Компоновка и компоненты сети. «Сервер» и «рабочая станция» — КиберПедия 

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Компоновка и компоненты сети. «Сервер» и «рабочая станция»



Компоновка и компоненты сети. «Сервер» и «рабочая станция»

сеть(С) – это сложный комплекс взаимосвязанных и согласованно функционирующих аппаратных и программных компонентов. Аппаратными компонентами локальной сети являются компьютеры и различное коммуникационное оборудование (кабельные системы, концентраторы и т. д.). Программными компонентами ВС являются операционные системы (ОС) и сетевые приложения.

Компоновкой сети называется процесс составления аппаратных компонентов с целью достижения нужного результата.

В зависимости от того, как распределены функции между компьютерами сети, они могут выступать в трех разных ролях:

1. Компьютер, занимающийся исключительно обслуживанием запросов других компьютеров, играет роль выделенного сервера сети (рис. 1.4).

2. Компьютер, обращающийся с запросами к ресурсам другой машины, играет роль узла-клиента (рис. 1.5).

3. Компьютер, совмещающий функции клиента и сервера, является одноранговым узлом (рис. 1.6).

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
Рис. 1.4. Компьютер ‑ выделенный сервер сети.

 

Рис. 1.5. Компьютер в роли узла-клиента.

 

Очевидно, что сеть не может состоять только из клиентских или только из серверных узлов.

Сеть может быть построена по одной из трех схем:

· сеть на основе одноранговых узлов – одноранговая сеть;

· сеть на основе клиентов и серверов – сеть с выделенными серверами;

· сеть, включающая узлы всех типов – гибридная сеть.

Каждая из этих схем имеет свои достоинства и недостатки, определяющие их области применения.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01

Рис. 1.6. Компьютер ‑ одноранговый узел.

В одноранговых сетях один и тот же ПК может быть и сервером, и клиентом, в том числе и клиентом своего клиента. В иерархических сетях разделяемые ресурсы хранятся только на сервере, сам сервер может быть клиентом только другого сервера более высокого уровня иерархии.

При этом каждый из серверов может быть реализован как на отдельном компьютере, так и в небольших по объему ЛВС, быть совмещенным на одном компьютере с каким-либо другим сервером.

Существуют и комбинированные сети, сочетающие лучшие качества одноранговых сетей и сетей на основе сервера. Многие администраторы считают, что такая сеть наиболее полно удовлетворяет их запросы.

Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию, техническое обеспечение, программное обеспечение, описывает методы кодирования. Архитектура также определяет принципы функционирования и интерфейс пользователя.



Далее будет рассмотрено три вида архитектур:

- архитектура терминал-главный компьютер;

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
- одноранговая архитектура;

- архитектура клиент-сервер.

 

 

Основы построения сети.

Совместное использование ресурсов может осуществляться разными способами, зависящими от имеющихся в наличии компьютерных средств.

Первый способ взаимодействия предполагает полностью централизованную обработку информации и ее хранение, обеспечивая работу пользователей с терминалов. Часто эту модель взаимодействия называют «терминал-хост» (terminal-host).

Пользователь взаимодействует с ресурсами центрального компьютера, используя для решения своих задач его процессор, оперативную и дисковую память, а также периферийные устройства. При этом очень часто пользователь работает не один, а совместно с другими пользователями, то есть ресурсы центрального компьютера используются в режиме разделения. Центральный компьютер должен работать под управлением операционной системы, поддерживающей такое взаимодействие, которое называется централизованным (centralizedcomputing).

Дальнейшее развитие компьютерной индустрии шло различными путями, увеличивались вычислительные мощности компьютеров, предназначенных для работы по взаимодействию «терминал-хост», появились и начали бурно развиваться персональные компьютеры. Персональные компьютеры полностью управляются пользователем, все ресурсы компьютера используются в монопольном режиме для решения задач пользователя. Несмотря на рост вычислительной мощности
Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
процессоров, не весь спектр задач может быть решен одним компьютером. Появилась необходимость создания нового взаимодействия, новой структуры, направленной на распределенную обработку информации (distributedcomputing). В этой модели взаимодействия каждый из компьютеров может решать свои задачи, появляется специализация компьютера.



Компьютеры объединяются в вычислительную сеть. Задачи распределяются по компьютерам сети, что позволяет расширить функциональные возможности каждого из них путем разделения доступа к другим компьютерам.

