Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Мережеві аналізатори та аналізатори протоколів мережі

Реферат Мережеві аналізатори та аналізатори протоколів мережі

















Мережеві аналізатори та аналізатори протоколів мережі


Введення


Колись мережевий світ був дуже фрагментованим в тому, що стосувалося стандартів передачі фізичного і канального рівнів; не існувало єдиного домінуючого стандарту для ЛВС (локальних обчислювальних мереж). Корпорація IBM зробила свою топологію Token Ring стандартом для своїх мереж ПК. Багато компаній, які спочатку використовували обладнання IBM, застосовували Token Ring, тому що у них не було вибору. Arcnet, в силу своєї дешевизни, був популярний в невеликих компаніях. Ethernet домінував в університетських і дослідницьких середовищах. Існувало безліч інших протоколів, таких як AppleTalk компанії Apple для комп'ютерів Macintosh. Ці протоколи звичайно були специфічними для конкретного виробника. Однак з розвитком Інтернету стандарт Ethernet почав набирати все більшої популярності. Постачальники обладнання почали стандартизацію і зосередилися на дешевих платах Ethernet, концентраторах і комутаторах. На сьогоднішній день Ethernet став фактичним стандартом для локальних мереж та Інтернету. Більшість компаній і організацій вибрали його через невисоку вартість і з міркувань сумісності. p align="justify"> Мережі Ethernet завоювали величезну популярність завдяки гарній пропускної здатності, простоті установки і прийнятної вартості мережевого устаткування. Однак технологія Ethernet не позбавлена ​​істотних недоліків. Основний з них полягає в незахищеності переданої інформації. Комп'ютери, підключені до мережі Ethernet, у стані перехоплювати інформацію, адресовану своїм сусідам. Причиною тому є прийнятий в мережах Ethernet так званий широкомовний механізм обміну повідомленнями. p align="justify"> Об'єднання комп'ютерів у мережі ламає старі аксіоми захисту інформації. Наприклад, про статичності безпеки. У минулому вразливість системи могла бути виявлена ​​і усунена адміністратором системи шляхом встановлення відповідного оновлення, який міг тільки через кілька тижнів або місяців перевірити функціонування встановленої "латки". Однак ця "латка" могла бути вилучена користувачем випадково або в процес роботи, або іншим адміністратором при інсталяції нових компонент. Все змінюється, і зараз інформаційні технології змінюються настільки швидко, що статичні механізми безпеки вже не забезпечують повної захищеності системи. p align="justify"> Ще 1,5 - 2 роки тому вважалося, що ефективний захист може бути забезпечена застосуванням традиційних послуг безпеки (паролювання та розмежуванням доступу, криптографією і т.д.) і, для мереж, що мають вихід в Internet , використанням міжмережевих екранів. Сьогодні загальноприйнятим є підхід, що включає постійний (24 години на день, 7 днів на тиждень) контроль над трафіком корпоративної мережі на предмет виявлення вторгнень (моніторинг мережі) і періодичне проведення анал...


сторінка 1 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту локальної комп'ютерної мережі на основі технології Eth ...
  • Реферат на тему: Проектування локальних обчислювальних мереж (ЛВС) за технологією Ethernet
  • Реферат на тему: Розрахунок комп'ютерної мережі організації за технологією Ethernet
  • Реферат на тему: Розробка локальної обчислювальної мережі технології GIGABIT Ethernet
  • Реферат на тему: Створення локальної мережі Ethernet