ev - Mobilya
Ağ hizmetlerinin zaman kriterine göre sınıflandırılması. Ağ Hizmetleri ve Ağ Hizmetleri

Veri katmanının görevi, ağ katmanına hizmet sağlamaktır. Ana hizmet, verici makinenin ağ katmanından alıcı makinenin ağ katmanına veri aktarımıdır. Verici makinede, ağ katmanından bitleri hedeflerine iletilmek üzere veri katmanına aktaran bir varlık veya süreç çalışır. Veri bağlantı katmanının işi, Şekil 2'de gösterildiği gibi, bu bitleri alıcı makinenin ağ katmanına geçirilebilmesi için alıcı makineye iletmektir. 3.2, bir. Gerçekte, veriler Şekil 2'de gösterilen yol boyunca aktarılır. 3.2, b, ancak, bir veri aktarım protokolü kullanarak birbiriyle iletişim kuran iki veri aktarım katmanının hayal edilmesi daha kolaydır. Bu nedenle, bu bölüm boyunca, Şekil 2'de gösterilen model. 3.2, bir.

Veri bağlantı katmanı çeşitli hizmetler sağlayabilir. Setleri farklı sistemlerde farklı olabilir. Aşağıdaki seçenekler genellikle mevcuttur.

1. Onaysız, bağlantı kurmadan hizmet.

2. Bağlantı kurmadan teyitli servis.

3. Onaylı servis, bağlantı odaklı.

Bu seçenekleri sırayla ele alalım.

Onaysız ve bağlantısız hizmet, gönderen makinenin alıcı makineye bağımsız çerçeveler göndermesi ve alıcı makinenin çerçevelerin alınmasıyla ilgili alındı ​​bildirimi göndermemesidir. Çerçeveler iletildikten sonra hiçbir bağlantı önceden kurulmaz veya sonlandırılmaz. Hat gürültüsü nedeniyle herhangi bir çerçeve kaybolursa, veri bağlantısı katmanında onu kurtarmak için hiçbir girişimde bulunulmaz. Bu hizmet sınıfı, çok düşük bir hata oranıyla kabul edilebilir. Bu durumda aktarım sırasında kaybolan verilerin kurtarılması ile ilgili konular üst katmanlara bırakılabilir. Aynı zamanda, uzun bir gecikmeyle almaktan ziyade bozuk verileri almanın daha iyi olduğu ses gibi gerçek zamanlı iletişimlerde de kullanılır. Çoğu LAN'da veri katmanında onaylanmayan, bağlantısız bir hizmet kullanılır.

Güvenilirliği artırmaya yönelik bir sonraki adım, bağlantı kurmadan onayları olan bir hizmettir. Kullanırken, bağlantı da kurulmaz, ancak her çerçevenin alındığı onaylanır. Böylece gönderici, çerçevenin hedefine sağlam bir şekilde ulaşıp ulaşmadığını bilir. Ayarlanan zaman aralığında herhangi bir onay alınmazsa çerçeve tekrar gönderilir. Bu hizmet, kablosuz sistemlerde olduğu gibi, hata olasılığı yüksek olan kanalları kullanırken kullanışlıdır.

Onayların sağlanmasının bir gereksinimden çok bir optimizasyon olduğu muhtemelen not edilmelidir. Ağ katmanı her zaman bir paket gönderebilir ve tesliminin onaylanmasını bekleyebilir. Onay, belirtilen süre içerisinde gönderici tarafından alınmazsa, mesaj tekrar gönderilebilir. Bu stratejiyle ilgili sorun, donanım gereksinimleri nedeniyle çerçevelerin genellikle sabit bir maksimum uzunluk sınırına sahip olmasıdır. Ağ katmanı paketlerinin böyle bir kısıtlaması yoktur. Dolayısıyla ortalama bir mesaj 10 çerçeveye bölünür ve yol boyunca bunların %20'si kaybolursa, mesajın bu yöntemle iletilmesi çok uzun zaman alabilir.

Tek tek çerçeveleri onaylayarak ve bir hata durumunda bunları yeniden göndererek, tüm mesajın iletilmesi çok daha az zaman alacaktır. Fiber optik kablo gibi güvenilir bağlantılarda, veri katmanındaki onay yükü yalnızca bağlantının verimini düşürür, ancak kablosuz iletişim için bu tür maliyetler karşılığını verir ve uzun mesajların iletim süresini azaltır.

Veri katmanının sağlayabileceği en karmaşık hizmet, onayları olan bağlantı yönelimli bir hizmettir. Bu yöntemle kaynak ve hedef birbirine veri göndermeden önce bağlantı kurar. Gönderilen her çerçeve numaralandırılır ve bağlantı katmanı, gönderilen her çerçevenin gerçekte bağlantının diğer tarafında alınmasını sağlar. Ayrıca, her çerçevenin yalnızca bir kez alınması ve tüm çerçevelerin doğru sırada alınması garanti edilir. Bağlantısız bir hizmette ise, bir alındının kaybolması durumunda aynı çerçevenin birden çok kez gönderilmesi ve dolayısıyla birden çok kez alınması mümkündür. Bağlantıya yönelik bir hizmet, güvenilir bir bit akışına eşdeğer ağ katmanı süreçleri sağlar.

Bağlantıya yönelik bir hizmet kullanıldığında, veri aktarımı üç farklı aşamadan oluşur. İlk aşamada, her iki taraf da hangi çerçevelerin alındığını ve hangilerinin alınmadığını takip etmek için gereken değişkenleri ve sayaçları başlatarak bağlantı kurulur. İkinci aşamada, veri çerçeveleri iletilir. Son olarak, üçüncü aşamada bağlantı sonlandırılır ve bağlantı sırasında kullanılan tüm değişkenler, arabellekler ve diğer kaynaklar serbest bırakılır.

Tipik bir örnek düşünün: özel telefon hatlarıyla düğümden düğüme bağlanan yönlendiricilerden oluşan küresel bir ağ. Yönlendiriciye bir çerçeve geldiğinde, donanım hataları kontrol eder (birazdan inceleyeceğimiz bir yöntemi kullanarak) ve çerçeveyi veri katmanı yazılımına (bir ağ kartı yongasına gömülü olabilir) iletir. Veri katmanı programı, bunun beklenen çerçeve olup olmadığını kontrol eder ve eğer öyleyse, çerçevenin faydalı yük alanında depolanan paketi yönlendirme programına iletir. Yönlendirme programı istenen giden hattı seçer ve paketi ağ üzerinden daha fazla ileten veri katmanı programına geri iletir. Bir mesajın iki yönlendiriciden geçişi Şekil 2'de gösterilmektedir. 3.3.



Yönlendirme programlarının genellikle işi doğru yapması gerekir, yani yönlendiricileri bağlayan tüm bağlantılarda sıralı paketlerle güvenilir bir bağlantıya ihtiyaçları vardır. Kayıp paketler konusunda çok sık endişelenmeniz gerekiyorsa, bu tür programlar genellikle sevilmez. Güvenilir olmayan bağlantıları güvenilir veya en azından oldukça iyi hale getirmek, şekilde noktalı kutuyla gösterilen veri bağlantısı katmanının görevidir. Şekilde veri katmanı programının birkaç kopyası gösterilse de, aslında tüm bağlantılara, her bağlantı için farklı tablolar ve veri yapılarına sahip programın bir kopyası tarafından hizmet verildiğine dikkat edin.