В настоящее время актуальной и быстроразвивающейся является задача объединения распределенных компьютерных ресурсов для выполнения (решения) общей задачи. Такая модель взаимодействия называется совместными, или объединенными, вычислениями (collaborativecomputing). При этом задача распределяется по компьютерам, компьютеры обмениваются между собой общими данными, суммарная вычислительная мощность и доступные ресурсы (оперативная и дисковая память) увеличиваются, повышается отказоустойчивость всей системы в целом с точки зрения решения задачи. Как правило, распределенное выполнение задачи контролируется специальной системой управления, которая при отказе одного из компьютеров переложит выполнение его части работы на оставшиеся компьютеры.

Сравнительно новой моделью сетевых взаимодействий является организация взаимодействий пользователей сети с сетевыми сервисами. С точки зрения пользователя, его взаимоотношения со множеством компьютеров подпадают под определение «клиент-сеть» (client-network). Для пользователя сети в общем-то не существенно, где конкретно в сети располагаются выделенные ему ресурсы, он должен только уметь обратиться к ним, используя принятую в сети систему обращений. При таком подходе существенно упрощается работа всех пользователей сети, а сами сетевые ресурсы и сервисы
Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
должны быть доступны пользователю в любой момент времени. Повышение уровня готовности сетевых сервисов требует соответствующих технических решений, например повышения отказоустойчивости или дублирования сервисов.

В компьютерной сети присутствует много различных компонентов. Самыми видимыми пользователям сети являются две. Это сервер сети и клиент. Сервер (server - в дословном переводе с английского означает «тот, кто обслуживает») сети предназначен для обслуживания поступающих от клиента (client) сети запросов. Другими словами, клиент всегда запрашивает обслуживание, а сервер всегда обслуживает клиента. В некоторых случаях клиент может выступать и в роли сервера, обеспечивая обработку запросов от других клиентов и запрашивая обслуживание у других серверов. По способу взаимодействия серверов и клиентов определяют два вида сетей: «клиент/сервер» (client-server) и «равный с равным» (peer-to-peer). Поскольку клиентом сети является пользователь, работающий на компьютере, то сам компьютер пользователя, подключенный к сети, определяется термином «рабочая станция» (workstation). Этот термин употребляется наравне с термином «компьютер».

 

Топологии.

Топологии

Шина: Топология типа ши́на, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы, для предотвращения отражения сигнала.

 

Рис. 1

 

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
Достоинства: Небольшое время установки сети;

Дешевизна (требуется меньше кабеля и сетевых устройств);

Выход из строя рабочей станции не отражается на работе сети.

Недостатки: Любые неполадки в сети, как обрыв кабеля, выход из строя терминатора полностью уничтожают работу всей сети;

Сложная локализация неисправностей

Кольцо: Кольцо́ - базовая топология компьютерной сети, в которой рабочие станции подключены последовательно друг к другу, образуя замкнутую сеть.

 

Рис. 2

 

Достоинства: Простота установки;

Практически полное отсутствие дополнительного оборудования;

Возможность устойчивой работы без существенного падения скорости передачи данных при интенсивной загрузке сети, поскольку использование маркера исключает возможность возникновения коллизий.

Недостатки: Выход из строя одной рабочей станции, и другие неполадки (обрыв кабеля), отражаются на работоспособности всей сети;

Сложность конфигурирования и настройки;

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
Звезда́: базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор), образуя физический сегмент сети. Подобный сегмент сети может функционировать как отдельно, так и в составе сложной сетевой топологии (как правило "дерево").

 

Рис. 3

 

Достоинства: выход из строя одной рабочей станции не отражается на работе всей сети в целом;

Хорошая масштабируемость сети;

Лёгкий поиск неисправностей и обрывов в сети;

Высокая производительность сети (при условии правильного проектирования);

Недостатки: Выход из строя центрального концентратора обернётся неработоспособностью сети (или сегмента сети) в целом;

Конечное число рабочих станций в сети (или сегменте сети) ограничено количеством портов в центральном концентраторе.

