Информационные системы
<<  Специальность «Информационные системы» Администрирование информационных систем  >>
Администрирование информационных систем
Администрирование информационных систем
Основные задачи администрирования ИС
Основные задачи администрирования ИС
Политика безопасности среднего уровня
Политика безопасности среднего уровня
Политика безопасности нижнего уровня
Политика безопасности нижнего уровня
Административный уровень защиты информации
Административный уровень защиты информации
Программа верхнего уровня
Программа верхнего уровня
Программы служебного уровня
Программы служебного уровня
Модель многослойной защиты
Модель многослойной защиты
Описание уровня данных
Описание уровня данных
Угрозы на уровне данных
Угрозы на уровне данных
Задачи администрирования – уровень данных
Задачи администрирования – уровень данных
Описание уровня приложений
Описание уровня приложений
Нарушения на уровне приложений
Нарушения на уровне приложений
Задачи администрирования – уровень приложений
Задачи администрирования – уровень приложений
Описание уровня хоста
Описание уровня хоста
Уязвимости уровня хоста
Уязвимости уровня хоста
Задачи администрирования – уровень хоста
Задачи администрирования – уровень хоста
Описание уровня ЛВС
Описание уровня ЛВС
Нарушения уровня ЛВС
Нарушения уровня ЛВС
Задачи администрирования – уровень локальной сети
Задачи администрирования – уровень локальной сети
Описание уровня периметра сети
Описание уровня периметра сети
Угрозы на уровне периметра сети
Угрозы на уровне периметра сети
Защита на уровне периметра сети
Защита на уровне периметра сети
Задачи администрирования – уровень периметра сети
Задачи администрирования – уровень периметра сети
Компьютерные сети
Компьютерные сети
Сетевые операционные системы
Сетевые операционные системы
Функциональные компоненты сетевой ОС
Функциональные компоненты сетевой ОС
Взаимодействие двух компьютеров
Взаимодействие двух компьютеров
Сетевые службы и сервисы
Сетевые службы и сервисы
Типы сетевых ОС
Типы сетевых ОС
Модели сетевых служб и распределенных приложений
Модели сетевых служб и распределенных приложений
Способы разделения приложений на части
Способы разделения приложений на части
Двухзвенные схемы
Двухзвенные схемы
Централизованная обработка данных
Централизованная обработка данных
Схема «файл-сервер»
Схема «файл-сервер»
Схема «клиент-сервер»
Схема «клиент-сервер»
Многозвенные схемы
Многозвенные схемы
Основы межсетевого обмена
Основы межсетевого обмена
Эталонная модель взаимодействия откртытых систем
Эталонная модель взаимодействия откртытых систем
Модель OSI
Модель OSI
Уровни в модели OSI
Уровни в модели OSI
Взаимодействие на сетевом уровне
Взаимодействие на сетевом уровне
Уровни в модели OSI
Уровни в модели OSI
Стек TCP/IP
Стек TCP/IP
Архитектура стека TCP/IP
Архитектура стека TCP/IP
Особенности протоколов TCP/IP
Особенности протоколов TCP/IP
Особенности протоколов TCP/IP
Особенности протоколов TCP/IP
Глобальные сети
Глобальные сети
Провайдеры услуг
Провайдеры услуг
Сети операторов связи
Сети операторов связи
Частные сети
Частные сети
Высокоуровневые услуги глобальных сетей
Высокоуровневые услуги глобальных сетей
Общая структура глобальной сети
Общая структура глобальной сети
Структура глобальной сети
Структура глобальной сети
Сеть доступа
Сеть доступа
Магистральная сеть
Магистральная сеть
Информационные центры
Информационные центры
Информационные центры
Информационные центры
Операторы связи
Операторы связи
Услуги, провайдеры услуг и сетевая инфраструктура
Услуги, провайдеры услуг и сетевая инфраструктура
Услуги провайдеров
Услуги провайдеров
Лицензирование услуг
Лицензирование услуг
Клиенты
Клиенты
Массовые индивидуальные клиенты
Массовые индивидуальные клиенты
Корпоративные клиенты
Корпоративные клиенты
Электронная почта
Электронная почта
Типы почтовых серверов
Типы почтовых серверов
Протоколы принудительной доставки почты
Протоколы принудительной доставки почты
Серверы доставки по запросу
Серверы доставки по запросу
Процесс доставки почтовых сообщений
Процесс доставки почтовых сообщений
Серверы принудительной доставки почты
Серверы принудительной доставки почты
Служба SMTP в Windows
Служба SMTP в Windows
Параметры конфигурации
Параметры конфигурации

Презентация на тему: «Администрирование информационных систем». Автор: . Файл: «Администрирование информационных систем.ppt». Размер zip-архива: 3482 КБ.

Администрирование информационных систем

содержание презентации «Администрирование информационных систем.ppt»
СлайдТекст
1 Администрирование информационных систем

Администрирование информационных систем

Обзорная лекция. Информационные сети, их администрирование.

2 Основные задачи администрирования ИС

Основные задачи администрирования ИС

Основная цель организации администрирования ИС – реализация на процедурном уровне задачи обеспечения политики информационной безопасности. Инструменты администрирования – программные и аппаратные средства, обеспечивающие выполнение политики безопасности.

3 Политика безопасности среднего уровня

Политика безопасности среднего уровня

К среднему уровню относят вопросы, относящиеся к отдельным аспектам информационной безопасности. Например, организация доступа сотрудников в сеть Интернет или установка и использование ПО. Политика среднего уровня для каждого аспекта должна освещать: описание аспекта; область применения; позиция организации по данному вопросу; роли и обязанности; законопослушность; точки контакта.

4 Политика безопасности нижнего уровня

Политика безопасности нижнего уровня

Политика безопасности нижнего уровня относится к работе конкретных информационных сервисов. Такая политика включает в себя два аспекта: цели; правила достижения заданных целей. Политика безопасности данного уровня быть выражена полно, четко и конкретно. Например, определять сотрудников, имеющих право на работу с конкретной информационной системой и данными. Из целей выводятся правила безопасности, описывающие кто, что и при каких условиях может выполнять те или иные процедуры с информационными сервисами.

5 Административный уровень защиты информации

Административный уровень защиты информации

После формулирования политики безопасности, составляется программа обеспечения информационной безопасности. Программа безопасности также структурируется по уровням. В простом случае достаточно двух уровней: верхнего (центрального) – охватывающего всю организацию; нижнего (служебного) – относящегося к отдельным услугам или группам однородных сервисов.

6 Программа верхнего уровня

Программа верхнего уровня

Программу верхнего уровня возглавляет лицо, отвечающее за информационную безопасность организации. Цели такой программы: Управление рисками (оценка рисков, выбор эффективных решений); Координация деятельности в области информационной безопасности Стратегическое планирование Контроль деятельности в области информационной безопасности. Контроль деятельности в области ИБ должен гарантировать, во-первых, что действия организации не противоречат законам, во-вторых, что состояние безопасности в организации соответствует требованиям и реагировать на случаи нарушений.

7 Программы служебного уровня

Программы служебного уровня

Цель программы нижнего уровня – обеспечить надежную и экономичную защиту конкретного сервиса или группы однородных сервисов. На нижнем уровне осуществляется выбор механизмов защиты, технических и программных средств. Ответственность за реализацию программ нижнего уровня обычно несут администраторы соответствующих сервисов.

8 Модель многослойной защиты

Модель многослойной защиты

Политики, процедуры

Физическая защита

Данные

ACL, шифрование, EFS

Приложения

Защита ОС, аутентификация, управление обновлениями

Компьютер

Внутренняя сеть

Сегментация сети, IPSec

Брандмауэры, управление карантином доступа

Периметр сети

Охрана, замки и запирающие устройства

Документы по безопасности, обучение пользователей

Защита приложений, антивирусы

Использование многослойной модели защиты позволяет: Уменьшить шанс успеха атаки Увеличить вероятность обнаружения атаки

9 Описание уровня данных

Описание уровня данных

Документы Каталоги Файлы приложений

10 Угрозы на уровне данных

Угрозы на уровне данных

Документы Каталоги Файлы приложений

Просмотр, изменение и удаление информации

Считывание данных каталогов

Подмена и искажение файлов приложений

11 Задачи администрирования – уровень данных

Задачи администрирования – уровень данных

На уровне данных задача администрирования – управление доступом к данным. Политики управления доступом – дискреционная, мандатная, ролевая. Инструменты управления доступом – списки прав доступа (ACL), метки доступа, биты защиты и т.п. Доступ к данным регулируется на уровне файловой системы – доступ к файлам, на уровне объектов БД – доступ к таблицам, представлениям. Шифрование данных – установка и администрирование PKI. Обеспечение регулярного резервного копирования.

12 Описание уровня приложений

Описание уровня приложений

Данный уровень включает как клиентскую, так и серверную часть приложения Требуется поддержка функционирования

Серверные приложения: Web Servers, Exchange Server, SQL Server

Клиентские приложения: Microsoft Outlook, Microsoft Office Suite

13 Нарушения на уровне приложений

Нарушения на уровне приложений

Потеря функциональности приложения Исполнение вредоносного кода Чрезмерная нагрузка на приложение – DoS атака Нежелательное использование приложения

14 Задачи администрирования – уровень приложений

Задачи администрирования – уровень приложений

На уровне приложений основные задачи администрирования – определение прав пользователей на запуск и управление процессами. Установление прав доступа к прикладным программам и процессам. Управление групповыми политиками на ограничение использования ПК.

