Лицо или организация, предоставляющие услуги по подключению пользователя к компьютерным сетям

Обновлено: 30.06.2024

ИЭУ

      • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
      • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
      • Программа международной деятельности (IAP)
      • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
      • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
      • Программа библиотечной статистики
      • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
      • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
      • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
        • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
        • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
        • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
        • Профили штатов NAEP (nationsreportcard.gov)Поиск коллег по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
        • Инструмент вопросов NAEPИнструмент вопросов NAAL
        • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
        • Инвентаризация библиографических данных
        • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
        • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
        • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
          Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
        • О NCESCommissionerСвязаться с NCESStaffHelp

        Это действительно происходит!

        Ким осторожно подошла к Фреду. Как менеджер по безопасности, она знала, как важно полностью собрать информацию, прежде чем делать поспешные выводы. «Фред, мой просмотр наших компьютерных журналов показывает, что вы входили в систему и просматривали конфиденциальную информацию об учениках. Я не мог понять, почему кому-то из службы общественного питания нужно просматривать результаты тестов отдельных учеников, поэтому я подумал, что я зайди и спроси."

        Фред посмотрел на Ким так, словно был удивлен, что задал такой вопрос. "Вы забыли, что у меня есть доступ к студенческим записям?"

        "У вас есть доступ к определенным элементам, связанным с правом учащегося на бесплатные и льготные обеды", – пояснила Ким. "Это предел вашей потребности знать."

        "Я не знал, что мой доступ ограничен", – честно заявил Фред. "Я решил, что если мой пароль приведет меня к файлу, это будет честная игра."

        Ким сделал паузу, поняв, что со стороны Фреда могло быть разумным предположить, что ему разрешено читать файл, если его пароль дает ему доступ. «Хм, я понимаю вашу точку зрения, Фред, но, по правде говоря, вы не должны получать доступ к информации об успеваемости, которая не связана с вашими законными образовательными обязанностями. На этот раз я не буду придавать этому большого значения, но от а теперь ограничьте просмотр информацией о бесплатных обедах и обедах по сниженным ценам. А пока я собираюсь разослать персоналу записку, напоминающую им, что на самом деле означает необходимость знать."


        Несомненно, организация имеет право защищать свои вычислительные и информационные ресурсы с помощью действий по обеспечению безопасности доступа пользователей, однако пользователи ( независимо от того, авторизованы они или нет) также имеют права. Необходимо приложить разумные усилия, чтобы информировать всех пользователей, даже незваных хакеров, о том, что система находится под наблюдением и что несанкционированная деятельность будет наказана и/или преследована в судебном порядке, если это будет сочтено целесообразным. Если такие усилия не будут предприняты, организация может фактически нарушать права на неприкосновенность частной жизни своих злоумышленников!

        В. Можно ли иметь безопасную систему, если у вас есть сотрудники, которые работают удаленно или работают по нестандартному графику?
        A. да. Хотя некоторые контрмеры, возможно, потребуется скорректировать, чтобы приспособить к нетрадиционным графикам (например,, практика ограничения пользователей допустимым временем и местоположением входа в систему), система с удаленными сотрудниками, частыми путешественниками и другими пользователями удаленного доступа все еще может быть безопасной. Это может потребовать от разработчиков политики более творческого мышления, но каждое руководство по безопасности в любом случае должно быть адаптировано для удовлетворения потребностей организации (см. главу 2).

        В. Является ли использование паролей эффективной стратегией защиты системы?
        A. Тот факт, что системы паролей являются наиболее распространенной стратегией аутентификации, применяемой в настоящее время, не означает, что они стали менее эффективными. На самом деле причина их популярности именно в том, что они могут быть очень полезны для ограничения доступа к системе. Главной проблемой систем паролей является не их техническая целостность, а степень, в которой (как и многие стратегии) ​​они зависят от надлежащего применения пользователями. Хотя, безусловно, существуют более дорогие и даже эффективные способы ограничения доступа пользователей, если анализ рисков определяет, что система паролей отвечает потребностям организации и является наиболее рентабельной, вы можете быть уверены в защите паролей, пока пользователи правильно внедряют систему. -что, в свою очередь, требует соответствующей подготовки персонала (см. главу 10).

        Инициирование процедур безопасности также приносит пользу пользователям:

        1) помогает им защитить свои собственные файлы

        2) снижает вероятность неправомерного раскрытия конфиденциальной информации

        p>

        3) Информировать их о том, что считается и что не считается приемлемым поведением

          Намеренные действия (например, совместное использование учетных записей пользователей, взлом, спуфинг пользователей или выдача себя за других)

          Ограничьте доступ пользователей только к тем файлам, которые им необходимы для работы. Предоставление ненужного доступа значительно увеличивает риск без соответствующего увеличения выгоды. Зачем беспокоиться?

          Выберите систему аутентификации. Правильный выбор системы аутентификации зависит от потребностей организации и ее системы и должен основываться на результатах оценки рисков (см. главу 2). Обратите внимание, что следующие варианты переходят от наименее безопасных к наиболее безопасным, а также (что неудивительно) от наименее дорогих к наиболее дорогим:

          Что-то известное пользователю (например, пароль — см. ниже)

        Поскольку пароли являются наиболее распространенным методом аутентификации пользователей, они заслуживают особого внимания.

          Требовать, чтобы пароль состоял не менее чем из шести символов (хотя предпочтительнее от восьми до десяти). использование паролей, которые представляют собой слова, имена, даты или другие обычно ожидаемые форматы. использование паролей, которые отражают или идентифицируют владельца учетной записи (например, без дат рождения, инициалов или имен домашних животных). сочетание символов (например, буквы/цифры и верхний/нижний регистр, если система чувствительна к регистру).

          системному администратору изменить все предустановленные пароли, встроенные в программное обеспечение (например, супервизора, демо и root). требовать смены паролей через заданные промежутки времени (например, раз в месяц). нулевая терпимость к обмену паролями. незащищенное хранение личных паролей (например, их нельзя записывать на стикерах Post-It™ и прикреплять скотчем к боковой части монитора). отправить пароль в составе сообщения электронной почты. пользователям не вводить свой пароль, когда кто-то может наблюдать. (или иным образом неясным) отображение пароля на мониторе, когда пользователи вводят его. пользователи, что легко изменить пароль, если они думают, что их пароль мог быть скомпрометирован. зашифрованную историю паролей, чтобы убедиться, что пользователи не просто используют старые пароли, когда они должны их менять. рабочем месте, чтобы убедиться, что все правила соблюдаются.

        Это действительно происходит!

        Директор Маллинз был сторонником правил, но он также серьезно относился к выполнению работы. Когда через две недели после начала занятий он узнал, что ни один из трех его новых учителей еще не получил учетные записи в компьютерной сети из центрального офиса, он пришел в ярость. У них было достаточно поводов для беспокойства, и им не мешало оставаться в автономном режиме. Он позвал своего помощника: «Меня не волнует, запрещает политика безопасности совместное использование паролей или нет, этим людям нужно войти в систему. Пусть они используют мой пароль для входа — это «A4a6dc», понятно? что у них есть доступ ко всему, что им нужно для работы!"

        Прошло три недели, прежде чем системный администратор отправил письмо директору Маллинзу по электронной почте о явном неправильном использовании его пароля: «Системные журналы почти ежедневно показывают случаи, когда несколько человек одновременно пытаются войти в систему с вашим паролем. Пожалуйста, немедленно измените пароль и дайте мне знать, если у вас есть какие-либо идеи о том, кто его использует не по назначению."


        Не забудьте настроить контрмеры в соответствии с потребностями организации и пользователей.


        Некоторые злоумышленники используют «словари паролей», которые в буквальном смысле пытаются сопоставлять пароли по одному слову в течение тысяч и тысяч попыток!

          Ограничьте пользователям допустимое время входа в систему: у обычного сотрудника дневной смены нет причин получать доступ к системе посреди ночи.

        Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность.

        Что такое компьютерная сеть?

        Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения).

        Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру.

        Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению.

        Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям.

        Типы компьютерных сетей

        По мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей:

        Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением.

        WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети.

        WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения.

        MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN.

        PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах.

        SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».)

        CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN. CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы.

        VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров.

        Важные термины и понятия

        Ниже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей:

        IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя.

        Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу.

        Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями.Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения.

        Коммутаторы. Коммутатор – это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие:

        Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути.

        Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения.

        Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения.

        Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения.

        Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами.

        Примеры компьютерных сетей

        Проводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети.

        В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы.

        Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет.

        The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету.

        Компьютерные сети и Интернет

        Поставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию.

        Как они работают?

        Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами.

        Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его.

        Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения.

        Архитектура

        Архитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи.

        Основные типы сетевой архитектуры

        В сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами.

        Топология сети

        Топология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным.

        Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка:

        При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю.

        В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов.

        В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор.

        сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации.

        Безопасность

        Безопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации.

        Существует много точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности.

        Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом.

        Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть.

        Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака.

        Ячеистые сети

        Как отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации.

        Тип ячеистых сетей

        Существует два типа ячеистых сетей — полная и частичная:

        • В полной ячеистой топологии каждый сетевой узел соединяется со всеми остальными сетевыми узлами, обеспечивая высочайший уровень отказоустойчивости. Однако его выполнение обходится дороже. В топологии с частичной сеткой подключаются только некоторые узлы, обычно те, которые чаще всего обмениваются данными.
        • беспроводная ячеистая сеть может состоять из десятков и сотен узлов. Этот тип сети подключается к пользователям через точки доступа, разбросанные по большой территории.

        Балансировщики нагрузки и сети

        Балансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им.Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность.

        Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство.

        Сети доставки контента

        Сеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и ​​предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта.

        Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента.

        Компьютерные сетевые решения и IBM

        Компьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях.

        Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все это упомянуто выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:

          — это устройства, которые дают вам улучшенный контроль над сетевым трафиком, позволяют повысить производительность вашей сети и повысить ее безопасность. Управляйте своими физическими и виртуальными сетями для маршрутизации нескольких VLAN, для брандмауэров, VPN, формирования трафика и многого другого. обеспечивает безопасность и ускоряет передачу данных между частной инфраструктурой, мультиоблачными средами и IBM Cloud. — это возможности безопасности и производительности, предназначенные для защиты общедоступного веб-контента и приложений до того, как они попадут в облако. Получите защиту от DDoS, глобальную балансировку нагрузки и набор функций безопасности, надежности и производительности, предназначенных для защиты общедоступного веб-контента и приложений до того, как они попадут в облако.

        Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости.

        Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional.

        Сеть состоит из двух или более компьютеров, связанных между собой для совместного использования ресурсов (например, принтеров и компакт-дисков), обмена файлами или обеспечения электронной связи. Компьютеры в сети могут быть связаны кабелями, телефонными линиями, радиоволнами, спутниками или лучами инфракрасного света.

        Два очень распространенных типа сетей включают:

        Вы также можете увидеть ссылки на городские сети (MAN), беспроводную локальную сеть (WLAN) или беспроводную глобальную сеть (WWAN).

        Локальная сеть

        Локальная вычислительная сеть (LAN) – это сеть, ограниченная относительно небольшой территорией. Как правило, это ограничено географической областью, такой как письменная лаборатория, школа или здание.

        Компьютеры, подключенные к сети, обычно классифицируются как серверы или рабочие станции. Серверы, как правило, не используются людьми напрямую, а работают непрерывно, предоставляя «услуги» другим компьютерам (и их пользователям-людям) в сети. Предоставляемые услуги могут включать в себя печать и отправку факсов, хостинг программного обеспечения, хранение и совместное использование файлов, обмен сообщениями, хранение и извлечение данных, полный контроль доступа (безопасность) к сетевым ресурсам и многое другое.

        Рабочие станции называются так потому, что на них обычно есть человек, который через них взаимодействует с сетью. Рабочими станциями традиционно считались настольные компьютеры, состоящие из компьютера, клавиатуры, дисплея и мыши, или ноутбуки со встроенными клавиатурой, дисплеем и сенсорной панелью. С появлением планшетных компьютеров и устройств с сенсорным экраном, таких как iPad и iPhone, наше определение рабочей станции быстро расширилось и включает эти устройства из-за их способности взаимодействовать с сетью и использовать сетевые службы.

        Серверы, как правило, более мощные, чем рабочие станции, хотя конфигурация определяется потребностями. Например, группа серверов может быть расположена в безопасном месте, вдали от людей, и доступ к ним возможен только через сеть. В таких случаях серверы обычно работают без специального дисплея или клавиатуры. Однако размер и скорость серверного процессора (процессоров), жесткого диска и оперативной памяти могут значительно увеличить стоимость системы.С другой стороны, рабочей станции может не требоваться столько места для хранения или оперативной памяти, но для удовлетворения потребностей пользователя может потребоваться дорогостоящий дисплей. Каждый компьютер в сети должен быть соответствующим образом настроен для его использования.

        В одной локальной сети компьютеры и серверы могут быть соединены кабелями или по беспроводной сети. Беспроводной доступ к проводной сети возможен благодаря точкам беспроводного доступа (WAP). Эти устройства WAP обеспечивают мост между компьютерами и сетями. Типичная точка доступа может иметь теоретическую пропускную способность для подключения к сети сотен или даже тысяч беспроводных пользователей, хотя практическая пропускная способность может быть намного меньше.

        Почти всегда серверы будут подключаться к сети кабелями, потому что кабельные соединения остаются самыми быстрыми. Стационарные рабочие станции (настольные) также обычно подключаются к сети кабелем, хотя стоимость беспроводных адаптеров снизилась до такой степени, что при установке рабочих станций в существующем помещении с неадекватной проводкой может быть проще и дешевле подключиться к сети. использовать беспроводную связь для рабочего стола.

        Дополнительную информацию о настройке локальной сети см. в разделах «Топология», «Кабели» и «Оборудование» этого руководства.

        Глобальная сеть

        Глобальные сети (WAN) соединяют сети в более крупных географических регионах, таких как Флорида, США или по всему миру. Для подключения этого типа глобальной сети можно использовать выделенные трансокеанские кабельные или спутниковые каналы связи.

        Используя глобальную сеть, школы Флориды могут связываться с такими местами, как Токио, за считанные секунды, не оплачивая огромные счета за телефон. Два пользователя на расстоянии полмира с рабочими станциями, оборудованными микрофонами и веб-камерами, могут проводить телеконференции в режиме реального времени. WAN — это сложно. Он использует мультиплексоры, мосты и маршрутизаторы для подключения местных и городских сетей к глобальным коммуникационным сетям, таким как Интернет. Однако для пользователей глобальная сеть не будет сильно отличаться от локальной сети.

        Преимущества установки школьной сети

        Управление доступом пользователей. Современные сети почти всегда имеют один или несколько серверов, что позволяет централизованно управлять пользователями и сетевыми ресурсами, к которым у них есть доступ. Учетные данные пользователя в частной и управляемой сети могут быть такими же простыми, как имя пользователя и пароль, но с постоянно растущим вниманием к проблемам компьютерной безопасности эти серверы имеют решающее значение для обеспечения того, чтобы конфиденциальная информация была доступна только авторизованным пользователям. Хранение и обмен информацией. Компьютеры позволяют пользователям создавать и манипулировать информацией. Информация в сети живет своей собственной жизнью. Сеть предоставляет как место для хранения информации, так и механизмы для обмена этой информацией с другими пользователями сети. Соединения. Администраторы, преподаватели и даже студенты и гости могут быть подключены к сети кампуса. Услуги. Школа может предоставлять такие услуги, как регистрация, школьные справочники, расписания курсов, доступ к исследованиям, учетные записи электронной почты и многие другие. (Помните, что сетевые службы обычно предоставляются серверами). Интернет. Школа может предоставить пользователям сети доступ к Интернету через интернет-шлюз. Вычислительные ресурсы. Школа может предоставить доступ к специализированным вычислительным устройствам, которыми отдельные пользователи обычно не владеют. Например, школьная сеть может иметь высокоскоростные высококачественные принтеры, стратегически расположенные по территории кампуса для использования инструкторами или учащимися. Гибкий доступ. Школьные сети позволяют учащимся получать доступ к своей информации с подключенных устройств по всей школе. Учащиеся могут начать задание в своем классе, сохранить часть его в общедоступной зоне сети, а затем пойти в медиацентр после уроков, чтобы закончить свою работу. Студенты также могут работать совместно через сеть. Вычисление рабочей группы. Программное обеспечение для совместной работы позволяет многим пользователям одновременно работать над документом или проектом. Например, преподаватели, работающие в разных школах округа, могут одновременно вносить свои идеи о новых стандартах учебной программы в один и тот же документ, электронные таблицы или веб-сайт.

        Дорогая установка. Крупные сети кампусов могут иметь высокие цены. Кабели, сетевые карты, маршрутизаторы, мосты, брандмауэры, точки беспроводного доступа и программное обеспечение могут стоить дорого, а для установки, безусловно, потребуются услуги технических специалистов. Но благодаря простоте настройки домашних сетей простую сеть с доступом в Интернет можно настроить для небольшого кампуса за полдня. Требуется административное время. Надлежащее обслуживание сети требует значительного времени и опыта. Многие школы установили сеть только для того, чтобы обнаружить, что в бюджете не предусмотрена необходимая административная поддержка. Серверы выходят из строя. Хотя сетевой сервер не более подвержен сбоям, чем любой другой компьютер, когда файловый сервер «выходит из строя», вся сеть может остановиться.Хорошие методы проектирования сети говорят о том, что критически важные сетевые службы (предоставляемые серверами) должны быть избыточными в сети, когда это возможно. Кабели могут порваться. В главе «Топология» представлена ​​информация о различных конфигурациях кабелей. Некоторые конфигурации предназначены для сведения к минимуму неудобств, связанных с оборванным кабелем; при других конфигурациях один оборванный кабель может остановить всю сеть. Безопасность и соответствие. Безопасность сети стоит дорого. Это также очень важно. Школьная сеть, возможно, будет подвергаться более строгим требованиям безопасности, чем корпоративная сеть аналогичного размера, из-за вероятности хранения личной и конфиденциальной информации пользователей сети, опасность которой может усугубляться, если какие-либо пользователи сети являются несовершеннолетними. Большое внимание необходимо уделять сетевым службам, чтобы обеспечить соответствие всего сетевого контента сетевому сообществу, которое он обслуживает.

        4202 E. Fowler Ave., EDU162

        Тампа, Флорида 33620

        Доктор. Рой Винкельман, директор

        Эта публикация была подготовлена ​​в рамках гранта Министерства образования Флориды.

        Информация, содержащаяся в этом документе, основана на информации, доступной на момент публикации, и может быть изменена. Несмотря на то, что были предприняты все разумные усилия для включения точной информации, Флоридский центр учебных технологий не дает никаких гарантий в отношении точности, полноты или пригодности информации, представленной здесь, для какой-либо конкретной цели. Ничто в данном документе не может быть истолковано как рекомендация использовать какой-либо продукт или услугу в нарушение существующих патентов или прав третьих лиц.

        Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

        Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

        Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

        Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

        Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

        Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

        Закон CHIPS не только направляет миллиарды долларов на производство полупроводниковых микросхем в США, но и отражает серьезные изменения в том, как США .

        Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

        Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

        ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

        Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

        Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

        Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

        Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

        Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

        Члены Чартерного института ИТ, профессионального объединения технических специалистов в Великобритании, предостерегают от ограничений.

        В течение многих лет он интегрировался с Solarwinds и был перепроданным продуктом, но теперь планирует нацелить корпоративных клиентов на резервную копию.

        Исследование показывает, как планы развертывания центров обработки данных гигантов публичного облака влияют на расходы на оборудование и программное обеспечение

        Несмотря на то, что были приложены все усилия для соблюдения правил стиля цитирования, могут быть некоторые расхождения. Если у вас есть какие-либо вопросы, обратитесь к соответствующему руководству по стилю или другим источникам.

        Наши редакторы рассмотрят то, что вы отправили, и решат, нужно ли пересматривать статью.

        взять водителя

        информационная система, интегрированный набор компонентов для сбора, хранения и обработки данных, а также для предоставления информации, знаний и цифровых продуктов. Коммерческие фирмы и другие организации полагаются на информационные системы для выполнения своих операций и управления ими, взаимодействия со своими клиентами и поставщиками и конкуренции на рынке.Информационные системы используются для запуска межорганизационных цепочек поставок и электронных рынков. Например, корпорации используют информационные системы для обработки финансовых счетов, для управления своими человеческими ресурсами и для привлечения своих потенциальных клиентов с помощью онлайн-рекламы. Многие крупные компании полностью построены вокруг информационных систем. К ним относятся eBay, преимущественно аукционный рынок; Amazon, расширяющийся электронный торговый центр и поставщик услуг облачных вычислений; Alibaba, торговая площадка для бизнеса; и Google, поисковая компания, которая получает большую часть своего дохода от рекламы по ключевым словам при поиске в Интернете. Правительства внедряют информационные системы для экономически эффективного предоставления услуг гражданам. Цифровые товары, такие как электронные книги, видеопродукция и программное обеспечение, и онлайн-сервисы, такие как игры и социальные сети, поставляются с информационными системами. Люди полагаются на информационные системы, как правило, основанные на Интернете, для ведения большей части своей личной жизни: для общения, учебы, покупок, банковских операций и развлечений.

        По мере того как на протяжении тысячелетий изобретались новые основные технологии записи и обработки информации, появлялись новые возможности, и люди расширяли свои возможности. Изобретение печатного станка Иоганном Гутенбергом в середине 15 века и изобретение механического калькулятора Блезом Паскалем в 17 веке — это лишь два примера. Эти изобретения привели к глубокой революции в способности записывать, обрабатывать, распространять и получать информацию и знания. Это, в свою очередь, привело к еще более глубоким изменениям в жизни людей, организации бизнеса и управлении людьми.

        Первой крупномасштабной механической информационной системой был табулятор переписи населения Германа Холлерита. Изобретенная вовремя для обработки данных переписи населения США 1890 года, машина Холлерита стала важным шагом в автоматизации, а также послужила источником вдохновения для разработки компьютеризированных информационных систем.

        Одним из первых компьютеров, использовавшихся для такой обработки информации, был UNIVAC I, установленный в Бюро переписи населения США в 1951 году для административного использования и в General Electric в 1954 году для коммерческого использования. Начиная с конца 1970-х годов, персональные компьютеры принесли некоторые преимущества информационных систем малым предприятиям и частным лицам. В начале того же десятилетия Интернет начал свое распространение как глобальная сеть сетей. В 1991 году Всемирная паутина, изобретенная Тимом Бернерсом-Ли как средство доступа к взаимосвязанной информации, хранящейся на глобально рассредоточенных компьютерах, подключенных к Интернету, начала функционировать и стала основной услугой, предоставляемой в сети. Глобальное проникновение Интернета и Сети открыло доступ к информации и другим ресурсам и облегчило формирование отношений между людьми и организациями в беспрецедентных масштабах. Прогресс электронной коммерции через Интернет привел к резкому росту цифрового межличностного общения (через электронную почту и социальные сети), распространения продуктов (программного обеспечения, музыки, электронных книг и фильмов) и деловых операций (покупка, продаж и рекламы в Интернете). С распространением по всему миру смартфонов, планшетов, ноутбуков и других мобильных устройств на базе компьютеров, все из которых связаны беспроводными сетями связи, информационные системы были расширены для поддержки мобильности как естественного человеческого состояния.

        Поскольку информационные системы сделали возможной более разнообразную человеческую деятельность, они оказали глубокое влияние на общество. Эти системы ускорили темп повседневной деятельности, позволили людям развивать и поддерживать новые и зачастую более полезные отношения, влияли на структуру и структуру организаций, меняли тип покупаемой продукции и влияли на характер работы. Информация и знания стали жизненно важными экономическими ресурсами. Однако наряду с новыми возможностями зависимость от информационных систем принесла и новые угрозы. Интенсивные отраслевые инновации и академические исследования постоянно открывают новые возможности и направлены на сдерживание угроз.

        Компоненты информационных систем

        Основными компонентами информационных систем являются компьютерное оборудование и программное обеспечение, телекоммуникации, базы данных и хранилища данных, человеческие ресурсы и процедуры. Аппаратное обеспечение, программное обеспечение и телекоммуникации представляют собой информационные технологии (ИТ), которые в настоящее время прочно вошли в деятельность и управление организациями.

        Компьютерное оборудование

        Сегодня во всем мире даже самые маленькие фирмы, а также многие домохозяйства владеют или арендуют компьютеры. Физические лица могут владеть несколькими компьютерами в виде смартфонов, планшетов и других носимых устройств. Крупные организации обычно используют распределенные компьютерные системы, от мощных серверов с параллельной обработкой данных, расположенных в центрах обработки данных, до широко рассредоточенных персональных компьютеров и мобильных устройств, интегрированных в информационные системы организации.Датчики становятся все более широко распространенными в физической и биологической среде для сбора данных и, во многих случаях, для осуществления управления с помощью устройств, известных как исполнительные механизмы. Вместе с периферийным оборудованием, таким как магнитные или твердотельные накопители, устройства ввода-вывода и телекоммуникационное оборудование, они составляют аппаратную часть информационных систем. Стоимость аппаратного обеспечения неуклонно и быстро снижалась, в то время как скорость обработки и емкость хранилища значительно увеличивались. Это развитие происходит в соответствии с законом Мура: мощность микропроцессоров, лежащих в основе вычислительных устройств, удваивается примерно каждые 18–24 месяца. Тем не менее, использование электроэнергии аппаратным обеспечением и его воздействие на окружающую среду вызывают озабоченность у разработчиков. Все чаще компьютеры и службы хранения данных предоставляются из облака — из общих объектов, доступ к которым осуществляется через телекоммуникационные сети.

        Читайте также: