Почему безопасность информации в компьютерных сетях ниже, чем в самих компьютерах

Обновлено: 21.11.2024

Пограничные вычисления меняют способы обработки, обработки и доставки данных с миллионов устройств по всему миру. Взрывной рост числа подключенных к Интернету устройств (Интернета вещей) наряду с появлением новых приложений, требующих вычислительной мощности в режиме реального времени, продолжает стимулировать развитие систем периферийных вычислений.

Более быстрые сетевые технологии, такие как беспроводная связь 5G, позволяют периферийным вычислительным системам ускорить создание или поддержку приложений в реальном времени, таких как обработка видео и аналитика, беспилотные автомобили, искусственный интеллект и робототехника. несколько.

Подробнее о периферийных вычислениях и видимости сети

Первоначальные цели периферийных вычислений заключались в снижении затрат на пропускную способность для передачи данных на большие расстояния из-за роста объемов данных, генерируемых Интернетом вещей, но рост числа приложений, работающих в реальном времени, которым требуется обработка на периферии, способствует развитию технологии.

Что такое граничные вычисления?

Gartner определяет периферийные вычисления как «часть топологии распределенных вычислений, в которой обработка информации расположена близко к периферии, где вещи и люди производят или потребляют эту информацию».

На базовом уровне периферийные вычисления приближают вычисления и хранение данных к устройствам, на которых они собираются, вместо того, чтобы полагаться на центральное расположение, которое может находиться за тысячи километров. Это делается для того, чтобы данные, особенно данные в реальном времени, не подвергались проблемам с задержкой, которые могут повлиять на производительность приложения. Кроме того, компании могут сэкономить деньги, выполняя обработку локально, уменьшая объем данных, которые необходимо обрабатывать централизованно или в облаке.

Первичные вычисления были разработаны в связи с экспоненциальным ростом числа устройств Интернета вещей, которые подключаются к Интернету либо для получения информации из облака, либо для доставки данных обратно в облако. А многие устройства Интернета вещей в процессе своей работы генерируют огромные объемы данных.

Подумайте об устройствах, которые контролируют производственное оборудование в заводских цехах, или о видеокамере, подключенной к Интернету, которая отправляет кадры в реальном времени из удаленного офиса. В то время как одно устройство, производящее данные, может довольно легко передавать их по сети, проблемы возникают, когда количество устройств, одновременно передающих данные, растет. Вместо одной видеокамеры, транслирующей живые кадры, умножьте это на сотни или тысячи устройств. Из-за задержки пострадает не только качество, но и затраты на пропускную способность могут быть огромными.

Оборудование и услуги для периферийных вычислений помогают решить эту проблему, являясь локальным источником обработки и хранения данных для многих из этих систем. Пограничный шлюз, например, может обрабатывать данные с пограничного устройства, а затем отправлять только соответствующие данные обратно через облако, уменьшая потребность в пропускной способности. Или он может отправлять данные обратно на пограничное устройство в случае необходимости приложения в реальном времени. (См. также: Пограничные шлюзы — это гибкие и надежные инструменты для работы с Интернетом вещей)

Эти граничные устройства могут включать в себя множество различных элементов, таких как датчик Интернета вещей, ноутбук сотрудника, его новейший смартфон, камеру видеонаблюдения или даже подключенную к Интернету микроволновую печь в комнате отдыха в офисе. Сами пограничные шлюзы считаются пограничными устройствами в инфраструктуре пограничных вычислений.

Сетевой мир / IDG

Как работают периферийные вычисления.

Случаи использования граничных вычислений

Существует столько же различных вариантов использования периферийных устройств, сколько и пользователей — у всех разные схемы, — но несколько отраслей особенно активно используют периферийные вычисления. Производители и тяжелая промышленность используют периферийное оборудование в качестве инструмента для приложений, не допускающих задержек, сохраняя вычислительную мощность для таких вещей, как автоматическая координация тяжелого оборудования на заводе рядом с тем местом, где это необходимо. Периферия также предоставляет этим компаниям возможность интегрировать приложения IoT, такие как профилактическое обслуживание, рядом с машинами. Точно так же сельскохозяйственные пользователи могут использовать граничные вычисления в качестве уровня сбора данных с широкого спектра подключенных устройств, включая датчики почвы и температуры, комбайны и тракторы и многое другое. (Подробнее об IoT на ферме: дроны и датчики для повышения урожайности)

Оборудование, необходимое для разных типов развертывания, будет существенно различаться. Промышленные пользователи, например, будут уделять первостепенное внимание надежности и малой задержке, требуя защищенных граничных узлов, которые могут работать в суровых условиях заводского цеха, и выделенных каналов связи (частные 5G, выделенные сети Wi-Fi или даже проводные соединения). ) для достижения своих целей.Подключенным пользователям сельского хозяйства, напротив, по-прежнему потребуется защищенное периферийное устройство, чтобы справляться с развертыванием на открытом воздухе, но часть подключения может выглядеть совсем по-другому — малая задержка может по-прежнему быть требованием для координации движения тяжелого оборудования, но датчики окружающей среды, вероятно, потребуются. чтобы иметь как более широкий диапазон, так и более низкие требования к данным — соединение LP-WAN, Sigfox или подобное может быть лучшим выбором.