Ячеистая топология - базовая полносвязная топология компьютерной сети, в которой каждая рабочая станция сети соединяется со всеми другими рабочими станциями этой же сети. Характеризуется высокой отказоустойчивостью, сложностью настройки и преизбыточным расходом кабеля. Каждый компьютер имеет множество возможных путей соединения с другими компьютерами. Обрыв кабеля не приведёт кпот ере соединения между двумя компьютерами.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
2.2. Типы кабелей.

Коаксиа́льныйка́бель (от лат. co - совместно и axis - ось, то есть «соосный»), также известный как коаксиал (от англ. coaxial), - электрический кабель, состоящий из расположенных соосно центрального проводника и экрана и служащий для передачи высокочастотных сигналов.

Вита́япа́ра (англ. twistedpair) - вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой.

Волоконная оптика - раздел прикладной науки и машиностроения, описывающий такие волокна. Кабели на базе оптических волокон используются в волоконно-оптической связи, позволяющей передавать информацию на бо́льшие расстояния с более высокой скоростью передачи данных, чем в электронных средствах связи.

Беспроводные компьютерные сети - это технология, позволяющая создавать вычислительные сети, полностью соответствующие стандартам для обычных проводных сетей (например, Ethernet), без использования кабельной проводки. В качестве носителя информации в таких сетях выступают радиоволны СВЧ-диапазона.

Программное обеспечение:

Сетевая операционная система - операционная система со встроенными возможностями для работы в компьютерных сетях.

Примеры: NovellNetWare; MicrosoftWindows (95, NT и более поздние); Различные UNIX системы, такие как Solaris, FreeBSD; Различные GNU/Linux системы

Сетевой драйвер: Сюда входят драйверы для различных сетвых устройств (сетевых карт, коммутаторов, концентраторов).

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
Программы для работы с сетью. В эту категорию входит различное прикладное программное обеспечение для выполнения разных задач при работе с сетью.

Сетевое оборудование - устройства, необходимые для работы компьютерной сети, например: маршрутизатор, коммутатор, концентратор, патч-панель и др. Обычно выделяют активное и пассивное сетевое оборудование.

Маршрутиза́тор или роутер, рутер (от англ. router, - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня (уровень 3 модели OSI) между различными сегментами сети.

Сетевой коммутатор или свитч (жарг. от англ. switch - переключатель) - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю.

Сетевой концентратор или Хаб (жарг. от англ. hub - центр деятельности) - сетевое устройство, предназначенное для объединения нескольких устройств Ethernet в общий сегмент сети. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна.

 

Этапы построения сети.

Анализ исходных данных;

Выбор топологии сети;

Выбор физических способов соединения;

Выбор устройств связи;

Выбор стека протоколов;

Построение структурной схемы;

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
Расчет стоимости программного и аппаратного обеспечения;

Реализация проекта.

Проектирование является самым важным этапом,так как после того как сеть будет построена изменить ее характеристики будет, достаточно проблематично!

Wi-Fi

Разработан консорциумом Wi-FiAlliance на базе стандартов IEEE 802.11, «Wi-Fi» — торговая марка «Wi-FiAlliance». Название технологии - Wireless-Fidelity («беспроводная точность») по аналогии с Hi-Fi.

В начале использования установка Wireless LAN рекомендовалась там, где развертывание кабельной системы было невозможно или экономически нецелесообразно. В настоящий момент во многих организациях используется Wi-Fi, так как при определенных условиях скорость работы сети уже превышает 100 Мбит/сек. Пользователи могут перемещаться между точками доступа по территории покрытия сети Wi-Fi.

Мобильные устройства (КПК, смартфоны, PSP и ноутбуки), оснащенные клиентскими Wi-Fi приёмо-передающими устройствами, могут подключаться к локальной сети и получать доступ в Интернет через точки доступа или хот-споты.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
Bluetooth

Bluetooth - производственная спецификация беспроводных персональных сетей (англ. Wirelesspersonalareanetwork, WPAN).

Спецификация Bluetooth была разработана группой BluetoothSpecialInterestGroup, которая была основана в 1998 году. В неё вошли компании Ericsson, IBM, Intel, Toshiba и Nokia. Впоследствии Bluetooth SIG и IEEE достигли соглашения, на основе которого спецификация Bluetooth стала частью стандарта IEEE 802.15.1 (дата опубликования — 14 июня 2002 года). Работы по созданию Bluetooth компания EricssonMobileCommunication начала в 1994 году. Первоначально эта технология была приспособлена под потребности системы FLYWAY в функциональном интерфейсе между путешественниками и системой.

Радиус действия Bluetooth может достигать 100 метров.

WiMAX

WiMAX (англ. Worldwide InteroperabilityforMicrowaveAccess) — телекоммуникационная технология, разработанная с целью предоставления универсальной беспроводной связи на больших расстояниях для широкого спектра устройств (от рабочих станций и портативных компьютеров до мобильных телефонов). Технология разработана на основе стандарта IEEE 802.16, который также называют Wireless MAN.

Область использования

WiMAXразработан для решения следующих задач:

· Соединение точек доступа Wi-Fi друг с другом и другими сегментами Интернета.

· Обеспечение беспроводного широкополосного доступа как альтернативы выделенным линиям и DSL.

· Предоставление высокоскоростных сервисов передачи данных и телекоммуникационных услуг.

  • Изм.
    Лист
    № докум.
    Подпись
    Дата
    Лист
    ЭАДКО.230115.01
    Создание точек доступа, не привязанных к географическому положению.

WiMAX позволяет осуществлять доступ в Интернет на высоких скоростях, с гораздо большим покрытием, чем у Wi-Fi сетей. Это позволяет использовать технологию в качестве «магистральных каналов», продолжением которых выступают традиционные DSL- и выделенные линии, а также локальные сети. В результате подобный подход позволяет создавать масштабируемые высокоскоростные сети в рамках целых городов.

Настройка ip-адресов.

В компьютерных сетях, работа которых построена на основе IP-протокола, адресация конечных машин производится при помощи числовых значений, называемых также IP-адресами. Для начала работы в сети интернет необходимо установить поддержку протокола TCP/IP. Но, кроме того, нужно настроить айпи адрес машины.

 

Инструкция

Откройте папку сетевых подключений. Кликните по кнопке «Пуск», находящейся в панели задач. В появившемся меню выделите пункт «Настройка». В отобразившемся дочернем меню кликните на пункте «Сетевые подключения».

Найдите ярлык сетевого подключения, для которого нужно настроить ip-адрес. В окне управления подключениями может находиться несколько ярлыков, соответствующих физическим или виртуальным сетевым
Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
устройствам, модемным подключениям, и т.д. Просмотрите их описания. Выделите нужный ярлык, кликнув по нему левой кнопкой мыши.

Откройте диалог настройки свойств выделенного сетевого подключения. Для этого кликните по нему правой кнопкой мыши. Откроется контекстное меню. В меню выберите пункт «Свойства».

Откройте диалог настройки параметров протокола TCP/IP. Для этого в диалоге свойств подключения в списке «Компоненты, используемые этим подключением» кликните по пункту «Протокол Интернета (TCP/IP)». После этого нажмите кнопку «Свойства», которая находится ниже списка. Отобразится окно диалога «Свойства: Протокол Интернета (TCP/IP)».

Настройте IP адрес. Щелкните левой кнопкой мыши по полю «IP-адрес» для переноса в него фокуса ввода. Последовательно введите компоненты IP-адреса. Каждый компонент представляет собой число из диапазона 0-255 в десятичной системе. Каждый компонент адреса отделяется от других не удаляемой точкой. Перевод фокуса ввода для осуществления редактирования очередного компонента адреса можно выполнить как при помощи клика мышью, так и при помощи клавиатуры, используя клавиши управления курсором. Зафиксируйте произведенные изменения, нажав кнопки "OK" в двух последних открытых диалогах.

 

 

Настройка домена.

Для того чтобы разместить в сети нужный вам сайт, не достаточно просто оплатить услуги хостинга и приобрести красивое доменное имя. Ваш домен
Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
еще необходимо настроить и задать ему нужные параметры, чтобы размещаемый вами сайт смог корректно отображаться по заданному адресу. Наша пошаговая инструкция поможет вам разобраться с тем, как настроить домен, и какие параметры его настройки необходимо указывать.

 

Инструкция

Выберите провайдера и оплатите хостинг. Теперь у вас есть доступ к панели администратора, где мы и будем осуществлять все необходимые нам настройки.

Изучите значение аббревиатур типа DNS, A, CNAME, NS, MX. Под первым сокращением будет скрывается имя вашего сайта, которое пользователи будут прописывать в адресной строке браузеров в виде набора символов. Однако для распознавания машинами в качестве ответа на запрос доступа используются цифровые значение, так называемые IP, за каждым из которых скрывается реальный адрес и место в сети. Буквенные имена компьютеры преобразуют в цифровые и этим облегчают доступ друг друга к серверу с сайтом.

Настройте в админке связь между именем сайта и конкретным IP домена (присвоенным вам провайдером при покупке хостинг-услуг). Так машины легко будут находить сервер с сайтом и обращаться к нему с запросами. Аббревиатура типа A в панели настроек домена обозначает тот самый IP. Меняя хостинг-провайдера помните о смене IP, ваши «владения» тоже «переедут» на другую сервер-машину.

Создайте субдомены, используя настройки аббревиатуры CNAME (запись канонического имени). Впишите, разделяя точкой, названия доменного
Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
имени и субдомена или добавьте название последнего без использования имени хоста и точки.

Настройте имя сервера – аббревиатура NS. Лучше в настройках этого параметра ничего не менять, хотя, если случайно эти цифры у вас сбились, обратитесь в службу поддержки пользователей, и вам подскажут, как решить проблему.

Настройте почту вашего сайта. Аббревиатура МХ. Здесь учтите месторасположение почтового ящика, которым будете пользоваться. Либо организуйте доставку корреспонденции на существующий email, либо же создайте новый с привязкой к доменному имени своего сайта, используя уже сервер поставщика услуг хостинга, следовательно, и их инструкции по настройке.

По всем вопросам о работе с доменом, размещённым на хостинге, обращайтесь в службу поддержки. Не меняйте данные в незнакомых вам параметрах.

 

 


Защита информации в сетях.

 

Основные сетевые атаки

 

Взаимодействие по сети означает, что существует информационный поток

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
данных от отправителя к получателю. Отправителем и получателем в данном случае могут являться как компьютеры, так и отдельные программы, запущенные на этих

компьютерах.

 

Все атаки можно разделить на пассивные и активные.

 

1.Пассивная атака

 

Пассивной называется такая атака, при которой противник не имеет возможности

модифицировать передаваемые сообщения и вставлять в информационный канал между

отправителем и получателем свои сообщения. Целью пассивной атаки может быть только

прослушивание передаваемых сообщений и анализ трафика.

 

2. Активная атака

 

Активной называется такая атака, при которой противник имеет

возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

Различают следующие типы активных атак:

 

1. Отказ в обслуживании – DoS-атака (DenialofService)

 

Отказ в обслуживании нарушает нормальное функционирование сетевого сервиса (в данном случае Получателя), когда законный пользователь (в данном случае Отправитель) не может получить сетевой сервис.

 

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
2. Модификация потока данных - атака "maninthemiddle"

Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

 

3. Создание ложного потока (фальсификация)

Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого. В данном случае Отправитель не передает никакого сообщения, а Противник пытается выдать себя за Отправителя.

 

4. Повторное использование

Повторное использование означает перехват данных с последующей их пересылкой через некоторое время Получателю для получения несанкционированного доступа – это так называемаяreplay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как

отдельный тип атаки.

Перечисленные атаки могут существовать в любых типах сетей, а не только в сети интернет. Но в сети интернет эти атаки встречаются чаще, потому что,во-первых, интернет стал самой распространенной сетью, а во-вторых, при разработке протоколов, которые используются в сети интернет, требования безопасности никак не учитывались.

 

 

Сервисы безопасности.

 

Перечислим основные сервисы безопасности.

Конфиденциальность – предотвращение пассивных атак для передаваемых или хранимых данных. Сервис конфиденциальности преобразует передаваемое сообщение таким образом, чтобы никто, кроме Получателя,
Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
немог понять передаваемое сообщение. Для всех остальных передаваемое сообщение должно казаться случайным набором нулей и единиц.

 

Аутентификация – подтверждение того, что информация получена от законного Отправителя, и Получатель действительно является тем, за кого себя выдает. В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения, т.е. когда между Отправителем и Получателем передает поток сообщений в обе стороны, имеют место два аспекта. Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника

являются требуемыми. Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.

Целостность – сервис, гарантирующий, что информация при хранении или передаче не изменилась. Сервис может относиться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.

 

Невозможность отказа – невозможность, как для Получателя, так и для

Отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, Получатель может убедиться, что это сделал легальный Отправитель. Аналогично, когда сообщение пришло, Отправитель может убедиться, что оно получено легальным Получателем.