15 Описание уровня хоста

Описание уровня хоста

Включает отдельные ПК пользователей сети Часто играет специальную роль в ИС Обеспечение ИБ хоста требует баланса между защищенностью и удобством работы пользователя

16 Уязвимости уровня хоста

Уязвимости уровня хоста

Использование небезопасной конфигурации ОС

Использование уязвимостей ОС

Распространение вирусов

Несанкционированный доступ

17 Задачи администрирования – уровень хоста

Задачи администрирования – уровень хоста

На уровне хоста основные задачи администрирования – определение прав пользователей на работу с компьютером (разграничение входа). Определение ограничений на выполнение программ и приложений в вычислительной системе.

18 Описание уровня ЛВС

Описание уровня ЛВС

Отдел продаж

Wireless Network

Отдел маркетинга

Отдел кадров

Финансовый отдел

19 Нарушения уровня ЛВС

Нарушения уровня ЛВС

НСД к портам

НСД в Wireless Networks

НСД к системе

Перехват сетевых пакетов

Доступ к сетевому трафику

20 Задачи администрирования – уровень локальной сети

Задачи администрирования – уровень локальной сети

На уровне локальной сети основные задачи администрирования – определение прав пользователей на работу в сети (многофакторная аутентификация). Использование инфраструктуры открытых ключей – PKI для шифрования трафика. Использование служб каталогов для публикации ресурсов и разграничения прав доступа. Сегментация сети и администрирование сетевых служб.

21 Описание уровня периметра сети

Описание уровня периметра сети

Бизнес партнер

Головной офис

Internet

Internet Services

Internet Services

Удаленный офис

Wireless Network

Периметр сети включает следующие соединения:

Internet Удаленный офис Бизнес партнеры Удаленные пользователи Wireless networks Интернет-приложения

LAN

Удаленный пользователь

22 Угрозы на уровне периметра сети

Угрозы на уровне периметра сети

Бизнес партнер

Головной офис

Internet

Internet Services

Internet Services

Удаленный офис

Wireless Network

Угрозы на уровне периметра сети включаюи:

Удаленный пользователь

Атаки на корп. сеть Атаки на уд. пользователей Атаки со стороны бизнес-партенров Атаки со стороны уд. Офиса Атаки со стороны служб Интернет Атаки из Интернет

23 Защита на уровне периметра сети

Защита на уровне периметра сети

Бизнес партнер

Головной офис

Internet

Internet Services

Internet Services

Удаленный офис

Wireless Network

Защита периметра сети включает:

Файерволлы Блокирование портов Трансляция портов и IP адресов VPN Туннелирование VPN карантин

Удаленный пользователь

24 Задачи администрирования – уровень периметра сети

Задачи администрирования – уровень периметра сети

На уровне периметра сети основные задачи администрирования – определение прав пользователей доступ в сеть Интернет из локальной сети и доступ к локальной сети из Интернет. Использование инфраструктуры открытых ключей – PKI для шифрования трафика. Администрирование инфраструктурных сетевых служб для работы в сети Интернет. Администрирование веб-сервисов.

25 Компьютерные сети

Компьютерные сети

Под вычислительной (компьютерной) сетью понимается совокупность компьютеров, объединенных коммуникационной системой и снабженных необходимым программным обеспечением, позволяющим пользователям и приложениям получать доступ к ресурсам удаленных компьютеров.

26 Сетевые операционные системы

Сетевые операционные системы

Сетевая операционная системы – комплекс программных модулей, предназначенный для повышения эффективности аппаратных ресурсов компьютера путем рационального управления его ресурсами и разделения ресурсов между множеством выполняемых в сети процессов. Сетевая ОС обеспечивает пользователю некоторую виртуальную вычислительную систему, упрощающую работу с ней.