В других вариантах использования возникают совершенно другие проблемы. Розничные продавцы могут использовать граничные узлы в качестве центра обмена информацией в магазине для множества различных функций, связывая данные о точках продаж с целевыми рекламными акциями, отслеживая посещаемость и многое другое для единого приложения для управления магазином. Элемент подключения здесь может быть простым — внутренний Wi-Fi для каждого устройства — или более сложным, с Bluetooth или другим подключением с низким энергопотреблением, обслуживающим отслеживание трафика и рекламные услуги, а Wi-Fi зарезервирован для точек продаж и самообслуживания. -оформить заказ.

Пограничное оборудование

Физическая архитектура пограничного устройства может быть сложной, но основная идея заключается в том, что клиентские устройства подключаются к ближайшему пограничному модулю для более быстрой обработки и более плавной работы. Терминология различается, поэтому вы услышите, что модули называются пограничными серверами и «пограничными шлюзами», среди прочего.

Сделай сам и услуги

Способы приобретения и развертывания пограничной системы также могут сильно различаться. С одной стороны, бизнес может захотеть взять на себя большую часть процесса. Это будет включать в себя выбор периферийных устройств, возможно, от поставщика оборудования, такого как Dell, HPE или IBM, проектирование сети, соответствующей потребностям варианта использования, и покупку программного обеспечения для управления и анализа, способного делать то, что необходимо. Это большой объем работы, требующий наличия большого количества собственных специалистов в области ИТ, но все же это может быть привлекательным вариантом для крупной организации, которой требуется полностью настраиваемое периферийное развертывание.

С другой стороны, поставщики определенных отраслевых услуг все активнее продвигают управляемые ими периферийные услуги. Организация, которая хочет воспользоваться этим вариантом, может просто попросить поставщика установить свое собственное оборудование, программное обеспечение и сеть и регулярно платить за использование и обслуживание. В эту категорию попадают предложения IIoT от таких компаний, как GE и Siemens. Преимущество этого заключается в простоте и относительной простоте развертывания, но такие тщательно управляемые службы могут быть доступны не для всех случаев использования.

Преимущества

Для многих компаний экономия средств сама по себе может стать стимулом для развертывания периферийных вычислений. Компании, которые изначально использовали облако для многих своих приложений, возможно, обнаружили, что затраты на пропускную способность оказались выше, чем ожидалось, и ищут более дешевую альтернативу. Пограничные вычисления могут подойти.

Однако самым большим преимуществом периферийных вычислений становится возможность быстрее обрабатывать и хранить данные, что позволяет использовать более эффективные приложения в режиме реального времени, которые имеют решающее значение для компаний. До периферийных вычислений смартфон, сканирующий лицо человека для распознавания лиц, должен был запускать алгоритм распознавания лиц через облачный сервис, что требовало много времени для обработки. В модели граничных вычислений алгоритм может работать локально на пограничном сервере или шлюзе или даже на самом смартфоне, учитывая растущую мощность смартфонов. Такие приложения, как виртуальная и дополненная реальность, беспилотные автомобили, умные города и даже системы автоматизации зданий, требуют быстрой обработки и реагирования.

«Первичные вычисления претерпели значительные изменения по сравнению с теми временами, когда ИТ-отделы были изолированы в ROBO [удаленных офисных филиалах]», — говорит Куба Столарски, директор по исследованиям IDC, в «Прогнозе мировой периферийной инфраструктуры (вычислений и хранения) на 2019 г. -2023». «Благодаря расширенной взаимосвязи, обеспечивающей улучшенный периферийный доступ к большему количеству основных приложений, а также новым IoT и отраслевым бизнес-приложениям, периферийная инфраструктура может стать одним из основных двигателей роста на рынке серверов и хранилищ в следующем десятилетии и далее. ”

Такие компании, как Nvidia, осознали потребность в дополнительной обработке на периферии, поэтому мы видим новые системные модули со встроенными функциями искусственного интеллекта. Например, последний модуль компании Jetson Xavier NX меньше кредитной карты и может быть встроен в такие устройства, как дроны, роботы и медицинские устройства. Алгоритмы ИИ требуют большой вычислительной мощности, поэтому большинство из них работают через облачные сервисы. Рост количества наборов микросхем ИИ, которые могут обрабатывать обработку на периферии, позволит улучшить отклик в реальном времени в приложениях, которым требуются мгновенные вычисления.