 

Контроль доступа – возможность ограничить и контролировать доступ к компьютерам и программам по коммуникационным линиям.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
Доступность – результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Механизмы безопасности

Перечислим основные механизмы безопасности:

Алгоритмы симметричного шифрования – криптографические алгоритмы,

предназначенные для преобразования сообщения таким образом, чтобы невозможно было получить исходное сообщение без знания некоторой дополнительной информации, называемой ключом. Такое преобразование называется шифрованием. Обратное преобразование зашифрованного сообщения в исходное называется расшифрованием. В этих алгоритмах для шифрования и расшифрования используется один и тот же ключ, поэтому эти алгоритмы называется симметричными.

Алгоритмы асимметричного шифрования – криптографические алгоритмы, в которых для шифрования и расшифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная закрытый ключ, вычислить открытый невозможно.

Хэш-функции – криптографические функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Формулирование цели сайта

Говорят, Павлов, проделывая опыты над мышами, запускал их в 2 лабиринта. В одном был сыр, и у мышей была цель его найти. В другом ничего не было. Так вот, там, где у мышей была цель, они в несколько раз быстрее находили сыр и выход из лабиринта. А где цели не было, мыши нередко останавливались, не в силах выбраться из лабиринта. Как говорится, комментарии излишни.

Но, вернемся к нашим… сайтам. Они, созданные без цели, обречены на скорое пересыхание и запустение. Бесцельный сайт не будет приносить удовлетворения своему владельцу, поскольку будет непонятно - есть ли отдача от того труда, который в него заложен (тот ли достигнут результат или совсем не тот).

Цель нужна, но какая?

Для фирм это, как правило, продажа своих товаров или услуг через Интернет либо предоставление дополнительной информации клиентам. Для домашних страниц - поиск друзей, единомышленников, работодателей или средство самовыражения (представления своего творчества людям).

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
Естественно, что все остальные этапы создания и работы сайта определяются целью сайта. К примеру, если основное на странице - это графика, то неплохим решением будет черный фон. На таком фоне иллюстрации будут четко, контрастно смотреться, привлекая к себе внимание. Напротив, если главное - это тексты, то лучше фон, приближенный к газетному, журнальному. Очевидно, что именно в этих изданиях веками отточена технология создания текстов в форме, наиболее удобной для чтения.

Оформление информационных материалов (web - дизайн)

О дизайне написано много, но главное - он должен соответствовать цели сайта и быть привлекательным для потенциального посетителя. Например, анимация будет только отвлекать внимание посетителя на деловом сайте, одновременно трудно представить развлекательный ресурс без нее.

5. Обеспечение доступа к материалам пользователей сети (техническая поддержка, хостинг)

Вариантов тут немного. Либо за деньги (как правило) получить собственное имя типа www.имясайта.ru (или с другим расширением), либо бесплатно (как правило) получить имя на чужом сервере типаwww.имя-чужого-сайта.ru/имя-вашего-сайта.

Рекламирование ресурса

Под лежачий камень вода не течет. В каталоге Ramblera не менее 22000 русскоязычных сайтов, поэтому на случайных посетителей надеяться уже не приходится, нужна реклама. Есть следующие возможности заявить о своем сайте:

(1) бесплатно зарегистрироваться на сайтах, содержащих каталоги адресов в Интернет (аналог адресного справочника) (2) обменяться ссылками с другими сайтами сходной тематики.

Изм.
Лист
№ докум.
Подпись
Дата
Лист
ЭАДКО.230115.01
(3) указывать адрес сайта на всех печатных материалах: визитках, бланках и т.д. (это неэффективный способ, но и он пригодится, т. к. почти не требует дополнительных затрат).

(4) использовать баннерную рекламу (помещение ссылки на ваш сайт с другого в виде изображения или текста [banner в переводе с английского - транспарант]).

(5) отправить рекламу эл. почтой. Сброс рекламных писем по ящикам очень негативно воспринимается большинством пользователей сети (ведь она заставляет тратить время и деньги на скачивание ненужных писем). Такая реклама не сработает. Совсем другое дело, если вы знаете Ф.И.О. адресата или используете список рассылки. Список рассылки - это информация






Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...





© cyberpedia.su 2017 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав

0.04 с.