27 Функциональные компоненты сетевой ОС

Функциональные компоненты сетевой ОС

Основные компоненты сетевой ОС: Средства управления локальными ресурсами компьютера реализует все функции ОС автономного компьютера (управление процессами, оперативной памятью, управление внешней памятью, пользователями и т.п.) Сетевые средства, разделяемые на три компонента: Серверная часть ОС – средства предоставления локальных ресурсов и сервисов в общее пользование Клиентская часть ОС – средства запроса на доступ к удаленным ресурсам и сервисам Транспортные средства ОС, совместно с коммуникационной системой обеспечивающие передачу сообщений между компьютерами

28 Взаимодействие двух компьютеров

Взаимодействие двух компьютеров

29 Сетевые службы и сервисы

Сетевые службы и сервисы

Сетевой службой называется совокупность серверной и клиентской частей ОС, предоставляющих доступ к конкретному типу ресурса компьютера через сеть. Сервис – интерфейс между потребителем услуг (пользователем или приложением) и поставщиком услуг (службой)

30 Типы сетевых ОС

Типы сетевых ОС

В зависимости от распределения функций между компьютерами, они могут выступать в роли выделенного сервера или клиентского узла Сеть может быть построена по следующим схемам: На основе компьютеров, совмещающих функции клиента и сервера – одноранговая сеть На основе клиентов и серверов – сеть с выделенными серверами Сеть, включающая узлы разных типов – гибридная сеть.

31 Модели сетевых служб и распределенных приложений

Модели сетевых служб и распределенных приложений

Выделяют три основных параметра организации работы приложений в сети: Способ разделения приложения на части, выполняющиеся на разных компьютерах сети; Выделение специализированных серверов в сети, на которых выполняются некоторые общие для всех приложений функции; Способ взаимодействия между частями приложений, работающих на разных компьютерах.

32 Способы разделения приложений на части

Способы разделения приложений на части

Приложения условно можно разделить на следующие функциональные части: Средства представления данных на экране; Логика представления данных на экране (описывает правила и сценарии взаимодействия пользователя с приложениями); Прикладная логика (правила для принятия решений, вычислительные процедуры и т.п.); Логика данных – операции с данными, хранящимися в некоторой базе; Внутренние операции БД – действия СУБД, вызываемые в ответ на выполнение запросов логики данных; Файловые операции – стандартные операции над файлами и файловой системой.

33 Двухзвенные схемы

Двухзвенные схемы

Двухзвенные схемы описывают разделение функций приложения между двумя компьютерами: Централизованная обработка данных; Схема «файл-сервер» Схема «клиент-сервер»

34 Централизованная обработка данных

Централизованная обработка данных

Достоинства схемы: Ресурсы клиентского компьютера используются в незначительной степени, загружаются только графические средства ввода-вывода; Простота организации программы; Недостатки схемы: Недостаточная масштабируемость; Отсутствие отказоустойчивости.

Компьютер 1

Компьютер 2

Компьютер 2

Компьютер 2

Эмуляция терминала сервера

Логика приложений и обращения к БД

Операции базы данных

Файловые операции

Клиент

Сервер

Сервер

Сервер

35 Схема «файл-сервер»

Схема «файл-сервер»

Компьютер 1

Компьютер 1

Компьютер 1

Компьютер 1

Компьютер 2

Эмуляция терминала сервера

Логика приложений и обращения к БД

Операции базы данных

Файловые операции

Клиент

Клиент

Клиент

Клиент

Клиент

Сервер

Сервер

Достоинства схемы: Данная схема обладает хорошей масштабируемостью, поскольку дополнительные пользователи и приложения добавляют лишь незначительную нагрузку на центральный узел – файловый сервер. Недостатки схемы: Во многих случаях возрастает нагрузка, что приводит к увеличению времени реакции на приложения; Клиентский компьютер должен обладать высокой вычислительной мощностью, чтобы справляться с представлением данных, логикой приложений, логикой данных и поддержкой операции БД

36 Схема «клиент-сервер»

Схема «клиент-сервер»

Достоинства схемы: Данная схема более равномерно распределяет функции между клиентской и серверной частями системы; Клиентский компьютер выполняет функции, специфические для данного приложения; Сервер – функции, реализация которых не зависит от специфики приложения, и данные функции могут быть оформлены в виде сетевых служб.

Компьютер 1

Компьютер 1

Компьютер 2

Компьютер 2

Компьютер 2

Компьютер 2

Эмуляция терминала сервера

Логика приложений и обращения к БД

Логика приложений и обращения к БД

Логика приложений и обращения к БД

Операции базы данных

Операции базы данных

Операции базы данных

Файловые операции

Файловые операции

Файловые операции

Клиент

Клиент

Клиент

Сервер

Сервер

37 Многозвенные схемы

Многозвенные схемы

Централизованная реализация логики приложения решает проблему недостаточной вычислительной мощности клиентских компьютеров для сложных приложений, упрощает администрирование и поддержку системы; Упрощается разработка крупных приложений, поскольку четко разделены платформы и инструменты для реализации интерфейса и прикладной логики.

Компьютер 1

Компьютер 2

Компьютер 3

Компьютер 3

Эмуляция терминала сервера

Логика приложений и обращения к БД

Операции базы данных

Файловые операции

Клиент

Сервер приложений

Сервер баз данных

Сервер баз данных

38 Основы межсетевого обмена

Основы межсетевого обмена

При рассмотрении процедур межсетевого взаимодействия всегда опираются на стандарты, разработанные International Standard Organization (ISO). Данные стандарты называются "Семиуровневой модели сетевого обмена" или в английском варианте "Open System Interconnection Reference Model" (OSI Ref.Model). В модели OSI обмен информацией может быть представлен в виде стека, представленного на рисунке. В рамках данной модели определяется все аспекты соединения – от стандарта физического соединения сетей до протоколов обмена прикладного программного обеспечения.

39 Эталонная модель взаимодействия откртытых систем

Эталонная модель взаимодействия откртытых систем

40 Модель OSI

Модель OSI

Нижние уровни (с 1 по 3) модели OSI управляют физической доставкой сообщений и их называют уровнями среды передачи данных (media layers). Верхние уровни (с 4 по 7) модели OSI призваны обеспечить точную доставку данных между компьютерами в сети и их называют уровнями хост-машины (host layers). Модель OSI не является схемой реализации сети, она только определяет функции каждого уровня.

41 Уровни в модели OSI

Уровни в модели OSI

Физический уровень модели определяет характеристики физической сети передачи данных, которая используется для межсетевого обмена. Это такие параметры, как: напряжение в сети, сила тока, число контактов на разъемах и т.п. Типичными стандартами этого уровня являются, например RS232C, V35, IEEE 802.3 и т.п. Канальный уровень включает протоколы, определяющие соединение, например, SLIP (Strial Line Internet Protocol), PPP (Point to Point Protocol), NDIS, пакетный протокол, ODI и т.п. Речь идет о протоколе взаимодействия между драйверами устройств и устройствами, с одной стороны, а с другой стороны, между операционной системой и драйверами устройства. Драйвер – представляет собой конвертор данных из оного формата в другой, но при этом он может иметь и свой внутренний формат данных. К сетевому (межсетевому) уровню относятся протоколы, которые отвечают за отправку и получение данных, или, другими словами, за соединение отправителя и получателя. К данному уровню в TCP/IP относят протокол IP (Internet Protocol). На данном уровне определяется отправитель и получатель, именно здесь находится необходимая информация для доставки пакета по сети.

42 Взаимодействие на сетевом уровне

Взаимодействие на сетевом уровне

43 Уровни в модели OSI

Уровни в модели OSI

Транспортный уровень отвечает за надежность доставки данных, и здесь, проверяя контрольные суммы, принимается решение о сборке сообщения в одно целое. Уровень сессии определяет стандарты взаимодействия между собой прикладного программного обеспечения. Это может быть некоторый промежуточный стандарт данных или правила обработки информации. Условно к этому уровню можно отнеси механизм портов протоколов TCP и UDP и Berkeley Sockets. Уровень обмена данными с прикладными программами (Presentation Layer) необходим для преобразования данных из промежуточного формата сессии в формат данных приложения. Уровень прикладных программ или приложений определяет протоколы обмена данными этих прикладных программ.

44 Стек TCP/IP

Стек TCP/IP

Стек TCP/IP был разработан по инициативе Министерства обороны США (DoD) более 20 лет назад для связи экспериментальной сети ARPANET с другими сетями как набор общих протоколов для разнородной вычислительной среды. Большой вклад в развитие стека TCP/IP, который получил свое название по популярным протоколам IP и TCP, внес университет Беркли, реализовав протоколы стека в своей версии ОС Unix. Популярность этой операционной системы привела к широкому распространению протоколов TCP, IP и других протоколов стека.

45 Архитектура стека TCP/IP

Архитектура стека TCP/IP

46 Особенности протоколов TCP/IP

Особенности протоколов TCP/IP

Свойством, делающим возможным применение этого протокола в больших сетях, является его способность фрагментироватъ пакеты. Большая составная сеть часто состоит из сетей, построенных на совершенно разных принципах. В каждой из этих сетей может быть собственная величина максимальной длины единицы передаваемых данных (кадра). При переходе из одной сети, имеющей большую максимальную длину, в сеть с меньшей максимальной длиной может возникнуть необходимость деления передаваемого кадра на несколько частей. Протокол IP стека TCP/IP эффективно решает эту задачу.

47 Особенности протоколов TCP/IP

Особенности протоколов TCP/IP

Другой особенностью технологии TCP/IP является гибкая система адресации, позволяющая проще, чем другие протоколы аналогичного назначения включать в составную сеть сети разных технологий. Это свойство также способствует применению стека TCP/IP для построения больших гетерогенных сетей. В стеке TCP/IP очень экономно используются широковещательные рассылки. Это свойство совершенно необходимо при работе на медленных каналах связи, характерных для территориальных сетей.

48 Глобальные сети

Глобальные сети

Глобальные сети (WAN), называемые также территориальные компьютерные сети, обеспечивают различные сервисы большому количеству конечных абонентов, разнесенных по значительной территории. В силу значительных размахов построение глобальной сети требует очень больших затрат на создание и поддержку работоспособности сети.

49 Провайдеры услуг

Провайдеры услуг

Глобальные сети создаются крупными телекоммуникационными компаниями для оказания услуг абонентам. Оператор сети – компания обеспечивающая поддержку работоспособности сети; Провайдер услуг – компания, оказывающая услуги (как правило, платные) абонентам сети. Владелец, оператор и поставщик услуг могут представлять одну компанию или различные организации.

50 Сети операторов связи

Сети операторов связи

Сети, которые создаются специально для оказания общедоступных (публичных, public) телекоммуникационных услуг. Примерами таких сетей могут служить городские, региональные, национальные и международные телефонные сети. Их услугами пользуются многочисленные клиенты - владельцы домашних и мобильных телефонов, а также предприятия (корпоративные пользователи). Еще одной традиционной телекоммуникационной услугой является предоставление в аренду каналов связи. У первичных сетей PDH/SDH, создаваемых телекоммуникационным предприятием для объединения своих АТС, обычно остается не используемая для внутренних нужд канальная емкость, которую логично сдавать в аренду. Типичными потребителями этой услуги являются крупные предприятия, которые создают с помощью арендованных каналов собственные сети - телефонные или компьютерные.

51 Частные сети

Частные сети

К набору телекоммуникационных услуг добавилась возможность объединения локальных сетей предприятий с помощью общедоступной территориальной сети передачи данных, например сети технологии X.25, frame relay, ATM или IP. На стыке телефонных и компьютерных сетей начали появляться новые типы общедоступных услуг, использующие возможности комплексного применения различных технологий. Глобальные сети, создаваемые крупными корпорациями для собственных нужд и доступные исключительно для пользователей данной организации называются частными. Для организации объединенной сети корпорации чаще используется промежуточный вариант – корпоративная сеть пользуется услугами публичной, добавляя собственные оборудование и сервисы. Например, аренда каналов передачи данных у операторов связи.

52 Высокоуровневые услуги глобальных сетей

Высокоуровневые услуги глобальных сетей

Транспортные функции глобальных сетей обеспечивают услуги трех нижних уровней модели OSI – физического, канального и сетевого. Функции глобальных сетей, относящихся к верхним уровням протокола, в последнее время играют заметную роль в вычислительных сетях. Основную роль играет развитие публичной сети Интернет. Список высокоуровневых услуг сети Интернет достаточно широк: Доступ к гипертекстовой информации; Широковещательное распространение звукозаписи и видеозаписи; Видеоконференцсвязь; Организация интерактивных бесед; Поиск информации и ее доставка и т.д.

53 Общая структура глобальной сети

Общая структура глобальной сети

Телекоммуникационная сеть в общем случае включает следующие компоненты: сеть доступа (access network); магистраль (backbone или core network); информационные центры или центры управления сервисами (data centers или services control point).

54 Структура глобальной сети

Структура глобальной сети

Компоненты глобальной сети: сеть доступа (access network) - предназначена для концентрации информационных потоков, поступающих по многочисленным каналам связи от оборудования пользователей, в сравнительно небольшом количестве узлов магистральной сети; магистраль (backbone или core network - объединяет отдельные сети доступа, обеспечивая транзит трафика между ними по высокоскоростным каналам; информационные центры или центры управления сервисами (data centers или services control point) - это собственные информационные ресурсы сети, на основе которых осуществляется обслуживание пользователей.

55 Сеть доступа

Сеть доступа

Сеть доступа представляет собой нижний уровень иерархии телекоммуникационной сети. К этой сети подключаются конечные (терминальные) узлы – оборудование, установленное у пользователей (абонентов, клиентов) сети. В случае компьютерной сети конечными узлами являются компьютеры, телефонной - телефонные аппараты, а телевизионной или радиосети - соответствующие теле- и радиоприемники. Основное назначение сети доступа - концентрация информационных потоков, поступающих по многочисленным каналам связи от оборудования пользователей, в сравнительно небольшом количестве узлов магистральной сети.

56 Магистральная сеть

Магистральная сеть

Магистральная сеть объединяет отдельные сети доступа, выполняя функции транзита трафика между ними по высокоскоростным каналам. Коммутаторы магистрали могут оперировать не только информационными соединениями между отдельными пользователями, но и агрегированными информационными потоками, переносящими данные большого количества пользовательских соединений. В результате информация с помощью магистрали попадает в сеть доступа получателей, демультиплексируется там и коммутируется таким образом, что на входной порт оборудования пользователя поступает только та информация, которая ему адресована. В том случае, когда абонент-получатель подключен к тому же коммутатору доступа, что и абонент-отправитель (непосредственно или через подчиненные по иерархии связей коммутаторы), последний выполняет необходимую операцию коммутации самостоятельно.

57 Информационные центры

Информационные центры

Информационные центры (центры управления сервисами) - это собственные информационные ресурсы сети, на основе которых осуществляется обслуживание пользователей. В таких центрах может храниться информация двух типов: пользовательская информация, то есть те данные, которые непосредственно интересуют пользователей сети; вспомогательная служебная информация, позволяющая предоставлять пользователям некоторые услуги.

58 Информационные центры

Информационные центры

Примером информационных ресурсов первого типа могут служить Web-порталы, на которых расположена разнообразная справочная информация и новости, информация электронных магазинов и т.п. К ресурсам второго типа относятся, например, различные системы аутентификации и авторизации пользователей, с помощью которых организация, владеющая сетью, проверяет права пользователей на получение тех или иных услуг; системы биллинга, которые в коммерческих сетях подсчитывают плату за предоставленные услуги; базы данных учетной информации пользователей, хранящие имена и пароли, а также перечни услуг, на которые подписан каждый пользователь. Еще одним из распространенных видов вспомогательного информационного центра является централизованная система управления сетью, которая представляет собой программное обеспечение, работающее на одном или нескольких компьютерах.

59 Операторы связи

Операторы связи

Специализированное предприятие, которое создает телекоммуникационную сеть для оказания общедоступных услуг, владеет этой сетью и поддерживает ее работу, традиционно называется оператором связи (telecommunication carrier). Операторы связи отличаются друг от друга: набором предоставляемых услуг; территорией, в пределах которой предоставляются услуги; типом клиентов, на которых ориентированы услуги; имеющейся во владении оператора инфраструктурой - линиями связи, коммутационным оборудованием, информационными серверами и т.п.

60 Услуги, провайдеры услуг и сетевая инфраструктура

Услуги, провайдеры услуг и сетевая инфраструктура

Операторы связи осуществляют свою деятельность на коммерческой основе, заключая договоры с потребителями услуг. Классификация примерных услуг представлена на рисунке.

61 Услуги провайдеров

Услуги провайдеров

Услуги можно классифицировать в зависимости от того, предоставляется ли клиенту дополнительная информация: услуги, состоящие в передаче трафика в неизменном виде между абонентами сети; услуги, состоящие в предоставлении пользователю информации, созданной оператором или операторами связи. Телефонный разговор - это пример услуги первого типа, так как информация создается абонентами сети, а оператор только доставляет ее от одного абонента к другому. К этому же типу относится услуга соединения двух локальных сетей клиента с помощью сети передачи данных оператора. Примерами услуг второго типа (их обычно называют информационными) являются услуги справочных служб телефонной сети или услуги какого-либо Web-сайта.

62 Лицензирование услуг

Лицензирование услуг

Каждый оператор связи оказывает те услуги из общего набора, которые ему представляются наиболее соответствующими его профилю и экономически выгодными. В большинстве стран мира (в том числе, в России) операторы связи должны получать от государственных органов лицензии на оказание тех или иных услуг связи. Практически во всех странах имеются операторы, которые фактически являются монополистами на рынке телекоммуникационных услуг в масштабах страны. Сегодня происходит процесс демонополизации этой области деятельности.

63 Клиенты

Клиенты

Все множество клиентов – потребителей инфотелекоммуникационных услуг – можно разделить на две больших категории: массовые индивидуальные клиенты; корпоративные клиенты.

64 Массовые индивидуальные клиенты

Массовые индивидуальные клиенты

Для массовых клиентов очень важна экономичность услуги - низкая месячная оплата, возможность использования стандартных терминальных устройств (телефонные аппараты, телевизионные приемники, персональные компьютеры), а также существующей в квартире проводки в виде телефонной пары и телевизионного коаксиального кабеля. Традиционная в домах проводка - это серьезное ограничение для предоставления услуг доступа в Internet и новых услуг компьютерных сетей, так как она не рассчитана на передачу данных, а подведение к каждому дому нового качественного кабеля, например, волоконно-оптического, обойдется недешево. Поэтому доступ в Internet часто осуществляется с помощью низкоскоростного модемного соединения по телефонной сети. Однако постепенно развиваются новые технологии (ADSL и др.) - так называемые технологии цифровых абонентских линий, позволяющие передавать по существующей телефонной проводке данные с гораздо более высокой скоростью, чем обычные модемы.

65 Корпоративные клиенты

Корпоративные клиенты

Корпоративные клиенты - это предприятия и организации различного профиля. Небольшие предприятия по набору предпочтительных услуг не слишком отличаются от массовых клиентов и потребности в передаче данных сводится к стандартному модемному доступу к Internet. Крупные предприятия, состоящие из нескольких территориально рассредоточенных отделений и филиалов, а также имеющие сотрудников, работающих вне офиса, нуждаются в расширенном наборе услуг. Прежде всего, такой услугой является виртуальная частная сеть (Virtual Private Network, VPN. Услуги VPN могут предоставляться как для телефонии (например, корпоративные пользователи звонят по сокращенным внутренним номерам), так и для сетей передачи данных.

66 Электронная почта

Электронная почта

Электронная почта – важное средство обмена информацией в современном мире. Существует несколько сетевых протоколов используемых для приема-передачи, а также управления почтовыми сообщениями: smtp pop3 imap Обмен электронными почтовыми сообщениями основан на использовании клиент-серверной архитектуры, где почтовые серверы играют роль компьютеров, осуществляющих получение, хранение и доставку почты по запросам пользователей.

67 Типы почтовых серверов

Типы почтовых серверов

Для централизованного управления почтовыми сообщениями используются специализированные компьютеры – почтовые серверы. Почтовыми серверами также называют специализированное программное обеспечение, выполняющее необходимые функции обслуживания почтовых клиентов, приема и передачи почтовых сообщений. На сервере может быть запущены модули поддержки нескольких почтовых протоколов: протоколы принудительной доставки (передача почты инициируется отправителем); протоколы доставки по запросу (передача инициируется получателем сообщения).

68 Протоколы принудительной доставки почты

Протоколы принудительной доставки почты

Почтовые серверы могут отправлять почту не только между пользователями одного компьютера, но и на другие компьютеры. Для таких процессов используются ретрансляторы почты – система, принимающая почту от одного компьютера и посылающая на другой. В качестве протокола принудительной доставки почтовых сообщений обычно выступает протокол SMTP (Simple Mail Transport Protocol). Важная особенность при работе такого протокола – компьютер-получатель должен быть доступен.

69 Серверы доставки по запросу

Серверы доставки по запросу

Последнее звено в цепи доставки почты обычно составляют серверы доставки по запросу. Наиболее популярные протоколы данного класса – POP (Post Office Protocol), IMAP (Internet Message Access Protocol). Данные протоколы используются, когда конечным получателем является рабочая станция, на которой не запущен сервер принудительной доставки.

70 Процесс доставки почтовых сообщений

Процесс доставки почтовых сообщений

Mail.ru

rosnou.ru

71 Серверы принудительной доставки почты

Серверы принудительной доставки почты

Серверы принудительной доставки почты – важнейший компонент в системе обмена электронной почты. Для UNIX систем примерами могут служит следующие популярные почтовые сервера: sendmail; qmail; exim; postfix Для Windows систем можно использовать специализированные серверы (такие как Exchange) или службу SMTP, входящую в состав IIS, службу pop3, входящую в состав Windows Server 2003 R2.

72 Служба SMTP в Windows

Служба SMTP в Windows

В IIS 6 входит служба простого протокола электронной почты (SMTP). Средства администрирования IIS позволяют сконфигурировать SMTP-сервер для распространения служб обмена сообщениями на разнообразные платформы. При пересылке сообщения SMTP-сервер вначале устанавливает соединение с ближайшим узлом. Если это соединение не установлено или по каким-либо причинам недоступно, SMTP-сервер отклоняет прием сообщения от клиента и уведомляет его об ошибке. По умолчанию SMTP-сервер напрямую соединяется с сервером, на котором находится домен-получатель сообщения.

73 Параметры конфигурации

Параметры конфигурации

При работе с SMTP-сервером администратор должен контролировать следующие параметры: Аутентификацию клиентов на SMTP-сервере перед отправкой сообщения; Передачу сообщений клиента на SMTP-сервер; Отправку сообщений с SMTP-сервера; Маршрутизацию сообщений с SMTP-сервера; Настройки SMTP для заданного домена SMTP.

«Администрирование информационных систем»
http://900igr.net/prezentacija/informatika/administrirovanie-informatsionnykh-sistem-258487.html
cсылка на страницу
Урок

Информатика

130 тем
Слайды
900igr.net > Презентации по информатике > Информационные системы > Администрирование информационных систем