Ağ katmanına sağlanan hizmetler hakkında daha fazla bilgi:

  1. Şimdi nüfusumuz o kadar azaldı ki, şimdiye kadar sağladığımız Batı Yakası korumasını sağlamak bizim için giderek zorlaşırken, çok yakın bir gelecekte çok daha etkili korumaya ihtiyacınız olacak.

Veri merkezi, kritik bilgi işlem kaynaklarının toplandığı fiziksel bir konumdur. Merkez, iş açısından kritik uygulamaları ve ana bilgisayarlar, sunucular ve sunucu çiftlikleri gibi bunlarla ilişkili bilgi işlem kaynaklarını desteklemek için tasarlanmıştır.

İş uygulamaları, finans, İK, e-ticaret ve işletmeler arası uygulamaları içerir. İş uygulamalarını destekleyen sunucu gruplarına ek olarak, ağ hizmetlerini ve ağ uygulamalarını destekleyen başka sunucu grupları da vardır. Ağ hizmetleri arasında NTP, Telnet, FTP, DNS, DHCP, SNMP, TFTP ve NFS bulunur. Ağ uygulamaları IP telefonu, IP üzerinden video, video konferans sistemleri vb.

Bir iş uygulaması, bir iş için gerekli işlevleri yerine getiren herhangi bir uygulamayı ifade eder; bu, genellikle bu tür çok sayıda uygulama anlamına gelir. Bazı kurumsal uygulamalar, gerçekleştirdikleri işlevlere göre ayrılan birkaç katmanda mantıksal olarak düzenlenir.

Bazı katmanlar, istemci çağrılarını veya web sayfaları sunma veya uygulamalar için komut satırı arabirimini (CLI) destekleme gibi harici işlevleri desteklemeye ayrılmıştır. Bazı durumlarda, web tabanlı harici işlevler uygulanabilir. Diğer işlevler, kullanıcı isteklerini ele alır ve bunları sunucu veya veritabanı katmanı gibi katmanlar tarafından anlaşılabilir bir biçime dönüştürür.

Böyle çok seviyeli bir yaklaşıma N-seviyeli model denir, çünkü dış ve iç seviyelere ek olarak, aralarında birkaç seviye daha olabilir. Bu tür seviyeler, nesnelerin yönetimi, ilişkileri, veritabanı ile etkileşimi kontrol etme, uygulamalara gerekli arayüzleri sunma ile ilişkilidir.

Kurumsal uygulamalar genellikle aşağıdaki temel iş alanlarından birine girer:

  • Müşteri İlişkileri Yönetimi (CRM).
  • Kurumsal Kaynak Planlaması (ERP).
  • Tedarik zinciri yönetimi (SCM).
  • Satış Gücü Otomasyonu (SFA).
  • Sipariş düzenleniyor.
  • Elektronik Ticaret.

Kaynak: Cisco

İstemcinin sunucuya çağrılarını destekleyen dış katmanın erişim uygulamalarını desteklediğine dikkat edilmelidir. Şu anda hem yerel hem de web tabanlı uygulamalar var ve web tabanlı uygulamalara doğru bir eğilim var.

Bu eğilim, istemcilerle çalışmak için bir web arayüzünün kullanıldığını, ancak aynı zamanda, uygulamaların, bir müşterinin talebi üzerine, dahili bir veritabanından bilgi alan ve örneğin harici bir düzeye ileten orta bir düzeye sahip olduğunu ima eder. , bir web sunucusu getiriyor, yani cevap müşteriye kalmış.

Uygulamaların ve veritabanı sistemlerinin bu orta katmanı, belirli işlevleri gerçekleştiren mantıksal olarak ayrılmış bir bölümdür. Bu işlevlerin mantıksal olarak ayrılması, fiziksel ayrımı mümkün kılar. Sonuç olarak, uygulama sunucuları ve web sunucularının artık aynı fiziksel konumda olması gerekmiyor.

Bu ayrım, hizmetlerin ölçeklenebilirliğini artırır ve büyük sunucu gruplarının yönetimini basitleştirir. Ağ açısından bakıldığında, farklı işlevler gerçekleştiren bu tür sunucu grupları, güvenlik ve yönetilebilirlik nedenleriyle fiziksel olarak ağın farklı seviyelerine ayrılabilir. Şek. 10 orta katman ve veritabanı katmanı, her bir sunucu grubuna ağ bağlantısı sağlar.

Veri merkezi yetenekleri

Bu konumlar kritik bilgi işlem kaynaklarını barındırdığından, personelin ve tesislerin günün 24 saati destek sağlayacak şekilde eğitilmesi için özel çaba sarf edilmesi gerekir. Desteğin amacı bilgi işlem ve ağ kaynaklarıdır. Bu kaynakların özgünlüğü ve iş yapma açısından önemi, aşağıdaki alanlara özel dikkat gösterilmesini gerektirir:

  • Enerji temini
  • Soğutma
  • kablolama
  • Sıcaklık ve nem kontrolü
  • Yangın ve duman sistemleri
  • Fiziksel Koruma: Erişim Engelleme ve Gözetim Sistemleri
  • Kurulum fiziksel alan ve yükseltilmiş döşemeler

Çalışan personel, merkezi yönetmek ve çalışmalarını izlemek için gereksinimleri baştan sona incelemiş uzmanlardan oluşmalıdır. Yukarıdaki hizmet alanlarına ek olarak şunları belirtmek gerekir:

  • Donanım, yazılım ve işletim sistemleri dahil olmak üzere sunucu kaynakları.
  • Sunucu kaynaklarını destekleyen ağ altyapısı

Ağ altyapısı

Bilgi işlem kaynaklarını desteklemek için gereken altyapı, büyük ölçüde mimarinin hedeflerine ulaşmaya hizmet eden bir dizi veri merkezi hizmetleri tarafından belirlenir. Ağ altyapısının ana bileşenleri daha sonra aynı hizmetler tarafından gruplandırılır. Ağ altyapısı bileşenlerinin listesi bir dizi hizmeti belirtir, ancak kendi içinde çok büyüktür ve her hizmetin ayrıntılarını açıklayarak onu özetlemek daha uygundur.

Veri Merkezleri Oluşturmanın Faydaları

Veri merkezlerinin faydaları tek bir cümlede özetlenebilir: "Bir veri merkezi, kritik bilgi işlem kaynaklarını merkezi yönetim için güvenli bir ortamda birleştirir ve kuruluşun günün her saati dahil olmak üzere kendi başına çalışmasını sağlar."

Veri merkezini destekleyen tüm hizmetler için günün 24 saati çalıştığı varsayılır. Normal iş faaliyeti, yokluğunda işin ciddi şekilde zarar gördüğü veya tamamen durduğu kritik iş uygulamaları tarafından desteklenir.

Bir merkez inşa etmek ciddi bir planlama gerektirir. Verimlilik, ölçeklenebilirlik, güvenlik ve yönetişim stratejileri açık olmalı ve iş gereksinimleriyle açıkça uyumlu olmalıdır.

Önemli bilgilere erişim kaybı, sonucu - geliri etkilediği için ölçülebilir. İş sürekliliğini planlamak için kanunen gerekli olan işletmeler vardır: federal kurumlar, finans kurumları, sağlık hizmetleri vb.

Olası bir bilgiye erişim kaybının yıkıcı sonuçları, işletmeleri bu riski ve bunun iş üzerindeki etkisini azaltmanın yollarını aramaya zorluyor. Planların önemli bir kısmı, kritik bilgi işlem kaynaklarını kapsayan veri merkezlerinin kullanımını düşünüyor.

Mihail Kader / Cisco

Bir ağ aracılığıyla belirli bir tür bilgisayar kaynağına erişim sağlayan işletim sisteminin sunucu ve istemci bölümlerine denir. ağ hizmeti. Yukarıdaki örnekte, birlikte bilgisayarın dosya sistemine ağ erişimi sağlayan işletim sisteminin istemci ve sunucu bölümleri bir dosya hizmeti oluşturur.

Ağ hizmetinin, ağ kullanıcılarına bir takım Hizmetler. Bu hizmetlere de denir. ağ hizmeti(İngilizce "hizmet" teriminden). Bu terimler bazen birbirinin yerine kullanılsa da, bazı durumlarda bu terimlerin anlamlarındaki farklılığın temel nitelikte olduğu akılda tutulmalıdır. Ayrıca metinde, "hizmet" ile belirli bir dizi hizmeti uygulayan bir ağ bileşenini ve "hizmet" ile bu hizmet tarafından sağlanan hizmetlerin bir tanımını kastediyoruz. Dolayısıyla bir hizmet, bir hizmet tüketicisi ile bir hizmet sağlayıcı (hizmet) arasındaki bir arayüzdür.

Her hizmet, belirli bir ağ kaynağı türü ve/veya bu kaynaklara erişmenin belirli bir yolu ile ilişkilendirilir. Örneğin, yazdırma hizmeti ağ kullanıcılarına paylaşılan ağ yazıcılarına erişim sağlar ve bir yazdırma hizmeti sağlar ve posta hizmeti ağın bilgi kaynağına - e-postalara - erişim sağlar. Kaynaklara erişim yöntemi farklıdır, örneğin uzaktan erişim hizmeti - bir bilgisayar ağının kullanıcılarına çevirmeli telefon kanalları aracılığıyla tüm kaynaklarına erişim sağlar. Yazıcı gibi belirli bir kaynağa uzaktan erişim elde etmek için uzaktan erişim hizmeti, yazdırma hizmetiyle iletişim kurar. Ağ işletim sistemi kullanıcıları için en önemlileri dosya hizmeti ve yazdırma hizmetidir.

Ağ hizmetleri arasında, basit bir kullanıcıya değil, bir yöneticiye odaklananlar seçilebilir. Bu hizmetler ağın işleyişini düzenlemek için kullanılır. Örneğin, Novell NetWare 3.x Bindery hizmeti, bir yöneticinin Novell NetWare 3.x çalıştıran bir bilgisayarda ağ kullanıcıları veritabanını yönetmesine olanak tanır. Daha ilerici bir yaklaşım, yalnızca tüm ağ kullanıcıları hakkında değil, aynı zamanda tüm yazılım ve donanım bileşenleri hakkında da bir veritabanını korumak için tasarlanmış merkezi bir yardım masası veya başka bir deyişle bir dizin hizmeti oluşturmaktır. Novell'in NDS'si genellikle bir dizin hizmeti örneği olarak gösterilir. Yöneticiye hizmet sağlayan diğer ağ hizmetleri örnekleri, ağ trafiğini yakalamanıza ve analiz etmenize olanak tanıyan bir ağ izleme hizmeti, özellikle parola doğrulamalı bir mantıksal oturum açma prosedürünü içerebilen bir güvenlik hizmeti, bir yedekleme ve arşivleme hizmetidir. .

Bir işletim sisteminin son kullanıcılara, uygulamalara ve ağ yöneticilerine sunduğu hizmetlerin ne kadar zengin olduğu, ağ işletim sistemlerinin genel yelpazesindeki konumunu belirler.

Ağ hizmetleri, doğası gereği, istemci-sunucu sistemleridir. Herhangi bir ağ hizmetini uygularken, bir istek kaynağı (istemci) ve bir istek yürütücüsü (sunucu) doğal olarak ortaya çıktığından, herhangi bir ağ hizmeti ayrıca iki asimetrik parça içerir - istemci ve sunucu. Bir ağ hizmeti, işletim sisteminde hem (istemci ve sunucu) bölümleriyle hem de bunlardan yalnızca biri ile temsil edilebilir.

Genellikle sunucunun kaynaklarını istemciye sağladığı ve istemcinin bunları kullandığı söylenir. Unutulmamalıdır ki, bir ağ hizmeti belirli bir hizmeti sağladığında sadece sunucunun değil, istemcinin de kaynaklarının kullanıldığına dikkat edilmelidir. İstemci, kaynaklarının (disk alanı, işlemci süresi vb.) önemli bir bölümünü ağ hizmetini sürdürmek için harcayabilir. İstemci ve sunucu arasındaki temel fark, ağ hizmetinin her zaman istemci tarafından başlatılması ve sunucunun her zaman pasif olarak istekleri beklemesidir. Örneğin, bir posta sunucusu, yalnızca posta istemcisinden bir istek alındığında kullanıcının bilgisayarına posta teslim eder.

Tipik olarak, istemci ve sunucu arasındaki etkileşim standartlaştırılır, böylece bir tür sunucu, farklı şekillerde ve hatta farklı üreticiler tarafından uygulanan farklı istemci türleri ile çalışmak üzere tasarlanabilir. Bunun tek koşulu, istemcilerin ve sunucunun ortak bir standart iletişim protokolünü desteklemesidir.

internet- dünya çapında çok sayıda ağı birbirine bağlayan tek bir küresel ağ (İngilizce'den. InterNet - "internet", "ağlar ağı"). İnternet, 1960'larda Amerika Birleşik Devletleri'nde, merkezi bilgisayarlarla bir veya daha fazla komuta merkezini yok ederek devre dışı bırakılamayan uygulanabilir bir ağ oluşturma deneyleri sonucunda ortaya çıktı.

İnternet, bir sahibi veya yönetim organı olmayan (içerdiği her ağın bir sahibi ve bir sistem yöneticisi olmasına rağmen), çeşitli kuruluşların ve kullanıcıların ortak anlaşmalara dayalı gönüllü (ticari dahil) işbirliği yoluyla işleyen ve gelişen merkezi olmayan bir ağdır. ve standartlar (protokoller). ). İnternet formunun kayıtlı ve numaralandırılmış standartları, protokolleri, özellikleri RFC elektronik belge sistemi(Yorum Talebi - açıklama talebi).

İnternet hizmetlerinin bağlantısını ve sağlanmasını sağlayan kuruluşlar - sağlayıcılar(İng. İnternet Servis Sağlayıcıları, İnternet Servis Sağlayıcıları) bağlı yüksek hızlı ana kanallar(kablo, fiber optik, uydu, radyo rölesi). Ayrı bir bilgisayar veya yerel ağ, sağlayıcıya şu şekilde bağlanabilir: kiralık hat(kalıcı bağlantı) veya anahtarlamalı hat(modem ve normal telefon ağı üzerinden geçici bağlantı). İlk yöntem daha pahalıdır, ancak daha yüksek bir veri aktarım hızı sağlar.

Modem sinyali iletilebilir:

Normal telefon kanalı aracılığıyla anahtarlamalı hat;

· üzerinde özel telefon hattı;

· tabanda ADSL teknolojileri(İng. Asimetrik Dijital Abone Hattı - asimetrik bir dijital abone hattı) normal bir telefon kanalı üzerinden, işgal etmeden ve bağımsız ve aynı anda telefon görüşmeleri yapmanıza izin verir.

Çevirmeli telefon hattı üzerinden veri aktarım hızı, analog telefon hatları için yaklaşık 30 Kbps ve dijital hatlar için 60-120 Kbps'dir. Özel telefon hatları için iletim hızı 2 Mbps'ye kadar, fiber optik ve uydu iletişim hatları için - yüzlerce Mbps.



Kalıcı bağlantılar, kullanılan ağ ekipmanına ve kablo kanalının türüne bağlı olarak 20-40 Mbps ve üzeri veri aktarım hızları sağlar.

İnternet dayanmaktadır temel TCP/IP protokolü, 1983 yılında tanıtıldı. Aslında, TCP / IP bir dizi protokoldür ve birkaç temel katmandan oluşur. Böyle, TCP taşıma protokolü(İletim Kontrol Protokolü - iletim kontrol protokolü) verilerin küçük paketlere bölünmesini sağlar ( segmentler) sevkiyat öncesi ve teslimattan sonra montaj ve IP yönlendirme protokolü(İnternet Protokolü - İnternet Protokolü), gönderici ve alıcı (muhtemelen aynı mesajdan farklı paketler için farklı) arasında çeşitli düğümler ve ağlar üzerinden rotaları seçmekten sorumludur. Bu protokol kullanılarak hazırlanan veri paketlerine denir. IP datagramları(veya IP paketleri). Gönderici ve alıcı adreslerinin eklendiği, TCP protokolü kullanılarak hazırlanmış segmentleri içerirler.

Bu protokoller ayrıca başka görevleri de yerine getirir, örneğin, TCP protokolü yalnızca taşıma katmanının değil, aynı zamanda oturum katmanının da işlevlerini içerir, ortaya çıkmadan önce geliştirildikleri gibi OSI modelinin katmanlamasına tam olarak uymaz.

Her biri İnternetin bilgi hizmetleri (bilgi hizmetleri) kullanarak sorunlarını çözer. uygulama protokolleri temeldeki TCP/IP protokollerine dayalıdır. Bunlardan en ünlüsü:

· "Dünya Çapında Ağ" www(İngilizce World Wide Web'den) bilgi alanında belgeleri, kitapları, haberleri, fotoğrafları, çizimleri, eğitim kurslarını, referans materyallerini vb. taşımayı mümkün kılar; Şu anda, WWW, aslında, insanlığın "kolektif hafızasının" ana taşıyıcısı olduğunu iddia ediyor. www hizmeti kullanır http protokolü ve aşağıda daha ayrıntılı olarak tartışılmıştır.

· E-posta veya E-posta(İngilizce'den. Elektronik posta), ek dosyaların eşlik edebileceği ağ üzerinden e-posta alışverişi yapmanızı sağlar. E-posta hizmetini kullanarak ayrıca bir cep telefonuna, iletişim cihazına, faksa, çağrı cihazına mesaj gönderebilirsiniz. Posta göndermek için kullanılır SMTP protokolü(İng. Basit Posta Aktarım Protokolü - basit bir posta aktarım protokolü), posta kutunuzdan posta sunucusuPOP protokolü(İng. Postane Protokolü - postane protokolü). IMAP protokolü(İnternet İleti Erişim Protokolü - İnternet İleti Erişim Protokolü), postaları bir posta sunucusundaki posta kutunuzda saklamanıza olanak tanır. Bir e-postaya rastgele dosyalar eklemek için şunu kullanın: MIME standardı(Çok Amaçlı İnternet Posta Uzantısı - çok amaçlı İnternet posta uzantısı). E-posta adresleri oluşturma kuralları aşağıda tartışılmaktadır. E-posta ile çalışmak için kullanılır e-posta programları Outlook Express (Microsoft Internet Explorer'da bulunur), Microsoft Outlook (Microsoft Office'te bulunur), Netscape Messenger (Netscape Communicator tarayıcısında bulunur), The Bat! diğer müşteriler E-posta.

· Uzak bilgisayarlar arasında dosya aktarım hizmeti aracılığıyla büyük dosyaları (arşivler, kitaplar vb.) aktarmak için kullanılır. FTP protokolü(İng. Dosya Aktarım Protokolü - dosya aktarım protokolü). FTP ile çalışmak için ihtiyacınız olan FTP istemcisi, bir web tarayıcısında, dosya yöneticisinde yerleşik olabilir veya ayrı bir uygulama olarak teslim edilebilir. FTP istemcileri, kullanım yeteneklerine göre farklılık gösterir. çoklu kullanım(birkaç paralel işlemde dosya parçalarını indirme), bağlantı kesintisinden sonra bir dosyayı "devam ettirme" desteği, desteklenen maksimum dosya boyutunda kısıtlamalar.

· Telekonferans hizmeti (haberler, haber grupları) UseNet News (Haber grupları) kullanıcıların kendileri tarafından telekonferans sunucusuna gönderilen seçilen konuyla ilgili materyallerin görüntülenmesini sağlar. Ayrıca kullanılan posta listeleri, yöneticinin katılımıyla oluşturulan ( moderatör) konferanslar ve abonelere gönderilir.

İnternetin her yerde bulunmasından önce, telekonferans işlevleri büyük ölçüde BBS ilan panoları(İng. Bulletin Board System - bir elektronik bülten sistemi), en ünlü sistemi FidoNet ağıdır. BBS'ye bağlantı, telefon hatları üzerinden modem kullanan tek sunuculu küçük bilgisayar ağları üzerinden gerçekleştirilir.

· IRC Etkileşimli İletişim Hizmeti(İnternet Aktarmalı Sohbet - kelimenin tam anlamıyla, İnternet yayını sohbeti), genellikle sohbet konferansları ya da sadece sohbet etmek, katılımcıların klavyede satırlarını yazdığı ve diğerlerinin monitörde ne söylediğini gören toplu bir konuşma sürdürür.

· İnternet çağrı sistemi ICQ(İngilizceden "Seni arıyorum" - Seni arıyorum, yerli İnternet kullanıcılarının jargonunda "ICQ") gerçek zamanlı olarak mesaj ve dosya alışverişi yapmayı mümkün kılar. Bu sistem, abonenin ağ adresini (kalıcı veya geçici), eğer o anda ağa bağlıysa, kullanıcı tarafından aranmasını sağlar. kişisel kimlik numarası UIN(İng. Evrensel İnternet Numarası), bu hizmetin merkezi sunucusuna kayıt sırasında alınır.

· Telnet Hizmeti uzaktan kumanda için hizmet eder telnet protokolü) İnternet üzerinden, örneğin deney yapmak veya karmaşık matematiksel hesaplamalar yapmak için ekipmana bağlı, üzerlerine kurulu diğer bilgisayarlar ve programlar tarafından.

· İnternet kullanımının önemli alanları şunlardır: İnternet telefonu (IP telefonu)- telefon konuşmalarının ve faksların IP protokolüne uygun bir kodlamada İnternet üzerinden iletilmesi, İnternet üzerinden radyo ve televizyon programlarının yayınlanması, cep telefonlarından kablosuz İnternet bağlantısı: doğrudan aracılığıyla WAP protokolü(Kablosuz Uygulama Protokolü) veya bir bilgisayar aracılığıyla GPRS protokolü(Genel Paket Radyo Servisi).

İnternet üzerinden iletilen bilgilerin şifrelenmesi sağlanır SSL protokolü(Güvenli Yuva Katmanı).

İnternete bağlı her bilgisayar benzersiz (tekrarlanmayan) bir IP adresi(yani, bir IP adresi). Kalıcı bağlantı ile bu adres kendisine atanır, geçici bağlantı ile oturum için geçici (dinamik) bir adres tahsis edilir. Aynı zamanda sürekli olarak ağa bağlı olan ve geçici kullanıcıların bağlantı kurduğu bilgisayara denir. ana bilgisayar(İngiliz ev sahibinden - sahibinden).

Fiziksel IP adresi 32-bit (4-bayt) ikili sayıdır ve genellikle her bir bayt ondalık sayıya dönüştürülerek ve noktalarla ayrılarak yazılır. Bu numara, bilgisayarın İnternet'e eriştiği ağı ve ağdaki bilgisayarın numarasını kodlar. İzin verilen bilgisayar sayısına bağlı olarak ağlar üç sınıfa ayrılır (Tablo 3).

Tablo 3. Ağ sınıfları A, B, C

Örneğin, 197.98.140.101 adresi, C sınıfı ağ 197.98.140.0 üzerindeki 0.0.0.101 nod numarasına karşılık gelir.

Ağ adresini ana bilgisayar adresinden ayırmak için şunu kullanın: alt ağ maskesi, aynı zamanda 32 bitlik bir sayıdır. Varsayılan olarak, A sınıfı ağlar 255.0.0.0, B sınıfı - 255.255.0.0 ve C sınıfı ağlar - 255.255.255.0 maskesine karşılık gelir, yani maskenin ikili gösteriminde ağ adresine karşılık gelen konumlar kapalıdır. olanlar tarafından. Alt ağ maskesi, yerel ağları mantıksal olarak daha küçük alt ağlara bölmek gibi başka amaçlar için de kullanılabilir.

Birkaç IP adresi, aşağıdakiler gibi özel amaçlar için ayrılmıştır: adres 127.0.0.1 kullanıcıyı kendisine yönlendirir (yerel bir sunucuda programları test etmek ve Web uygulamalarında hata ayıklamak için kullanılır). Bilgisayar numarası 0 olan bir ağ numarası, tüm ağın kullanıldığını ve mümkün olan en yüksek sayının (C ağı için 255) kullanıldığı anlamına gelir. yayın mesajı ağdaki tüm bilgisayarlara gönderilir.

Kullanıcıların fiziksel adreslerle değil, alan isimleriİnternet üzerindeki ağlar ve bilgisayarlar. Böyle bir isim, noktalarla ayrılmış sembollerden oluşur. etki alanları(lat. dominium - mülkiyetten.) - ağın parçaları. Sağdan sola, en kapsamlı kıdemli etki alanı (birinci veya üst düzey), ardından alt iç içe etki alanları vb. ağın uç düğümüne karşılık gelen en soldaki etki alanına kadar. Alan adının başlangıcında, sunucu adının önünde, verilen ağ düğümünün çalıştığı İnternet hizmeti (örneğin, www. - World Wide Web veya ftp. - dosya aktarım hizmeti) gelebilir. Genellikle üçüncü ve daha düşük seviyelerin etki alanları denir. alt alanlar veya alt alanlar.

Üst düzey alan adları genellikle iki (ülke) veya üç (kuruluş türü) harfle gösterilir. Bazıları Tabloda verilmiştir. 4.

Örneğin, microsoft.com, ticari sunucular alanındaki Microsoft'un etki alanı adresidir ve cit.sibstrin.ru etki alanı, NGASU'nun bir alt etki alanı olan bilgi teknolojisi merkezi cit'in yerel ağ alt etki alanının adresi anlamına gelebilir. Rus sunucularının etki alanındaki ağ (Sibstrin) ru.

Fiziksel ve alan adları arasında bire bir yazışmalar özel bir sistem tarafından sağlanmaktadır. Alan Adı Sistemiİnternet - DNS (İngilizce Etki Alanı Adı Sistemi), arayan bilgisayarlardan oluşan DNS sunucuları(her etki alanının kendi DNS sunucusu vardır). Kullanıcı, alan adlarıyla ilgilenir ve bilgisayarlar arası veri aktarımı, uygun DNS sunucularına başvurularak otomatik olarak belirlenen fiziksel adreslerde gerçekleştirilir.

Tablo 4. Bazı üst düzey alanlar

DNS sunucusu hiyerarşisinin en üstünde kök bölge sunucuları a.root_servers.net, b.root_servers.net, vb. adlarla birbirlerinin bilgilerini kopyalar. İstemci makineden belirli bir adrese bağlanma isteği alan yerel sunucu, bunu, istekten alan adını çıkaracak ve veri tabanında ilgili IP'yi bulacak veya aşağıdakilerden biriyle iletişime geçecek olan yerel DNS sunucusuna iletir. kök bölge sunucuları. İkincisi, talep edilen adresi içeren, kendisi tarafından bilinen etki alanının DNS sunucusuna bir işaretçi döndürür ve işlemden tamamen çıkarılır. Bu tür iç içe sorgular, yerel DNS sunucusu alt düzey ad sunucusuyla her iletişim kurduğunda tekrarlanabilir. Ancak bu çok aşamalı işlem tamamlandıktan sonra, DNS sunucusu çözümlenen adresi istekte bulunan bilgisayara geri gönderecek ve kullanıcı nihayet girdiği adreste ne tür bilgilerin bulunduğunu monitöründe görebilecek.

Alan adları ve fiziksel IP adresleri, her kıtadan 5 temsilciyi içeren Uluslararası Alan Adları ve IP Adresleri Takas Merkezi (ICANN) tarafından dağıtılır (İnternet adresi www.icann.org).

İnternetteki bir dosyaya (program, belge) erişmek için aşağıdakilerden oluşan bir URL (Uniform Resource Locator) belirtmeniz gerekir:

dosyaya erişmek için kullanılan ve bir sonraki bölümden iki nokta üst üste ve iki eğik çizgi ile ayrılan protokolün adı;

sonraki içerikten bir eğik çizgi ile ayrılmış bilgisayar alan adı;

· bilgisayardaki dosyanın tam adı (muhtemelen) erişim yolu (iç içe dizinlerin listesi), gerçek ad ve dosya uzantısı dahil (mantıksal sürücüyü belirtmeden).

URL'de boşluk olmadan yalnızca Latin harfleri kullanılabilir (küçük ve büyük harfler farklı kabul edilir). Bilgisayarın (sunucunun) kendisine erişmeye karşılık gelen yol ve dosya adı eksik olabilir.

Örneğin, http://www.students.informatika.ru/library/txt/klassika.htm gibi bir URL, htm uzantılı klassika dosyasının, klassika dosyasının öğrenci sunucusundaki kitaplık dizininin txt alt dizininde bulunduğu anlamına gelir. informatika.ru alan adı. Bu sunucu www servisine aittir ve dosyaya erişmek için http protokolü kullanılır.

ftp://ftp.netscape.com/books/history.doc adresi, ticari İnternet etki alanı netscape sunucusunda bulunan history.doc dosyası, ftp dosya aktarım protokolü (ftp hizmeti) kullanılarak alınırken kullanılır.

Sıklıkla html dosyasının adını içermeyen URL'lerle karşılaşırsınız, ancak böyle bir URL girerken yine de belirli bir Web sayfasına gideriz. Bu, belgenin sunucu yönetimi sırasında atanabilecek varsayılan bir adı olduğu anlamına gelir. Çoğu zaman bu ad index.html'dir, dolayısıyla http://www.host.ru URL'si http://www.host.ru/index.html ile tamamen aynı anlama gelebilir. Varsayılan http:// protokolü öneki de genellikle tam URL'den çıkarılır.

E-posta ile çalışmak için, İnternet posta sunucularından birine kaydolmanız gerekir. posta kutusu, atanan e. Böyle bir adres, sunucunun alan adından ve ardından gelen bilgilerden oluşur. giriş yapmak(posta kutusu adı, kayıt sırasında kullanıcı tarafından seçilir). Adresin iki bölümü simgesiyle ayrılır. @ ("et" okuyun, Rusya'da genellikle "köpek" argo ifadesini kullanırlar).

Örneğin, [e-posta korumalı]– contora.ru sunucusunda yönetici adını seçen abonenin posta kutusu.

Yukarıda belirtildiği gibi, bugün önde gelen ve en yaygın kullanılan İnternet hizmeti, büyük miktarda bilgi kaynağını kapsayan World Wide Web'dir (www). Bu sistem, neredeyse her konuda haber, referans ve normatif materyal, kitap, makale, özet, yazılım, görüş ve uzman tavsiyesi bulmayı kolaylaştırır. Ayrıca www çok sayıda içerir multimedya içeriği grafik ve animasyon, video ve ses kayıtları, çevrimiçi oyunlar vb.

www hizmeti, belgelerin formda sunulmasına dayanmaktadır. hiper metin- sadece sıralı okumaya izin vermeyen bir metin. Meselenin özü, cümleler, tek tek kelimeler, çizimler gibi hiper metin öğelerinin, muhtemelen başka bir sunucudaki başka bir bilgisayarda bulunan aynı metnin veya diğer belgelerin diğer parçalarına atıfta bulunabilmesidir. Bağlantı tarafından adreslenen sunucunun fiziksel konumu önemli değildir. Bağlantılar ( köprüler, köprüler) genellikle belirli bir renk ve yazı tipi ile etiketlenir ve etiket tıklandığında otomatik olarak gezinilir. Böylece, çeşitli bilgilerin iç içe geçmiş bir bağlantılar ağıyla birbirine bağlı olduğu ortaya çıkar ve sisteme dahil edilen insanlığın kolektif bilgisi, bir dereceye kadar çağrışımlar ve anlamsal bağlantılarla tek bir bütün halinde örülen bireysel belleğe benzetilir.

Hipermetinlere dayalı www kavramı 1989 yılında İngiliz bilim adamı Timothy Berners-Lee tarafından İsviçre merkezli ve dünyanın dört bir yanından fizikçileri bir araya getiren Avrupa Parçacık Fiziği Laboratuvarı için geliştirildi. Hipermetin kavramı, 1965'te Amerikalı bilim adamı Theodore Holm Nelson tarafından önerildi.

WWW'de sunulan belgeye denir. internet sayfası ve bu tür belgelerin bulunduğu bilgisayar - Web sunucusu. Web sayfaları kullanılarak oluşturulur hiper metin biçimlendirme dili HTML(Köprü Metni İşaretleme Dili) veya daha güçlü XML dili(İngilizce e X gerilebilir M arkup L anguage, genişletilmiş bir biçimlendirme dilidir), başka biçimlendirme biçimleri de vardır.

Tipik olarak, biçimlendirme formatı, içindeki kontrol karakterleri de dahil olmak üzere köprüler ve metin organizasyonu tanımlamanıza izin verir - etiketler(İngilizce etiketten - etiket, etiket). Bir monitörde bir Web sayfasının biçimlendirilmesi, hem düzen-kontrol etiketleri hem de belirli bilgisayar ayarları tarafından belirlenir. Resimleri Web sayfalarına üç ana Web grafiği biçiminden birinde yerleştirebilirsiniz - gif, jpg(jpeg), png, multimedya nesneleri (flash-animasyon, ses ve video dosyaları), formlar kullanıcı ile diyalog için, kontroller ( ActiveX) programları çalıştırır. Bu tür programlar çoğunlukla bir programlama dilinde yazılır. Java (Java), Web sayfalarını desteklemek için tasarlanmıştır. Bu dilden çevirmenler, farklı bilgisayarlarda ve farklı işletim sistemlerinde çalışan evrensel programlar yazmanıza izin veren tercümanlardır.

Web sayfalarına erişmek için kullanılır HTTP köprü metni aktarım protokolü(Üstmetin transfer protokolü).

Köprüler kullanarak ağın bilgi alanında Web sayfalarına göz atma ve bunlar arasında hareket etme ( web gezintisi) özel programlar sağlamak internet tarayıcıları ("gezginler", en yaygın isim - tarayıcılar,İngilizceden. göz atın - bakın, kaydırın). Tarayıcılar ana programlardır- müşteriler hizmet www. Şu anda en yaygın kullanılan tarayıcılar Mozilla Firefox, Opera, Google Chrome (Google tarafından), Safari, Internet Explorer (Microsoft tarafından). Yakın geçmişte yalnızca iki popüler tarayıcı vardı - Internet Explorer ve Netscape Navigator (bir Netscape şirketi).

Tarayıcılar, WWW'nin başlangıcından bu yana istikrarlı bir şekilde gelişti ve tipik kişisel bilgisayarda giderek daha önemli bir program haline geldi. Modern bir tarayıcı, hem bir web sayfasının çeşitli bileşenlerini işlemek ve görüntülemek hem de bir web sitesi ile ziyaretçileri arasında bir arayüz sağlamak için karmaşık bir uygulamadır. Hemen hemen tüm popüler tarayıcılar ücretsiz olarak dağıtılır veya diğer uygulamalarla birlikte paketlenir, örneğin, Internet Explorer tarayıcısı Windows işletim sisteminin bir parçasıdır, en son Mozilla Firefox ve Opera tarayıcıları ücretsiz programlardır, Safari tarayıcısı bir parçası olarak dağıtılır. Mac OS işletim sistemi.

Herhangi bir modern tarayıcının yönetimi oldukça standart hale getirilmiştir. Tarayıcıda rahat çalışma için en azından aşağıdaki araçlar gereklidir:

· adres çubuğu(adres çubuğu, gezinme çubuğu, Araç Çubuğu) içerir ve istediğiniz sayfanın URL'sini veya yerel olarak bulunan bir belgenin yolunu girmenize olanak tanır ve ayrıca standart sayfa gezinme düğmeleri yerleştirir (İleri, Geri, Yenile, Durdur, "Ana Sayfa") . Bazı tarayıcılarda standart düğmeler ayrı bir araç çubuğuna yerleştirilir;

· durum çubuğu (durum satırı) önemli ek bilgileri içeren tarayıcı penceresinin alt bilgi alanıdır. Bu nedenle, bir web sayfasını yükleme sürecinde, durum çubuğunda ilerleme durumuyla ilgili bilgiler görüntülenir ve fare imlecini bir bağlantının üzerine getirdiğinizde, durum çubuğu bağlantıya karşılık gelen URL'yi gösterir;

· sekme çubuğu(bazen yer imleri çubuğu, Sekme çubuğu) - geçerli pencerede ek web sayfaları açmanıza ve bunlar arasında geçiş yapmanıza olanak tanır. Sekme kavramı, yeni bir tarayıcı penceresinde bir bağlantı açma yeteneğinden vazgeçmeden, aynı anda açık web sayfalarının kümelerini daha uygun şekilde yönetmenizi sağlar.

Bu araç çubukları genellikle varsayılan olarak etkindir ve tarayıcının Görünüm menüsünden kontrol edilebilir.

Kural olarak, kişisel tercihler dışında, çoğu zaman İnternet kullanıcıları sitelerle çalışır. arama motorları. Kullanımları çok basittir - Web arama motorları, kullanıcı tarafından yapılan sorgudan anahtar kelimeleri içeren, kendileri tarafından bilinen tüm www belgelerinin bir koleksiyonunu döndürürken, sorgu doğal dilde yapılır. En ünlü ve etkili rün(İnternet'in Rusça konuşan bölümü) arama motorları - Google, Yandex ve Mail.Ru.

Bu tür sistemlerde bilgi arama hızı, kullanıcı tarafından görülmeyen özel programların ("arama robotları") çalışması, çeşitli web sitelerinin sürekli olarak taranması ve bunlarda bulunan terim listelerinin güncellenmesi ile sağlanır ( arama motoru dizinleri). Bu nedenle, gerçekte, arama teknik olarak gerçekleştirilemeyecek olan "tüm İnternet sunucularında" değil, arama motorunun veritabanında gerçekleşir ve istekte bulunan uygun bilgilerin bulunmaması, bunun olmadığı anlamına gelmez. Web'de - başka bir arama motoru veya kaynak dizini kullanmayı deneyebilirsiniz. Arama sunucusu veritabanları yalnızca otomatik olarak doldurulmaz. Herhangi bir büyük arama motoru, sitenizi dizine ekleme ve veritabanına ekleme yeteneğine sahiptir. Arama sunucusunun avantajı, onunla çalışmanın basitliğidir, dezavantajı, istek üzerine düşük derecede belge seçimidir.

Hem arama motorları hem de bireysel Web sitesi geliştiricileri aynı zamanda değerlendirme görevlileri veya kataloglar- kullanıcının gerekli belgeleri veya siteleri bulabileceği hiyerarşik konu ve kavramlar yapıları. Katalog yenileme işlemi genellikle kullanıcılar tarafından girilen veriler sunucu yönetimi tarafından kontrol edildikten sonra yapılır. Kaynak kataloğu her zaman daha iyi düzenlenmiş ve yapılandırılmıştır, ancak doğru kategoriyi bulmak zaman alır, üstelik bunu belirlemek her zaman kolay değildir. Ek olarak, dizinin hacmi her zaman arama motoru tarafından dizine eklenen sitelerin sayısından önemli ölçüde daha azdır.

Web siteleri de geliştirilme biçimlerine göre sınıflandırılabilir. Rusça'daki tarihsel "HTML dili" ifadesi, HTML ve XML'in programlama dilleri olmadığı gerçeğini yansıtmaz. Ancak, çoğu zaman modern bir Web sayfası - dinamik, diğer bir deyişle, belirli bir URL adresi için bir kullanıcı isteğine yanıt olarak sayfayı oluşturan sunucu programının sonucudur (bunun aksine). statik.htm veya .html uzantılı bir dosya olarak sunucuda depolanan HTML işaretlemesindeki sayfa). Ana sunucu programlama dilleri PHP, Perl, Python ve diğerleridir. Ayrıca orada müşteri Javascript ve VB Script gibi web programlama dilleri. Bir Web sayfasının metnine dahil edilen böyle bir dilde bir program, sunucuda değil, istemci bilgisayarda, kullanıcının tarayıcısında bulunan veya ayrı olarak yüklenen bir yorumlayıcı kullanılarak yürütülür.

Uluslararası standart ISO/IEC 17799'un ana hükümleri.

Bölüm 19: Erişim denetimi. Devam.

Ağ erişim kontrolü

Hem iç hem de dış ağ hizmetlerine erişim kontrol edilmelidir. Bu, ağ ve ağ hizmetlerine erişen kullanıcıların bu hizmetlerin güvenliğini ihlal etmemesini sağlamaya yardımcı olacaktır. Bunun için aşağıdaki araçlar kullanılır:

    kuruluşun ağı ile genel ağlar ve diğer kuruluşların sahip olduğu ağlar arasındaki uygun arayüzler;

    kullanıcılar ve ekipman için uygun kimlik doğrulama mekanizmaları;

    bilgi hizmetlerine kullanıcı erişiminin kontrolü.

Ağ Hizmetleri Politikası

Ağ hizmetlerine güvenli olmayan bağlantılar, tüm organizasyonun güvenliğini etkileyebilir. Kullanıcılara yalnızca özel izin aldıkları hizmetlere doğrudan erişim izni verilmelidir. Bu, özellikle hassas veya iş açısından kritik uygulamalara ağ bağlantıları için ve ayrıca kuruluşta uygulanan korumaların kapsamı dışındaki halka açık yerler ve açık alanlar gibi yüksek riskli alanlarda çalışan kullanıcılar için önemlidir.

Ağların ve ağ hizmetlerinin kullanımına ilişkin bir politika geliştirilmelidir. Bu politika şunları kapsamalıdır:

    erişime izin verilen ağlar ve ağ hizmetleri;

    ağ bağlantılarına ve ağ hizmetlerine erişimi korumanın idari kuralları ve araçları.

Bu politika, kuruluşun erişim kontrol politikasıyla tutarlı olmalıdır.

Harici bağlantılar için kullanıcı kimlik doğrulaması

Dış bağlantılar (çevirmeli bağlantılar gibi), kurumsal bilgilere yetkisiz erişim için potansiyel bir fırsat sağlar. Bu nedenle, uzak kullanıcı erişimi için kimlik doğrulama kullanılmalıdır.

Çeşitli kimlik doğrulama yöntemleri vardır. Bu yöntemlerden bazıları diğerlerinden daha etkili güvenlik sağlar - örneğin, şifrelemeye dayalı yöntemler güçlü kimlik doğrulama sağlayabilir. Gerekli koruma seviyesi risk değerlendirmesinde belirlenmelidir. Bu bilgiler, uygun bir kimlik doğrulama yöntemi seçerken gerekli olacaktır.

Uzak kullanıcıların kimliğini doğrulamak için örneğin kriptografik yöntemler, donanım veya sorgulama ve onaylama protokolleri kullanılabilir. Ek olarak, kiralık özel hatlar veya kullanıcıların ağ adreslerini doğrulama yolları, bağlantının kaynağının doğruluğunu sağlamak için kullanılabilir.

Kuruluşlar, bilgi işleme tesislerine yetkisiz ve istenmeyen bağlantılara karşı koruma sağlamak için geri arama modemleri gibi geri arama araçlarını kullanabilir. Bu kontrol yöntemi, kuruluşun ağına uzak bir konumdan bağlanmaya çalışan kullanıcıların kimliğini doğrulamak için kullanılır. Bu yöntemi kullanırken, arama yönlendirme sağlayan şebeke servislerini kullanmayın. Çağrı yönlendirme hala kullanılabilir durumdaysa, bununla ilişkili güvenlik açıklarını önlemek için devre dışı bırakılmalıdır. Ayrıca, geri arama süreci, mutlaka bağlantının kuruluş tarafından fiilen sonlandırıldığının doğrulanmasını içermelidir. Aksi takdirde, uzak kullanıcı bir geri arama testi simüle ederek hatta kalabilir. Geri aramalar bu olasılık için dikkatlice kontrol edilmelidir.

düğüm kimlik doğrulaması

Uzak bir bilgisayara otomatik olarak bağlanma araçları, saldırganlar tarafından iş uygulamalarına yetkisiz erişim sağlamak için kullanılabilir. Bu nedenle, uzak bilgisayar sistemlerine bağlantıların kimlik doğrulaması gerektirmesi gerekir. Bu, özellikle bağlantı, kuruluşun kontrolü dışında olan bir ağ kullanıyorsa önemlidir.

Ana bilgisayar kimlik doğrulaması, paylaşılan güvenli bilgi işlem hizmetlerine bağlanırken uzak kullanıcı gruplarının kimliğini doğrulamak için alternatif bir yol olarak hizmet edebilir.

Uzaktan teşhis portlarının korunması

Tanılama bağlantı noktalarına erişim dikkatli bir şekilde kontrol edilmelidir. Birçok bilgisayar ve iletişim sistemi, bir telefon hattı üzerinden bağlanan ve servis mühendisleri tarafından kullanılan bir uzaktan tanı sistemine sahiptir. Güvenli değilse, bu tanılama bağlantı noktaları yetkisiz erişim için kullanılabilir. Bu nedenle uygun bir güvenlik mekanizması (kilit gibi) ile emniyete alınmalıdır. Bu bağlantı noktalarına yalnızca bilgisayar sisteminden sorumlu kişi ile erişime ihtiyacı olan servis teknisyeni arasındaki anlaşma ile erişilebilir olmasını sağlamak için kurallar konulmalıdır.

Bilgisayar ağlarının ayrılması

Ağların ve bilgi işleme tesislerinin birbirine bağlanmasını veya paylaşılmasını gerektiren ortaklıklar ortaya çıktıkça, ağlar giderek bir organizasyonun geleneksel sınırlarının ötesine geçiyor. Bu tür bir genişleme, bazıları hassasiyetleri veya gizlilikleri nedeniyle diğer ağ kullanıcılarından korunma gerektirebilecek ağ bağlantılı bilgi sistemlerine yetkisiz erişim riskini artırabilir. Bu gibi durumlarda, bilgi hizmetleri, kullanıcılar ve bilgi sistemleri gruplarını ayırmak için ağ kontrol araçlarının tanıtılmasının düşünülmesi tavsiye edilir.

Büyük ağlarda güvenliği denetlemenin bir yöntemi, bu tür ağları bir kuruluşun dahili ağ bölgeleri ve harici ağ bölgeleri gibi ayrı mantıksal ağ bölgelerine bölmektir. Bu tür her bölge, belirli bir güvenlik çevresi tarafından korunmaktadır. Böyle bir çevre, bu iki etki alanı arasındaki erişim ve bilgi aktarımını kontrol etmek için birbirine bağlı iki ağ arasına güvenli bir ağ geçidi kurularak uygulanabilir. Bu ağ geçidi, bu alanlar arasındaki trafiği filtreleyecek ve kuruluşun erişim denetimi politikasına uygun olarak yetkisiz erişimi engelleyecek şekilde yapılandırılmalıdır.

Böyle bir ağ geçidine iyi bir örnek, yaygın olarak güvenlik duvarı olarak adlandırılan bir sistemdir.

erişim gereksinimleri. Ek olarak, ağ yönlendirme ve ağ geçitlerini uygularken, göreli maliyet ve performans etkisi dikkate alınmalıdır.

Ağ bağlantısı kontrolü

Paylaşılan ağlardaki, özellikle de kuruluş dışındaki erişim kontrol politikaları, kullanıcılar için bağlantıyı sınırlamak için araçların uygulanmasını gerektirebilir. Benzer araçlar, trafiği belirli bir tabloya veya bir dizi kurala göre filtreleyen ağ geçitleri kullanılarak uygulanabilir. Getirilen kısıtlamalar, erişim politikasına ve kuruluşun ihtiyaçlarına dayanmalıdır. Bu kısıtlamalar korunmalı ve zamanında güncellenmelidir.

Kısıtlamalar getirmeniz gereken alanlara örnekler:

    E-posta;

    tek yönlü dosya aktarımı;

    iki yönlü dosya aktarımı;

    etkileşimli erişim;

    günün saatine veya tarihe bağlı ağ erişimi.

Ağ Yönlendirme Kontrolü

Paylaşılan ağlarda, özellikle kuruluş dışına uzananlarda, bilgisayar bağlantılarının ve veri akışlarının kuruluşun erişim kontrol politikasını ihlal etmemesini sağlamak için yönlendirme kontrolleri oluşturmak gerekli olabilir. Bu tür bir kontrol, genellikle kuruluş dışındaki diğer kullanıcılarla paylaşılan ağlar için gereklidir.

Yönlendirme kontrolleri, kaynak ve hedef adresleri kontrol etmek için belirli mekanizmalara dayanmalıdır. Ek olarak, ağları izole etmek ve farklı kuruluşların iki ağı arasında yolların oluşmasını önlemek için ağ adresi çevirisi mekanizmasını kullanmak çok uygundur. Bu araçlar hem yazılım hem de donanım seviyelerinde uygulanabilir. Uygularken, seçilen mekanizmaların gücünü hesaba katmak gerekir.

Firma tarafından sağlanan standart malzemeler



 


Okumak:



Severtsov'a göre biyolojik ilerleme için biyolojik gerileme Kriterleri nedir?

Severtsov'a göre biyolojik ilerleme için biyolojik gerileme Kriterleri nedir?

Yukarıda açıklanan evrim yönleri, biyolojik ilerleme olgusunu karakterize eder. Artan organizasyon (aromorfozlar) ve çıkarların farklılığı...

Oprichnina'nın sonuçlarını önlemek için Boris Godanov tarafından alınan önlemler

Oprichnina'nın sonuçlarını önlemek için Boris Godanov tarafından alınan önlemler

1598'de Zemsky Sobor tarafından seçilen Rus Çarı. Boris Godunov hizmetine Korkunç IV. İvan'ın mahkemesinde gardiyan olarak başladı. kızıyla evliydi...

Öykü alma şeması nedir ve hangi veriler en önemli olarak kabul edilir?

Öykü alma şeması nedir ve hangi veriler en önemli olarak kabul edilir?

Anamnez (Yunanca anamnezden - hatırlama), konunun - hasta veya sağlıklı bir kişi (tıbbi muayene sırasında) - ...

Frenleme. Frenleme türleri. İnhibisyonun biyolojik önemi. Koruyucu frenleme Literatürden koruyucu veya limit dışı frenleme örneği

Frenleme.  Frenleme türleri.  İnhibisyonun biyolojik önemi.  Koruyucu frenleme Literatürden koruyucu veya limit dışı frenleme örneği

Perm Beşeri Bilimler ve Teknoloji Enstitüsü Beşeri Bilimler Fakültesi KONTROL ÇALIŞMASI "GNI Fizyolojisi" disiplininde Konu "Frenleme. Çeşit...

besleme resmi RSS