Конфиденциальность и безопасность

С точки зрения безопасности данные на периферии могут быть проблематичными, особенно когда они обрабатываются разными устройствами, которые могут быть не такими безопасными, как централизованные или облачные системы. По мере роста числа устройств IoT крайне важно, чтобы ИТ-отдел понимал потенциальные проблемы безопасности и обеспечивал безопасность этих систем. Это включает в себя шифрование данных и использование методов контроля доступа и, возможно, туннелирование VPN.

Кроме того, на надежность пограничного устройства могут влиять различные требования к вычислительной мощности, электроэнергии и сетевому подключению. Это делает управление резервированием и аварийным переключением крайне важным для устройств, обрабатывающих данные на границе, чтобы обеспечить правильную доставку и обработку данных при отказе одного узла.

Первичные вычисления и 5G

По всему миру операторы связи внедряют беспроводные технологии 5G, которые обещают преимущества высокой пропускной способности и низкой задержки для приложений, позволяя компаниям перейти от садового шланга к пожарному шлангу с их пропускной способностью данных. Вместо того, чтобы просто предлагать более высокие скорости и предлагать компаниям продолжать обработку данных в облаке, многие операторы связи разрабатывают стратегии периферийных вычислений в своих развертываниях 5G, чтобы предложить более быструю обработку в реальном времени, особенно для мобильных устройств, подключенных автомобилей и самообслуживания. вождение автомобиля.

Операторы беспроводной связи начали внедрять лицензированные пограничные службы, которые еще менее удобны, чем управляемое оборудование. Идея здесь состоит в том, чтобы граничные узлы работали виртуально, скажем, на базовой станции Verizon рядом с периферийным развертыванием, используя функцию нарезки сети 5G, чтобы выделить некоторый спектр для мгновенного подключения, не требующего установки. 5G Edge от Verizon, Multi-Access Edge от AT&T и партнерство T-Mobile с Lumen представляют собой варианты такого типа.

Стратегическая дорожная карта Gartner для периферийных вычислений на 2021 год подчеркивает сохраняющийся интерес отрасли к 5G для периферийных вычислений, поскольку периферийные устройства стали неотъемлемой частью многих развертываний 5G. Партнерские отношения между облачными гиперскейлерами, такими как Amazon и Microsoft, и крупными интернет-провайдерами беспроводной связи будут иметь ключевое значение для обеспечения широкого распространения этого типа мобильных устройств.

Очевидно, что, хотя первоначальной целью периферийных вычислений было снижение затрат на полосу пропускания для устройств Интернета вещей на больших расстояниях, рост числа приложений, работающих в режиме реального времени, которым требуются локальные возможности обработки и хранения, будет способствовать развитию технологии в ближайшие годы. .

Присоединяйтесь к сообществам Network World на Facebook и LinkedIn, чтобы комментировать самые важные темы.

ИЭУ

      • Состояние образованияДайджест статистики образованияПрогнозы статистики образованияТематические исследования
      • Национальная программа оценки образовательного прогресса (NAEP) для международной оценки компетенций взрослых (PIAAC)
      • Программа международной деятельности (IAP)
      • Продольное исследование раннего детства (ECLS)Национальное обследование образования домохозяйств (NHES)
      • Common Core of Data (CCD)Secondary Longitudinal Studies ProgramEducation Demographic and Geographic Estimates (EDGE)National Teacher and Principal Survey (NTPS)подробнее.
      • Программа библиотечной статистики
      • Бакалавриат и выше (B&B)Статистика профессионального/технического образования (CTES)Интегрированная система данных о высшем образовании (IPEDS)Национальное исследование помощи учащимся послесреднего образования (NPSAS)подробнее.
      • Общие стандарты данных в сфере образования (CEDS)Национальный форум по статистике образованияГосударственная программа грантов для систем продольных данных — (SLDS)подробнее.
      • Программа статистических стандартов Национального кооператива послесреднего образования (NPEC) для дистанционного обучения.
        • EDATDelta Cost ProjectIPEDS Data CenterКак подать заявку на лицензию с ограниченным использованием
        • Таблицы ASC-EDЛаборатория данныхЭлементарная вторичная информационная системаInternational Data ExplorerIPEDS Data CenterNAEP Data Explorer
        • Панель управления ACSCollege NavigatorЧастные школыГосударственные школьные округаГосударственные школыПоиск школ и колледжей
        • Профили штатов NAEP (nationsreportcard.gov)Поиск равных по финансам округа государственных школЦентр статистики финансов образованияЦентр данных IPEDS
        • Инструмент вопросов NAEPИнструмент вопросов NAAL
        • Панель управления ACS-EDКарты ACS-EDКарта колледжаПоиск по регионуMapEdSAFEMapSchool and District Navigator
        • Инвентаризация библиографических данных
        • ОценкиРаннее детствоНачальное и среднее образованиеБиблиотекаПослешкольное образование и дополнительные ресурсы
        • Блог NCESЧто нового в NCESКонференции/обучениеНовостиFlashВозможности финансированияПресс-релизыStatChat
        • Поиск по публикациям и продуктамГодовые отчетыЛицензии на данные с ограниченным использованием
          Последние публикацииПо предметному указателю A-ZПо областям исследований и программДанные Продукты за последние 6 месяцев
        • О NCESCommissionerСвязаться с NCESStaffHelp

