem.

Adapter sieciowy– płytka interfejsowa lub karta, za pośrednictwem której sprzęt komputerowy jest podłączony do medium transmisyjnego. Nazywa się kartę sieciową w połączeniu z podłączonym do niej sprzętem węzeł sieciowy.

Nazywa się komputery podłączone do węzła sieciowego stacje sieciowe.

Topologia sieci LAN. Topologia nazywa się kształt geometryczny płaski występ medium transmisyjnego. Topologia sieci LAN charakteryzuje fizyczne rozmieszczenie komputerów, mediów sieciowych i innych komponentów sieciowych. Topologia to standardowy termin używany do opisu podstawowego układu sieci, umożliwiający porównywanie i klasyfikowanie różnych sieci.

Topologia sieci określa jej parametry techniczne. W szczególności wybór konkretnej topologii wpływa na:

Skład niezbędnego sprzętu sieciowego i jego charakterystyka;

Możliwość rozbudowy sieci i jej niezawodność;

Metoda zarządzania siecią.

Podczas budowania sieci samo podłączenie komputera do kabla sieciowego łączącego inne komputery nie wystarczy. Różne rodzaje kable w połączeniu z różnymi karty sieciowe, sieciowe systemy operacyjne i inne komponenty wymagają różnych względnych pozycji komputerów.

Dowolna topologia sieci może narzucać nie tylko rodzaj kabla, ale także sposób jego ułożenia, a także określać sposób dostępu komputera do sieci.

Topologie sieci

Wszystkie sieci budowane są w oparciu o trzy podstawowe topologie: magistrala; gwiazda (gwiazda); pierścień. Jeśli komputery są połączone pojedynczym kablem (segmentem), topologię nazywa się „magistralą”. Kiedy komputery są podłączone do segmentów kabli wychodzących z jednego punktu (lub koncentratora), topologię nazywa się topologią gwiazdy. Jeśli kabel, do którego podłączone są komputery, ulegnie zwarciu, wówczas topologię tę nazywa się „pierścieniem”.

Topologia magistrali

Topologia ta jest jedną z najprostszych i najbardziej rozpowszechnionych topologii. Wykorzystuje jeden kabel sieciowy, zwany szkieletem lub segmentem, wzdłuż którego połączone są wszystkie komputery w sieci (ryc. 2.1).

Ryż. 2.1. Topologia magistrali

Podczas przesyłania pakietów danych każdy komputer adresuje je konkretny komputer LAN, przesyłając go kablem sieciowym w postaci sygnałów elektrycznych.

Pakiet w postaci sygnałów elektrycznych przesyłany jest magistralą w obu kierunkach do wszystkich komputerów w sieci.

Jednak informacje odbierane są tylko pod adresem zgodnym z adresem odbiorcy określonym w nagłówku pakietu. Ponieważ w danym momencie tylko jeden komputer PC może transmitować w sieci, wydajność sieci LAN zależy od liczby komputerów podłączonych do magistrali. Im jest ich więcej, tym więcej danych czeka na transmisję, tym niższa jest wydajność sieci. Nie da się jednak wskazać bezpośredniego związku pomiędzy przepustowością sieci a liczbą komputerów, gdyż wpływ na nią mają także:

Charakterystyka sprzętu sieciowego komputerów PC;

Częstotliwość przesyłania wiadomości z komputera;

Rodzaj uruchomionych aplikacji sieciowych;

Typ kabla i odległość między komputerami w sieci

Magistrala jest topologią pasywną. Oznacza to, że komputery jedynie „nasłuchują” danych przesyłanych siecią, ale nie przekazują ich od nadawcy do odbiorcy. Dlatego też awaria jednego z komputerów nie będzie miała wpływu na działanie całej sieci.

Zaletą topologii magistrali jest łatwość tworzenia sieci. Wadami są niska niezawodność i trudne rozwiązywanie problemów.

Topologia gwiazdy

W topologii gwiazdy wszystkie komputery są połączone za pomocą odcinków kabla z centralnym komponentem - koncentratorem (koncentratorem) (ryc. 2.2).

Ryż. 2.2. Topologia gwiazdy

Pakiety danych z każdego komputera są wysyłane do centralnego koncentratora. Ten z kolei przekazuje pakiety do miejsca przeznaczenia. Główną zaletą tej topologii jest to, że w przypadku uszkodzenia dowolnego komputera PC lub pojedynczego połączenia między komputerem a koncentratorem cała sieć nadal działa. Pozytywne jest to, że zarządzanie połączeniami kablowymi i konfiguracją sieci jest scentralizowane, a konfiguracja sieci jest również łatwa podczas dodawania nowych komputerów. Jako wady organizacji takiej topologii należy zwrócić uwagę na następujące wady:

Ponieważ wszystkie komputery PC są podłączone do centralnego punktu, w przypadku dużych sieci LAN zużycie kabli znacznie wzrasta.

Jeśli sam koncentrator ulegnie uszkodzeniu, działanie całej sieci zostanie zakłócone, chociaż komputery PC będą nadal działać.

Koncentratory są centralnym węzłem w topologii gwiazdy. Niezawodność sieci zależy od jej niezawodności.

W razie potrzeby można połączyć kilka sieci w topologię gwiazdy. W tym celu koncentratory można ze sobą połączyć. Przy takiej topologii przerwa w kablu podłączonym do koncentratora zakłóci pracę tylko jednego, konkretnego segmentu sieci (rys. 2.3).

Ryż. 2.3. Możliwość połączenia kilku „gwiazd”

Topologia pierścienia

W tej topologii sieć jest zamknięta, tworząc nieprzerwany pierścień (ryc. 2.4). Dlatego kabel po prostu nie może mieć wolnego końca, do którego należy podłączyć terminator. Po rozpoczęciu ruchu w pewnym punkcie pierścienia (PC 1) pakiet danych w końcu osiąga swój początek. Dzięki tej funkcji dane w pierścieniu zawsze poruszają się w jednym kierunku.

Ryż. 2.4. Topologia pierścienia

W przeciwieństwie do topologii magistrali pasywnej, każdy komputer działa jak wzmacniacz, wzmacniając sygnały i przekazując je do następnego komputera. W przeciwieństwie do gwiazdy, pierścień wymaga nieprzerwanej ścieżki pomiędzy wszystkimi komputerami w sieci. Dlatego też, gdy którykolwiek komputer ulegnie awarii, sieć przestaje działać.

Inny słabość„pierścień” oznacza, że ​​dane przechodzą przez każdy z nich komputer sieciowy, co nie zapewnia poufności informacji i ochrony przed nieuprawnionym dostępem do nich. Dodatkowo zmiana konfiguracji sieci lub podłączenie nowego komputera wymaga zatrzymania całej sieci.

Większość nowoczesnych systemów informatycznych ma charakter rozproszony i może działać tylko wtedy, gdy istnieje wydajna korporacyjna sieć danych, bez której trudno sobie dziś wyobrazić pracę spółki handlowe i organizacje rządowe.

Jak wynika z badania ZK Research, ponad 75% pracowników przedsiębiorstw pracuje poza siedzibą główną – w oddziałach, w podróżach służbowych lub w domu. Wszyscy potrzebują dostępu do aplikacji i danych korporacyjnych, także tych krytycznych ważne systemy, jak Oracle E-Business Suite, NetSuite, Sage ERP czy Microsoft Dynamics. Często współpracują z aplikacjami chmurowymi – np. Salesforce.com, aplikacje Google I Microsoft Office 365.

Łącząc w jeden system wszystkie biura i oddziały przedsiębiorstwa, czasami zlokalizowane w znacznej odległości od centrali, sieć korporacyjna umożliwia pracownikom jednoczesną pracę z rozproszonymi lub scentralizowanymi aplikacjami, bazami danych i innymi usługami.

Jednocześnie sieci rozproszone geograficznie muszą zapewniać bezpieczeństwo przesyłane informacje, posiadać wymaganą wydajność, być łatwe w administrowaniu oraz „przejrzyste” dla użytkowników i aplikacji. Wiąże się to z połączeniem odległych biur i oddziałów w jedną strukturę informacyjno-komunikacyjną i utworzenie na jej podstawie bezpiecznej struktury korporacyjnej środowisko pracy. Często poziom infrastruktury obejmuje również segmenty bezprzewodowe Sieci Wi-Fi, zapewniając mobilność pracowników w biurze firmy (patrz rys. 1).

Według Aleksieja Andriyashina, konsultanta ds. bezpieczeństwa informacji w Fortinet, aby zapewnić bezpieczny zdalny dostęp do sieci firmowej, konieczne jest, aby połączenie było realizowane wyłącznie przy użyciu Protokoły SSL VPN/IPSec z obowiązkowym uwierzytelnianiem dwuskładnikowym. Pożądane jest również automatyczne udostępnianie użytkownikom zdalnym chronionego obszaru roboczego, aby po zakończeniu sesji połączenia nie pozostały po nim żadne ślady w miejscu pracy (pliki tymczasowe lub pobrane, historia stron itp. nie powinny zostać usunięte).

IP-VPN

W firmie rozproszonej geograficznie można wykorzystać dedykowane kanały komunikacji lub publiczne sieci danych w celu zjednoczenia różnych działów w jedną sieć korporacyjną. Jeżeli do transmisji danych, ruchu głosowego i wideo wykorzystywane są kanały dedykowane, informacje przesyłane nimi są chronione wpływy zewnętrzne, ale takie rozwiązanie, po pierwsze, jest dość drogie, a po drugie, przedsiębiorstwo nie zawsze i nie wszędzie je ma wykonalności technicznej uzyskaj do dyspozycji dedykowany kanał.

W takich organizacjach często używają do stworzenia jednolitej sieci korporacyjnej Połączenia VPN przez Internet za pośrednictwem protokołu IPSec, czasami za pośrednictwem sieci operatora MPLS (patrz rys. 2). Ta infrastruktura sieciowa jest chroniona poprzez uwierzytelnianie i kontrolę dostępu, tunelowanie między lokacjami i szyfrowanie.

Technologia wirtualnej sieci prywatnej (VPN) zapewnia wiele korzyści przy stosunkowo niskich kosztach. VPN to logiczna sieć prywatna zorganizowana nad siecią publiczną. Podobnie jak obwody dedykowane, umożliwia utworzenie bezpiecznego połączenia pomiędzy odległymi lokalizacjami lub sieciami lokalnymi (patrz rysunek 3).


L2 VPN jest realizowany z wykorzystaniem usług Ethernet lub w oparciu o MPLS. W tym przypadku przełączniki „pakietują” dane otrzymane od sprzętu klienckiego Ramki Ethernetowe lub IP MPLS i przesyłać je do miejsca przeznaczenia za pośrednictwem „obwodu wirtualnego”. Technologia ta wykorzystywana jest do budowy odpowiednio miejskich sieci Metro Ethernet lub regionalnych sieci IP MPLS.

W przypadku L3 VPN (IP VPN) wirtualny prywatna sieć organizowane przez dostawcę (MPLS VPN) lub użytkownika ( VPN IPSec). Jeżeli przedsiębiorstwo ma wiele oddziałów, to wykorzystując technologię Dynamic Multipoint VPN (DMVPN) obejdzie się przy użyciu zaledwie dwóch koncentratorów VPN.

INTEGRACJA USŁUG

Podczas organizowania Korporacyjny VPN sieć jest logicznie oddzielona od sieci publicznych, co oznacza, że ​​ruch jest chroniony przed nieuprawnionym dostępem. Jednocześnie firma otrzymuje pełną kontrolę nad swoim funkcjonowaniem. Za pośrednictwem takiej sieci można przesyłać różne rodzaje ruchu, w podziale na klasy usług.

Oprócz transmisji danych wirtualne sieci prywatne można wykorzystywać do usług telefonii IP i wideokonferencji, elastycznie zmieniać przepustowość kanałów w zależności od potrzeb biznesowych, skalować infrastrukturę sieciową, włączając nowe obiekty w jedną bezpieczną sieć prywatną. Dlatego rozproszone geograficznie sieci oparte na VPN stanowią podstawę do wdrażania różnych usług, takich jak VoIP, wideokonferencje i aplikacje biznesowe.

Korzystając z wirtualnych sieci prywatnych, możesz łączyć rozproszone biura w wspólna sieć, tworząc jedną przestrzeń adresową sieci lokalnej i jedną numerację w systemie telefonii korporacyjnej, czyli tworząc wspólną przestrzeń informacyjną dostępną z dowolnego miejsca w sieci korporacyjnej.

IPSec VPN to dość prosty i powszechny sposób tworzenia bezpiecznej infrastruktury sieciowej dla firm rozproszonych geograficznie. Pomiędzy urządzeniami tworzone są wirtualne tunele, a cały ruch jest szyfrowany na sprzęcie klienta. Zapewnia to niezależność od operatora telekomunikacyjnego. Chociaż rozwiązanie jest tańsze w porównaniu do wynajmu kanałów, ma swoje wady: często wymaga wyposażenie dodatkowe(lub oprogramowanie), nie zawsze można zagwarantować jakość usług.

STRATEGIE OCHRONY

Wybór technologii i możliwości połączenia zależy od rodzaju przesyłanego ruchu, struktury organizacji i jej procesów biznesowych, wymagań bezpieczeństwa informacji, taryf operatora, z którego usług firma zamierza korzystać i innych czynników. Należy ocenić wymaganą przepustowość i wielkość ruchu, wymagania dotyczące parametrów kanału komunikacyjnego (m.in. niezawodność i stopień ochrony) dla poszczególnych rodzajów ruchu. Analiza procesów biznesowych pozwala określić, jak istotne dla działalności przedsiębiorstwa są wykorzystywane usługi. Jednakże bezpieczeństwo informacji należy opracować nie tylko dla kanałów komunikacji, ale także dla całej firmy.

System bezpieczeństwa opiera się na wielu technologiach, m.in. na szyfrowaniu ruchu (patrz rys. 4), ujednoliconym systemie zarządzania bezpieczeństwem informacji oraz środkach ochrony bezprzewodowej części sieci. O wyborze rozwiązań technologicznych, programowych i organizacyjnych służących ochronie komunikacji w systemach rozproszonych geograficznie decyduje architektura sieci, jej skala, charakter przetwarzanych informacji oraz bilans możliwości technicznych i finansowych. Konkretna realizacja bezpiecznych połączeń pomiędzy lokalizacjami jest wybierana na podstawie kategoryzacji przesyłanych danych, biorąc pod uwagę ich krytyczność dla procesów biznesowych firmy oraz cechy technologiczne, np. konieczność obsługi QoS.

Do głównych kierunków bezpieczeństwa sieci zagrożenia obejmują zarządzanie dostępem do zasobów korporacyjnego systemu informatycznego, ochronę jego obwodu, uwierzytelnianie transakcji, monitorowanie zdarzeń związanych z bezpieczeństwem itp. Racjonalna ochrona powinna obejmować szyfrowanie danych przesyłanych podczas łączenia rozproszonych geograficznie jednostek poprzez sieci zewnętrzne, stosowanie firewalli i wykrywanie włamań narzędzia do ochrony obwodu sieci, operacyjnej kontroli zdarzeń związanych z bezpieczeństwem informacji. Buduje się go z uwzględnieniem charakterystyki informacji, parametrów systemu informatycznego, oceny ryzyka i poziomu różnych zagrożeń.

Dostępna obecnie gama rozwiązań firewall i VPN - zagranicznych i krajowych - jest dość szeroka i może zaspokoić różne wymagania dotyczące funkcjonalności, wydajności i ceny. Nierzadko dostawcy oferują zintegrowane systemy, które łączą w sobie wiele funkcji bezpieczeństwa, takich jak funkcjonalność zapory sieciowej z VPN i IPS. Ich zalety i wady zostały opisane w artykule autora „”, opublikowanym w czerwcowym numerze 2013 Journal of Network Solutions/LAN.

Jak wyjaśnia Oleg Glebov, menedżer wsparcia sprzedaży korporacyjnej w Kaspersky Lab, wdrożenie konkretnej strategii bezpieczeństwa zależy od poziomu dojrzałości procesów bezpieczeństwa w organizacji. W zależności od krytyczności usługi środki bezpieczeństwa mogą obejmować kontrolę dostępu, ochronę danych, kanału i urządzeń, a także ich weryfikację. Zazwyczaj (w kolejności rosnącej) stosowane są następujące technologie: uwierzytelnianie wieloskładnikowe przy organizacji dostępu (kanał niekoniecznie jest chroniony), szyfrowanie kanału (VPN), profilowanie urządzeń, analiza ryzyka każdego połączenia, tworzenie/kontrola zaufanego środowiska na urządzeniu końcowym.

„Kiedy celem cyberprzestępców jest duża organizacja z dużymi inwestycjami w bezpieczeństwo informacji największym niebezpieczeństwem jest włamanie do zdalnego (i często mniej bezpiecznego) segmentu sieci w prosty sposób penetracja. Technologie ochrony prewencyjnej po stronie odległych segmentów stanowią dla nich barierę całkowicie do pokonania. Mogą wielokrotnie powtarzać próby ataku, aż do skutku, a po uzyskaniu dostępu do zdalnego segmentu zaatakują główne biuro/główne procesy, korzystając z nabytych uzasadnionych praw, mówi Oleg Glebov. - Dlatego firmy posiadające rozwiniętą sieć oddziałów muszą być przygotowane nie tylko na przeciwdziałanie zagrożeniom w segmencie zdalnym, ale także posiadać środki do ich wykrywania na wczesne stadia realizację ataków zarówno o charakterze reaktywnym (np. pułapki klasy Honeypot), jak i proaktywnym (systemy wykrywania włamań, systemy ochrony przed atakami ukierunkowanymi).”

Oprócz bezpiecznego zdalnego dostępu do sieci firmowej rośnie potrzeba zapewnienia bezpieczeństwa podczas pracy z usługami w chmurze. Decydując się na skorzystanie z takich usług, firma opiera się na kompetencjach dostawcy. Dostarczone technologie zabezpieczające nie rozwiązują jednak problemów związanych z terminowym wygaśnięciem praw dostępu do zasobów lub prawidłową obsługą praw dostępu do zasobów – mówi Andrey Arefiev, wiodący menadżer ds. rozwoju produktów w InfoWatch. Jeśli mówimy o podstawowych elementach ochrony podczas użytkowania usługi w chmurze, wówczas administrator IT musi zbudować proces kontroli dostępu (Zarządzanie Tożsamością), który pozwoli na terminowe zablokowanie dostępu pracownika do usługi zewnętrzne gdy zmieni się jego status (przejście do innego działu, zbliżające się zwolnienie). Dodatkowo takie procesy muszą uwzględniać zmianę administratora IT.

Według Aleksieja Andriyashina, aby skutecznie przeciwdziałać współczesnym zagrożeniom w rozproszonej geograficznie sieci korporacyjnej, muszą zostać spełnione następujące wymagania:

  • scentralizowane zarządzanie polityką bezpieczeństwa wszystkich elementów systemu bezpieczeństwa;
  • korelacja danych w oparciu o napływające zdarzenia i elastyczne zmiany reguł na urządzeniach zgodnie ze zmieniającymi się zagrożeniami;
  • ciągła aktualizacja statusu moduły serwisowe na urządzeniach bezbezpieczeństwo, takie jak filtrowanie sieci, systemy wykrywania włamań, kontrola ruchu aplikacji, antyspam, bazy danych reputacji IP i inne;
  • zapewniając odporność na błędy kluczowe elementy zapewnienie bezpieczeństwa;
  • wdrożenie polityk (polityki pojedynczego logowania i polityki opartej na tożsamości) w celu kontrolowania działań wszystkich użytkowników sieci.

Bez wątpienia organizacja bezpiecznej pracy w sieci korporacyjnej wymaga zintegrowanego podejścia. Różny rozwiązania techniczne - zapory ogniowe, systemy antywirusowe i antyspamowe, VPN i inne - wymagają uzupełnienia środki organizacyjne, mówi Aleksiej Aleksandrow, szef działu współpracy z partnerami technologicznymi w Aladdin R.D. Jest to szczególnie prawdziwe w przypadku, gdy przedsiębiorstwo posiada odległe geograficznie oddziały lub potrzebuje stworzyć warunki do bezpiecznej pracy pracownikom mobilnym, np. przebywającym w delegacjach służbowych.

W tym przypadku bardzo ważne jest nie tylko posiadanie niezawodnego i bezpiecznego kanału komunikacji pomiędzy pracownikiem a siecią firmową, ale także możliwość jednoznacznej identyfikacji użytkownika, aby zapewnić mu odpowiednie uprawnienia dostępu do informacji. Należy zwrócić uwagę na znaczenie uwierzytelniania użytkowników, a nie urządzeń (laptopów, smartfonów) łączących się z siecią firmową, ponieważ w przypadku zgubienia lub kradzieży sprzętu osoba atakująca może uzyskać dostęp do sieci firmowej.

Podobne zadania powstają przy zapewnieniu interakcji pomiędzy rozproszonymi geograficznie oddziałami. Bardzo ważne jest stosowanie niezawodnych mechanizmów uwierzytelniania zarówno podczas łączenia się z siecią firmową, jak i podczas uzyskiwania dostępu do różnych systemów informatycznych, portali i usług w niej działających. Jednym z takich mechanizmów jest wykorzystanie certyfikatów klucz publiczny, wydany przez korporacyjny urząd certyfikacji. Scentralizowany system zarządzania narzędziami uwierzytelniającymi oraz dostępem do zasobów i systemów korporacyjnych pozwala szybko reagować na wykrycie zagrożeń lub incydentów.

Zdalne wsparcie i administracja

W ramach swoich obowiązków administratorzy systemów często muszą łączyć się z komputerami zdalnymi, aby rozwiązać problemy lub zainstalować nowe oprogramowanie. Dla firmy posiadającej kilka oddziałów, której pracownicy nie zawsze posiadają niezbędne kwalifikacje, taka możliwość jest niezwykle potrzebna. Jest zapewnione specjalne narzędzia na przykład program Radmin firmy Famatech. Stosowany jest w rozproszonych sieciach korporacyjnych do wspierania użytkowników, umożliwiając im rozwiązywanie problemów problemy techniczne pracowników, nawet tych zlokalizowanych w innych miastach.

Na ile uzasadniony jest taki dostęp i czy stwarza luki w bezpieczeństwie? „Nasz produkt charakteryzuje się wysokim poziomem bezpieczeństwa” – mówi Dmitry Znosko, dyrektor generalny Famatek. - Do czego służy program Radmin pomoc techniczna w wielu dużych organizacjach, w tym w instytucjach rządowych i finansowych, departamentach wojskowych. Nie jest tajemnicą, że tego typu firmy mają zwiększone wymagania dotyczące bezpieczeństwa.”

Aby autoryzować użytkowników w programie, można wybrać dowolny system Bezpieczeństwo Windowsa ze wsparciem Aktywny katalog oraz protokół Kerberos, lub własny system z indywidualnymi prawami dostępu dla każdego użytkownika i bezpiecznym uwierzytelnianiem przy użyciu nazwy i hasła. W pierwszym przypadku administratorzy domeny mają możliwość skorzystania ze zwykłych sposobów nadawania praw. Administrator systemu może udzielić pozwolenia na połączenie w dowolnym trybie - Pełna kontrola, przeglądanie, Telnet, udostępnianie plików lub przesyłanie dalej - dowolnemu użytkownikowi lub grupie użytkowników. Oprogramowanie Radmin jest kompatybilne z innymi systemami bezpieczeństwa sieci. Aby program działał wystarczy podłączyć się do jednego portu TCP, których liczbę można ustawić w ustawieniach.

Aby uniemożliwić komukolwiek uzyskanie nieautoryzowanego dostępu do komputera zdalnego, Radmin może skonfigurować filtrowanie adresów IP, a także zabronić połączenia z ekranem bez wyraźnej zgody użytkownika. Ponadto Radmin utrzymuje protokół połączenia, wszystkie działania są rejestrowane w dzienniku. Informacje te mogą być przydatne do kontrolowania połączeń z komputerem zdalnym i identyfikowania potencjalnie niebezpiecznych zachowań, takich jak odgadywanie hasła lub połączenia nawiązywane po godzinach pracy.

„Radmin niezawodnie chroni wszystkie przesyłane dane. W ciągu 16-letniej historii istnienia produktu nie znaleziono w nim ani jednej luki, natomiast w pozostałych podobne decyzje liczbę luk mierzy się w dziesiątkach, mówi Dmitry Znosko. - Radmin jest aktywnie wykorzystywany do pracy nie tylko w bezpiecznych warunkach systemy korporacyjne, ale także w tak potencjalnie zawodnej sieci, jak Internet. Nie stwierdzono też żadnych problemów związanych z bezpieczeństwem.”

CENTRALIZOWANE MONITOROWANIE I ZARZĄDZANIE

Jak ważne są w tym kontekście scentralizowane funkcje sterowania w czasie rzeczywistym? Monitorowanie i wykrywanie w czasie rzeczywistym zagrożeń bezpieczeństwa IT wymaga ciągłego gromadzenia informacji o zdarzeniach zachodzących w rozproszonych segmentach sieci. Jednakże zdalne działy nie zawsze dysponują specjalistami wsparcia, a tym bardziej pracownikami odpowiedzialnymi wyłącznie za administrowanie środkami bezpieczeństwa. W tym przypadku wymagana jest nie tylko centralizacja, ale także możliwość hierarchicznego zarządzania – zauważa Oleg Glebov. Na przykład rozpowszechnianie globalnych polityk krytycznych powstało w centrali, podczas gdy lokalna administracja unikalne zasady dla segmentów rozproszonych.

„Tworzenie jednolitych centrów kontroli jest z pewnością konieczne, ponieważ pomaga identyfikować ryzyka, a co za tym idzie minimalizować konsekwencje. Zarządzanie takimi ośrodkami w czasie rzeczywistym wymaga jednak przeznaczenia dodatkowych środków – mówi Andriej Arefiew. „Wszystko musi być proporcjonalne, a jeśli ocena ryzyka wykaże wysokie prawdopodobieństwo, że proponowany atak na przedsiębiorstwo może doprowadzić do szkód na dużą skalę, wówczas scentralizowane systemy kontroli muszą koniecznie działać w czasie rzeczywistym”.

W grupie narzędzi monitorujących wyróżnić możemy rozwiązania służące do zarządzania zdarzeniami i danymi bezpieczeństwa (Security Information & Event Management, SEIM) z korelacją zdarzeń, która pozwala monitorować zarówno same zdarzenia bezpieczeństwa, jak i ich powiązania. Dzienniki zdarzeń analizowane są metodami zbliżonymi do analizy Big Data. Monitorowanie zagrożeń wewnętrznych i ochrona przed wyciekiem danych (DLP) również szybko ewoluują. Metody uwierzytelniania i rozwiązania PKI ewoluują. Krajowe algorytmy i silniki kryptograficzne, na przykład CryptoPro, są wbudowane w importowane produkty. A silnik antywirusowy Kaspersky Lab jest używany w systemach SIEM i DLP, na przykład przez Blue Coat.

Bez scentralizowanej kontroli nie da się budować efektywnego systemu ochrona w sieci rozproszonej, podkreśla Alexey Andriyashin. Nowoczesne środki kontrole pozwalają koordynować rozwiązania różnych producentów, z zachowaniem zasad zgodności z ogólną polityką bezpieczeństwa firmy. Przykładem jest technologia SDN. Dostawcy aktywnie działają w tym kierunku: na przykład wprowadzili firmę Fortinet nowy system bezpieczeństwo sieci definiowanych programowo (Software-Defined Network Security, SDNS).

Skuteczne inwestycje w bezpieczeństwo informacji wymagają kompleksowej oceny ryzyk i zagrożeń. Należy wziąć pod uwagę przyszły rozwój bezpiecznej infrastruktury telekomunikacyjnej, w przeciwnym razie dodatkowe koszty modernizacji systemu będą nieuniknione.

Siergiej Orłow- Redaktor wiodący czasopisma Journal of Network Solutions/LAN. Można się z nim skontaktować pod adresem:

Sieci lokalne (komputery LAN) łączą się stosunkowo mały numer komputerów (zwykle od 10 do 100, choć czasami spotyka się znacznie większe) w jednym pomieszczeniu (edukacyjnym klasa informatyczna), budynek lub instytucję (na przykład uniwersytet). Tradycyjna nazwa – sieć lokalna (LAN) – jest raczej hołdem dla czasów, gdy sieci służyły głównie do rozwiązywania problemów informatycznych; dziś w 99% przypadków mówimy wyłącznie o wymianie informacji w postaci tekstów, obrazów graficznych i wideo oraz tablic liczbowych. Przydatność leków tłumaczy się tym, że od 60% do 90% informacji potrzebnych instytucji krąży w jej obrębie, bez konieczności wychodzenia na zewnątrz.

Na rozwój leków duży wpływ miało stworzenie systemy automatyczne zarządzanie przedsiębiorstwem (ACS). ACS obejmuje kilka zautomatyzowanych stacji roboczych (AWS), systemów pomiarowych i punktów kontrolnych. Kolejnym ważnym obszarem działalności, w którym LS udowodnił swoją skuteczność, jest tworzenie edukacyjnych zajęć z technologii komputerowej (ECT).

Ze względu na stosunkowo krótkie długości linii komunikacyjnych (zwykle nie więcej niż 300 metrów) informacje mogą być przesyłane za pośrednictwem sieci LAN do forma cyfrowa Z wysoka prędkość transfery. Na duże odległości ta metoda transmisji jest niedopuszczalna ze względu na nieuniknione tłumienie sygnałów o wysokiej częstotliwości, w takich przypadkach konieczne jest skorzystanie z dodatkowych rozwiązań technicznych (konwersja cyfrowo-analogowa) i oprogramowania (protokoły korekcji błędów itp.) rozwiązania.

Cechą charakterystyczną sieci LAN jest obecność szybkiego kanału komunikacyjnego łączącego wszystkich abonentów w celu przesyłania informacji w formie cyfrowej. Są przewodowe i kanały bezprzewodowe. Każdy z nich charakteryzuje się pewnymi wartościami parametrów, które są istotne z punktu widzenia organizacji leku:

  • * prędkości przesyłania danych;
  • * maksymalna długość linii;
  • * odporność na zakłócenia;
  • * siła mechaniczna;
  • * wygoda i łatwość instalacji;
  • * koszt.

Terytorialne sieci dystrybucji

Sieci rozproszone geograficznie zapewniają te same korzyści co sieci lokalne, ale jednocześnie pozwalają pokryć większy obszar. Integrując funkcjonalność terytorialnych sieci dystrybucyjnych z podstawowymi sieciami lokalnymi, realizowanymi za pomocą modemu lub serwera zdalnego dostępu, można z zyskiem wykorzystywać technologie komunikacji zewnętrznej. W tym:

Wysyłanie i odbieranie wiadomości za pomocą poczty elektronicznej (e-mail); dostęp do Internetu.

Internet to ogromna publiczna, globalna sieć, która łączy użytkowników na całym świecie z repozytoriami danych, obrazów i dźwięku. Szybko rozwijający się Internet odgrywa coraz większą rolę w biznesie.

Obecnie głównymi funkcjami Internetu pozostają poczta elektroniczna i wymiana informacji pomiędzy grupami zainteresowań i badaczami. Sieci stają się coraz potężniejsze i wszystko jest podłączone do Internetu. większa liczba firm, ich potencjalnych klientów i dostawców.

Każdy śieć komputerowa charakteryzuje się: topologią, protokołami, interfejsami, sprzętem i oprogramowaniem sieciowym.

Czas – 2 godziny.

1. Sieciowe systemy informacyjne.

1.2. Historia powstania sieci.

2. Model OSI.

3. Typy kabli.

4. Organizacja komputerowych systemów informatycznych.

4.1. Topologia sieci komputerowej.

4.2. Technologie sieciowe.

4.3. Sprzęt komputerowy.

4.4. Oprogramowanie sieciowe.

4,5. Charakterystyka popularnych stosów protokołów komunikacyjnych.

1. Sieciowe systemy informacyjne.

1.1. Podstawowe pojęcia i definicje.

Śieć komputerowa - to system rozproszonego przetwarzania informacji, składający się z co najmniej dwóch komputerów współdziałających ze sobą za pomocą specjalnych środków komunikacji.

Rodzaje sieci komputerowych.

Sieci lokalne i rozproszone geograficznie.

Sieć lokalna (LAN) łączy komputery i drukarki, zwykle zlokalizowane w tym samym budynku (lub zespole budynków). Sieć rozległa (WAN) łączy kilka sieci lokalnych pod względem geograficznym zdalny przyjaciel od przyjaciela.

Sieć lokalna .

Sieci lokalne (LAN), najbardziej podstawowa forma sieci, łączą grupę komputerów razem lub łączą je z komputerem o większej mocy, który działa jako serwer sieciowy. Wszystkie komputery w sieci lokalnej mogą korzystać ze specjalistycznych aplikacji przechowywanych na serwerze sieciowym i współpracować z typowymi urządzeniami: drukarkami, faksami i innymi urządzeniami peryferyjnymi. Każdy komputer w sieci lokalnej jest wywoływany stacja robocza Lub węzeł sieciowy .

Sieci rozproszone geograficznie.

Sieci rozległe zapewniają te same korzyści co sieci lokalne, ale jednocześnie pozwalają pokryć większy obszar. Zwykle odbywa się to za pomocą publicznej komutowanej sieci telefonicznej (PSNT, Public Switched Telephone Network) z łączem modemowym lub liniami szybkiej sieci cyfrowej ze zintegrowanymi usługami (ISND, Integrated Services Digital Network). Linie ISND są często używane do przesyłania dużych plików, na przykład zawierających grafikę lub wideo.

Internet.

Internet to ogromna publiczna, globalna sieć, która łączy użytkowników na całym świecie z repozytoriami danych, obrazów i dźwięku. Szybko rozwijający się (około 200% rocznie) Internet odgrywa coraz większą rolę w biznesie.

Główne cechy:

Udostępnianie zasobów.

Współdzielenie zasobów pozwala na ekonomiczne wykorzystanie zasobów, np. zarządzanie urządzeniami peryferyjnymi takimi jak urządzenia drukujące i skanujące ze wszystkich podłączonych stacji roboczych.

Separacja danych.

Udostępnianie danych umożliwia dostęp do baz danych i zarządzanie nimi z peryferyjnych stacji roboczych, które wymagają informacji.

Separacja oprogramowania.

Separacja oprogramowania pozwala na jednoczesne korzystanie ze scentralizowanego, wcześniej zainstalowanego oprogramowania.

Udostępnianie zasobów procesora.

Dzieląc zasoby procesora, możliwe jest wykorzystanie mocy obliczeniowej do przetwarzania danych przez inne systemy w sieci. Stwarzana szansa polega na tym, że dostępne zasoby nie są „atakowane” od razu, a jedynie poprzez specjalny procesor dostępny dla każdej stacji roboczej.

Każdą sieć komputerową charakteryzują: topologia, protokoły, interfejsy, sprzęt i oprogramowanie sieciowe.

Topologia sieć komputerowa odzwierciedla strukturę powiązań pomiędzy jej głównymi elementami funkcjonalnymi.

Interfejsy - środki łączenia elementów funkcjonalnych sieci. Należy zauważyć, że elementy funkcjonalne mogą pełnić funkcję poszczególne urządzenia i moduły oprogramowania. W związku z tym rozróżnia się interfejsy sprzętowe i programowe.

Sprzęt sieciowy - Ten różne urządzenia, zapewniając integrację komputerów w jedną sieć komputerową.

Oprogramowanie sieciowe - zarządzać pracą sieci komputerowej i zapewniać odpowiedni interfejs z użytkownikami.

Protokoły reprezentują zasady współdziałania elementów funkcjonalnych sieci.