        Как указано в этом документе, одним из самых ценных активов организации является ее информация. Местные законы, законы штата и федеральные законы требуют, чтобы определенные типы информации (например, личные записи учащихся) были защищены от несанкционированного раскрытия (см. Приложение B для информационного бюллетеня FERPA). Этот аспект информационной безопасности часто называют защитой конфиденциальности. Хотя конфиденциальность иногда предписывается законом, здравый смысл и передовая практика подсказывают, что даже неконфиденциальная информация в системе должна быть защищена не только от несанкционированного раскрытия, но и от несанкционированного изменения и недопустимого влияния на ее доступность.

        В. Разве нет программного обеспечения, которое может защитить мою информацию?
        A. Да, различные программные продукты могут помочь вашей организации в ее усилиях по обеспечению безопасности информации и системы, но только тщательные, хорошо продуманные и целенаправленные усилия по разработке и внедрению всеобъемлющего плана обеспечения безопасности окажутся эффективными в долгосрочной перспективе.< /p>

        В. Разве не имеет смысла просто зашифровать всю информацию?
        A. Не обязательно. Шифрование и дешифрование занимают много времени. Если информация является конфиденциальной, то дополнительное время на шифрование и расшифровку имеет смысл. Но если файлы не являются конфиденциальными, зачем замедлять скорость обработки из-за ненужного шага? И хотя шифрование является хорошей практикой для конфиденциальной информации или информации, которая передается по незащищенным линиям, следует отметить, что само по себе оно не является полной стратегией безопасности. Шифрование информации защищает файлы от нарушения конфиденциальности, но риски несанкционированного или случайного изменения (включая уничтожение) и/или отказа в использовании остаются реальными.



        Руководство по разработке политики безопасности можно найти в главе 3.
        Вопросы политики

        Возможно, больше, чем любой другой аспект системной безопасности, защита информации требует определенных процедурных и поведенческих действий. Информационная безопасность требует правильного создания, маркировки, хранения и резервного копирования файлов данных. Если принять во внимание количество файлов, которые использует каждый сотрудник, эти задачи явно представляют собой значительную задачу. Разработчики политики могут положительно повлиять на эту работу, проведя точную оценку рисков (включая правильное определение конфиденциальной информации, хранящейся в системе). Они также должны оказывать организационную поддержку менеджеру по безопасности, поскольку он или она внедряет и контролирует правила безопасности. Менеджер по безопасности должен иметь полномочия и бюджет, необходимые для надлежащего обучения персонала и последующего обеспечения соблюдения процедур информационной безопасности на всех уровнях организационной иерархии.

        Последний пункт, на который следует обратить внимание лицам, определяющим политику, — хранение и удаление информации. Вся информация имеет конечный жизненный цикл, и лица, определяющие политику, должны обеспечить наличие механизмов, обеспечивающих надлежащее удаление информации, которая больше не используется.

        Как более подробно обсуждалось в главе 2, угроза — это любое действие. , действующее лицо или событие, которое увеличивает риск.

        Информационные угрозы (примеры)

        <УЛ>
      • Природные явления (например, удары молнии, старение и загрязнение среды)
      • Преднамеренные действия по уничтожению (например, взлом и вирусы)
      • Непреднамеренные деструктивные действия (например, случайная загрузка компьютерных вирусов, программные ошибки и неразумное использование магнитных материалов в офисе)


      Контрмера — это шаг, спланированный и предпринятый в противовес другому действию или потенциальному действию.

      Следующие контрмеры направлены на решение проблем информационной безопасности, которые могут повлиять на ваши сайты. Эти стратегии рекомендуются, когда оценка рисков выявляет или подтверждает необходимость противодействия потенциальным нарушениям информационной безопасности вашей системы.

      Контрмеры бывают разных размеров, форм и уровней сложности. В этом документе предпринята попытка описать ряд стратегий, потенциально применимых к жизни в образовательных организациях. Чтобы сохранить этот фокус, здесь не включены те контрмеры, которые маловероятно будут применяться в образовательных организациях. Например, если после оценки рисков ваша группа безопасности решит, что вашей организации требуются высококлассные контрмеры, такие как сканеры сетчатки глаза или анализаторы голоса, вам нужно будет обратиться к другим справочным материалам по безопасности и, возможно, нанять надежного технического консультанта.

        То, что они должны знать: пароль или ключ шифрования; это наименее затратная мера, но и наименее безопасная.

        Создавайте резервные копии не только информации, но и программ, которые вы используете для доступа к информации: Создавайте резервные копии утилит операционной системы, чтобы вы сохранили к ним доступ, даже если ваш жесткий диск выйдет из строя. Также храните текущие копии важного прикладного программного обеспечения и документации так же надежно, как если бы они были конфиденциальными данными. Предостережение. Некоторые поставщики проприетарного программного обеспечения могут ограничивать законное право организации на копирование программ, но большинство из них допускают ответственные процедуры резервного копирования. Обратитесь к поставщику программного обеспечения.

        Применяйте рекомендуемые принципы хранения, приведенные в этом документе, как к исходным, так и к резервным файлам: Резервные файлы требуют того же уровня безопасности, что и основные файлы (например, если исходный файл является конфиденциальным, то и его резервная копия).

      Это действительно происходит!

      У Марши, как у секретаря директора Брауна, не было времени на все трудности, с которыми она сталкивалась при работе с компьютером. На самом деле проблемы были не с компьютером, а с ее самыми важными файлами (и это было еще хуже). ). Устав от необходимости перепечатывать столько потерянных файлов, она наконец позвонила продавцу, который продал школе все оборудование. Продавец сразу же появился в ее офисе и попросил описать проблему.

      "Ну, — объяснила Марша, — я храню копии всех своих важных файлов на 3 1/2-дюймовом диске, но когда я иду использовать их, кажется, что файлы исчезают. Я знаю, что я Я копирую их правильно, поэтому просто не могу понять. Я не знаю, программа для обработки текстов или что-то еще, но я устал терять все свои важные файлы."

      Продавец спросил, возможно ли, что Marsha использует некачественный диск. «Я думала об этом, — ответила она, как бы готовясь к вопросу, — но это случилось с тремя разными дисками. Просто должно быть что-то другое». Маша потянулась за диском, который был прикреплен к металлическому шкафу рядом с ее столом цветным магнитом. "Ты попробуй."

      «Это очень привлекательный магнит», — сказал продавец, когда Марша вручила диск. "Вы всегда используете его, чтобы поддерживать свои диски?"

      "Да, это был сувенир с последней конференции доктора Брауна. Я просто думаю, что это красиво. Спасибо, что заметили."

      Удалять информацию своевременно и тщательно:

      Это действительно происходит!

      Трент не мог поверить своим глазам. Перед ним на мониторе в компьютерном классе средней школы отображались оценки каждого ученика на второкурсниках г-на Руссо по английскому языку:

      Все, что Трент сделал, это нажал кнопку "Восстановить" в текстовом редакторе, чтобы исправить допущенную им ошибку при сохранении, и вдруг жесткий диск, полный файлов мистера Руссо, оказался готов к изъятию. К счастью для мистера Руссо, его второкурсников и школы, Трент понял, что что-то не так. Он спросил начальника лаборатории, мисс Джексон, откуда взялись компьютеры.

      "Большинство из них были переработаны", — призналась она. "Учителя и администраторы получили в этом году обновления, поэтому их старые машины нашли хорошее применение в лабораториях. Они по-прежнему должны быть достаточно мощными, чтобы справляться с вашим текстовым процессором. Почему?"

      Компьютерная сеть или сеть передачи данных — это телекоммуникационная сеть, которая позволяет компьютерам обмениваться данными. В компьютерных сетях сетевые вычислительные устройства обмениваются данными друг с другом, используя канал передачи данных. Соединения между узлами устанавливаются с использованием либо кабельной, либо беспроводной среды. Самой известной компьютерной сетью является Интернет.

      Сетевые компьютерные устройства, которые отправляют, направляют и завершают данные, называются сетевыми узлами. [1] Узлы могут включать хосты, такие как персональные компьютеры, телефоны, серверы, а также сетевое оборудование. Можно сказать, что два таких устройства объединены в сеть, когда одно устройство может обмениваться информацией с другим устройством, независимо от того, имеют ли они прямое соединение друг с другом.

      Компьютерные сети различаются средой передачи, используемой для передачи их сигналов, протоколами связи для организации сетевого трафика, размером сети, топологией и организационным назначением.

      Компьютерные сети поддерживают огромное количество приложений и служб, таких как доступ к всемирной паутине, цифровое видео, цифровое аудио, совместное использование приложений и серверов хранения, принтеров и факсимильных аппаратов, а также использование приложений электронной почты и обмена мгновенными сообщениями. а также многие другие. В большинстве случаев коммуникационные протоколы для конкретных приложений накладываются друг на друга (т. е. передаются как полезная нагрузка) поверх других более общих коммуникационных протоколов.

      Свойства

      Компьютерные сети можно рассматривать как отрасль электротехники, телекоммуникаций, компьютерных наук, информационных технологий или вычислительной техники, поскольку они опираются на теоретическое и практическое применение связанных дисциплин.

      Компьютерная сеть облегчает межличностное общение, позволяя пользователям эффективно и легко общаться с помощью различных средств: электронной почты, обмена мгновенными сообщениями, чатов, телефона, видеотелефонных звонков и видеоконференций. Предоставление доступа к информации на общих устройствах хранения данных является важной функцией многих сетей. Сеть позволяет обмениваться файлами, данными и другими типами информации, предоставляя авторизованным пользователям возможность доступа к информации, хранящейся на других компьютерах в сети. Сеть позволяет совместно использовать сетевые и вычислительные ресурсы. Пользователи могут получать доступ к ресурсам, предоставляемым устройствами в сети, и использовать их, например, для печати документа на общем сетевом принтере. Распределенные вычисления используют вычислительные ресурсы в сети для выполнения задач. Компьютерная сеть может использоваться компьютерными взломщиками для распространения компьютерных вирусов или компьютерных червей на устройствах, подключенных к сети, или для предотвращения доступа этих устройств к сети посредством атаки типа "отказ в обслуживании".

      Сетевой пакет

      Компьютерные каналы связи, которые не поддерживают пакеты, такие как традиционные двухточечные телекоммуникационные каналы, просто передают данные в виде потока битов. Однако большая часть информации в компьютерных сетях передается в пакетах. Сетевой пакет – это форматированная единица данных (список битов или байтов, обычно от нескольких десятков байт до нескольких килобайт), передаваемая по сети с коммутацией пакетов.

      В пакетных сетях данные форматируются в пакеты, которые отправляются по сети к месту назначения. Как только пакеты прибывают, они снова собираются в исходное сообщение. С пакетами полоса пропускания среды передачи может быть лучше распределена между пользователями, чем если бы сеть была коммутируемой. Когда один пользователь не отправляет пакеты, канал может быть заполнен пакетами от других пользователей, поэтому стоимость может быть разделена с относительно небольшим вмешательством, при условии, что канал не перегружен.

      Пакеты состоят из двух типов данных: управляющей информации и пользовательских данных (полезной нагрузки). Управляющая информация предоставляет данные, необходимые сети для доставки пользовательских данных, например: исходные и конечные сетевые адреса, коды обнаружения ошибок и информацию о последовательности. Как правило, управляющая информация содержится в заголовках и трейлерах пакетов, а между ними находятся полезные данные.

      Часто маршрут, по которому должен пройти пакет через сеть, недоступен сразу. В этом случае пакет ставится в очередь и ожидает освобождения канала.

      Сетевые узлы

      Помимо любой физической среды передачи, сети содержат дополнительные базовые структурные элементы системы, такие как контроллер сетевого интерфейса (NIC), повторители, концентраторы, мосты, коммутаторы, маршрутизаторы, модемы и брандмауэры.

      Типы сетей

      Наносеть. Наноразмерная коммуникационная сеть имеет ключевые компоненты, реализованные на наноуровне, включая носители сообщений, и использует физические принципы, которые отличаются от макроуровневых механизмов связи. Наноразмерная связь расширяет возможности связи с очень маленькими датчиками и исполнительными механизмами, такими как те, что находятся в биологических системах, а также имеет тенденцию работать в средах, которые были бы слишком суровыми для классической связи. [16]

      Персональная сеть — Персональная сеть (PAN) — это компьютерная сеть, используемая для связи между компьютерами и различными информационными технологическими устройствами, находящимися рядом с одним человеком. Некоторыми примерами устройств, которые используются в PAN, являются персональные компьютеры, принтеры, факсимильные аппараты, телефоны, КПК, сканеры и даже игровые приставки. PAN может включать в себя проводные и беспроводные устройства. Дальность действия PAN обычно достигает 10 метров. [17] Проводная персональная сеть обычно состоит из соединений USB и FireWire, а такие технологии, как Bluetooth и инфракрасная связь, обычно формируют беспроводную персональную сеть.

      Локальная сеть. Локальная сеть (LAN) – это сеть, которая соединяет компьютеры и устройства в ограниченной географической зоне, например в доме, школе, офисном здании или группе близко расположенных зданий. Каждый компьютер или устройство в сети является узлом. Проводные локальные сети, скорее всего, основаны на технологии Ethernet. Более новые стандарты, такие как ITU-T G.hn, также позволяют создавать проводные локальные сети с использованием существующей проводки, такой как коаксиальные кабели, телефонные линии и линии электропередач. [18]

      Определяющими характеристиками локальной сети, в отличие от глобальной сети (WAN), являются более высокая скорость передачи данных, ограниченный географический диапазон и отсутствие зависимости от выделенных линий для обеспечения подключения. Текущие технологии Ethernet или другие технологии локальных сетей IEEE 802.3 работают со скоростью передачи данных до 100 Гбит/с, стандартизованной IEEE в 2010 году. [19] В настоящее время разрабатывается Ethernet со скоростью 400 Гбит/с.

      Локальную сеть можно подключить к глобальной сети с помощью маршрутизатора.

      Домашняя сеть. Домашняя сеть (HAN) — это жилая локальная сеть, используемая для связи между цифровыми устройствами, обычно развернутыми дома, обычно небольшим количеством персональных компьютеров и аксессуаров, таких как принтеры и мобильные вычислительные устройства. Важной функцией является совместное использование доступа в Интернет, часто широкополосного доступа через поставщика кабельного телевидения или цифровой абонентской линии (DSL).

      Сеть хранения данных. Сеть хранения данных (SAN) – это выделенная сеть, обеспечивающая доступ к консолидированному хранилищу данных на уровне блоков. Сети SAN в основном используются для того, чтобы сделать устройства хранения, такие как дисковые массивы, ленточные библиотеки и оптические музыкальные автоматы, доступными для серверов, чтобы они выглядели как локально подключенные устройства для операционной системы. SAN обычно имеет свою собственную сеть устройств хранения, которые, как правило, недоступны через локальную сеть для других устройств. Стоимость и сложность SAN снизились в начале 2000-х годов до уровней, позволяющих более широкое внедрение как в корпоративных средах, так и в средах малого и среднего бизнеса.

      Сеть кампуса. Сеть кампуса (CAN) состоит из соединения локальных сетей в пределах ограниченной географической области. Сетевое оборудование (коммутаторы, маршрутизаторы) и средства передачи (оптоволокно, медные заводы, кабели категории 5 и т. д.) почти полностью принадлежат арендатору/владельцу кампуса (предприятию, университету, правительству и т. д.).

      Например, сеть университетского городка, скорее всего, будет соединять различные здания кампуса, соединяя академические колледжи или факультеты, библиотеку и студенческие общежития.

      Магистральная сеть. Магистральная сеть является частью инфраструктуры компьютерной сети, которая обеспечивает путь для обмена информацией между различными локальными сетями или подсетями. Магистраль может связать воедино различные сети в одном и том же здании, в разных зданиях или на большой территории.

      Например, крупная компания может внедрить магистральную сеть, чтобы соединить отделы, расположенные по всему миру. Оборудование, связывающее сети подразделений, составляет основу сети. При проектировании магистрали сети критически важными факторами, которые необходимо учитывать, являются производительность сети и ее перегрузка. Обычно пропускная способность магистральной сети больше, чем у отдельных сетей, подключенных к ней.

      Другим примером магистральной сети является магистраль Интернета, представляющая собой набор глобальных сетей (WAN) и основных маршрутизаторов, которые связывают воедино все сети, подключенные к Интернету.

      Городская сеть. Городская сеть (MAN) — это крупная компьютерная сеть, обычно охватывающая город или большой кампус

      Глобальная вычислительная сеть. Глобальная вычислительная сеть (WAN) – это компьютерная сеть, охватывающая большую географическую территорию, например город, страну, или даже межконтинентальные расстояния. WAN использует канал связи, который сочетает в себе множество типов носителей, таких как телефонные линии, кабели и радиоволны. WAN часто использует средства передачи, предоставляемые обычными операторами связи, такими как телефонные компании. Технологии WAN обычно функционируют на трех нижних уровнях эталонной модели OSI: физическом уровне, уровне канала передачи данных и сетевом уровне.

      Частная сеть предприятия. Частная сеть предприятия – это сеть, которую строит одна организация для соединения своих офисов (например, производственных площадок, головных офисов, удаленных офисов, магазинов), чтобы они могли совместно использовать компьютерные ресурсы.

      Виртуальная частная сеть. Виртуальная частная сеть (VPN) представляет собой оверлейную сеть, в которой некоторые связи между узлами передаются через открытые соединения или виртуальные каналы в какой-либо более крупной сети (например, в Интернете), а не по физическим проводам. В этом случае говорят, что протоколы канального уровня виртуальной сети туннелируются через более крупную сеть. Одним из распространенных приложений является безопасная связь через общедоступный Интернет, но VPN не обязательно должна иметь явные функции безопасности, такие как аутентификация или шифрование контента. Например, виртуальные частные сети можно использовать для разделения трафика разных сообществ пользователей в базовой сети с надежными функциями безопасности.

      VPN может иметь максимальную производительность или иметь определенное соглашение об уровне обслуживания (SLA) между клиентом VPN и поставщиком услуг VPN. Как правило, VPN имеет более сложную топологию, чем точка-точка.

      Глобальная вычислительная сеть. Глобальная вычислительная сеть (GAN) – это сеть, используемая для поддержки мобильных устройств в произвольном количестве беспроводных локальных сетей, зон покрытия спутников и т. д. Ключевой проблемой мобильной связи является передача пользовательских сообщений из одного локального покрытия. область к следующей. В проекте IEEE 802 это включает последовательность наземных беспроводных локальных сетей. [20]

      Интранет

      Интранет – это набор сетей, находящихся под контролем одного административного объекта.Интранет использует протокол IP и инструменты на основе IP, такие как веб-браузеры и приложения для передачи файлов. Административный объект ограничивает использование интрасети авторизованными пользователями. Чаще всего интранет — это внутренняя локальная сеть организации. Большая интрасеть обычно имеет по крайней мере один веб-сервер для предоставления пользователям организационной информации. Интранет — это также все, что находится за маршрутизатором в локальной сети.

      Экстранет

      Экстранет — это сеть, которая также находится под административным контролем одной организации, но поддерживает ограниченное подключение к определенной внешней сети. Например, организация может предоставить доступ к некоторым аспектам своей интрасети для обмена данными со своими деловыми партнерами или клиентами. Этим другим объектам не обязательно доверять с точки зрения безопасности. Сетевое подключение к экстрасети часто, но не всегда, реализуется через технологию WAN.

      Даркнет

      Даркнет – это оверлейная сеть, обычно работающая в Интернете и доступная только через специализированное программное обеспечение. Даркнет — это анонимная сеть, в которой соединения устанавливаются только между доверенными узлами, иногда называемыми «друзьями» (F2F) [21], с использованием нестандартных протоколов и портов.

      Даркнеты отличаются от других распределенных одноранговых сетей тем, что совместное использование является анонимным (то есть IP-адреса не публикуются публично), поэтому пользователи могут общаться, не опасаясь вмешательства правительства или корпорации. [22]

      Лицензия

      Информация, люди и технологии, созданные Википедией при содействии Барта Пурсела, находятся под лицензией Creative Commons Attribution-ShareAlike 4.0 International License, если не указано иное.

      Сертификаты могут помочь специалистам по безопасности подтвердить свои базовые знания в области информационной безопасности. Рассмотрите возможность добавления этих лучших облачных средств безопасности .

      Изучите три основные проблемы безопасности при работе с несколькими арендаторами и способы их устранения, в том числе недостаточную видимость и превышение привилегий.

      Если ваша компания использует поставщика облачных баз данных, очень важно обеспечить максимальную безопасность. Ознакомьтесь с функциями безопасности .

      Новейшее аппаратное обеспечение Cisco и привязка Intersight к общедоступному облаку Kubernetes расширяют возможности гибридных облачных продуктов для клиентов. Но .

      Чтобы преодолеть разрыв между командами NetOps и SecOps, сетевые специалисты должны знать основы безопасности, включая различные типы .

      Какова реальность новых сетевых технологий? Здесь эксперты определяют риски — реальные или предполагаемые — и преимущества, которые они несут .

      Подробнее об основных функциях, отличительных чертах, сильных и слабых сторонах платформ блокчейна, которые получают максимальную отдачу .

      Эксперты высоко оценивают недавно предложенное Комиссией по ценным бумагам и биржам США правило раскрытия информации о климатических рисках, которое требует от компаний выявлять климатические риски .

      Недавнее мероприятие Accenture Technology Vision подчеркнуло трансформационные возможности виртуальных миров, а также указало на .

      ИТ-администраторам, рассматривающим возможность перехода на Windows 11, следует узнать, как функции версии Enterprise могут помочь их .

      Последняя сборка для разработчиков Windows 11 позволяет открывать несколько папок в приложении для управления файлами. Предполагается, что эта функция .

      Администраторам настольных компьютеров следует обратить внимание на собственные функции безопасности и архитектуру Windows 10, чтобы установить базовый уровень настольных компьютеров.

      Nvidia запустила облачную версию своей платформы Omniverse для 3D-моделирования. Компания также представила Omniverse .

      Преодолейте сбои AWS, научившись создавать многорегиональную архитектуру, обеспечивающую отказоустойчивость в случае аварии.

      Чтобы добиться высокой доступности и отказоустойчивости в AWS, ИТ-администраторы должны сначала понять различия между двумя моделями.

      ЕС и США согласовывают структуру конфиденциальности данных, разрешающую трансатлантическую передачу данных после того, как США предложат уступки в отношении слежки и новых данных.

      Европейская комиссия предложила новые правила кибербезопасности и информационной безопасности для создания минимального набора стандартов.

      Семь человек арестованы лондонской полицией в связи с кибератаками, совершенными группой Lapsus$, которая несет ответственность за ряд .

      Читайте также: