Plantilla en formato de papel de 1500 palabras
Plantilla en formato papel de 1500 palabras Descripción general de las redes informáticas
Explica el software y el hardware de las redes informáticas, lo que permite a las personas tener una comprensión general de la estructura y el equipamiento de las redes informáticas, para que para ayudarlos en el futuro. No estará indefenso cuando enfrente problemas de red en el trabajo y el estudio, y mejorará la eficiencia del trabajo y el estudio.
Palabras clave: red informática; composición de red; función de red; equipo de red
Número de clasificación de biblioteca china: TP315 Código de identificación de documento: A Número de documento: 1671-7597(2012)01101.
1 Definición de red informática
Una red informática utiliza equipos de comunicación y líneas de comunicación para conectar múltiples sistemas informáticos con funciones independientes ubicados en diferentes ubicaciones geográficas de acuerdo con un protocolo de comunicación acordado. que está interconectado a un sistema de red potente y de gran escala y utiliza software de red completamente funcional (es decir, protocolos de comunicación de red, métodos de intercambio de información, sistemas operativos de red, etc.). ) realiza comunicación interactiva, intercambio de recursos, intercambio de información, servicios de información integrales, trabajo colaborativo y procesamiento en línea.
2 Clasificación de las redes informáticas
1) Las redes informáticas se dividen en cuatro tipos según su ámbito geográfico: red de área local, red de área metropolitana, red de área amplia e Internet 2) Según; según la topología, se dividen en redes de tipo bus, en estrella, en anillo, en árbol y en malla; 3) según el modo de conmutación, se dividen en redes de conmutación de circuitos, redes de conmutación de almacenamiento y reenvío y redes de conmutación híbridas; ancho de banda de transmisión, se divide en red de banda base y red de banda ancha 5) Según Los sistemas operativos utilizados por la red se dividen en red NetWare, red Windows NT y red Unix; 6) Según la tecnología de transmisión, se divide en red de transmisión, red multidireccional sin transmisión y red punto a punto.
3 Composición del sistema de red informática
El sistema de red informática suele constar de tres partes: subred de recursos, subred de comunicación y protocolo de comunicación. La subred de recursos se enfrenta directamente a los usuarios en la red informática; la subred de comunicación es responsable de la comunicación de datos y el procesamiento de datos orientado a aplicaciones en la red informática. Las reglas y convenciones que ambas partes comunicantes deben cumplir se denominan protocolos de comunicación, y su existencia es la diferencia fundamental entre las redes informáticas y los sistemas generales de interconexión informática.
4 Las principales funciones de las redes informáticas
Disfrutar de los recursos * * *: El objetivo principal de las redes informáticas es * * * disfrutar de los recursos. * * *Los recursos disfrutados son: recursos de hardware, recursos de software y recursos de datos. Entre ellos, compartir recursos de datos es el propósito más importante de las redes informáticas.
Comunicación de datos: La comunicación de datos se refiere al uso de redes informáticas para realizar la transmisión de datos entre computadoras en diferentes ubicaciones geográficas, y al uso de medios técnicos para realizar la transmisión de información entre redes. Ésta es la función más básica de una red informática y la base para realizar otras funciones. Por ejemplo, correo electrónico, fax, intercambio remoto de datos, etc.
Procesamiento distribuido: cuando un sistema informático en una red informática está sobrecargado, puede transferir sus tareas de procesamiento a otros sistemas informáticos en la red para mejorar la utilización de todo el sistema. Para el procesamiento de información y computación científica integral a gran escala, las tareas se asignan a diferentes sistemas informáticos en la red para el procesamiento distribuido mediante algoritmos apropiados. Promover el desarrollo del procesamiento distribuido de datos y bases de datos distribuidas. Utilice la red para implementar el procesamiento distribuido y establecer un sistema de base de datos distribuida de alto rendimiento y alta confiabilidad.
Servicios integrales de información: en la sociedad de la información actual, todos los ámbitos de la vida generan una gran cantidad de información en cada momento, que debe procesarse de manera oportuna, y las redes informáticas juegan un papel muy importante en ello. .
5 Equipos de uso común en redes informáticas
Tarjeta de interfaz de red (NIC): insertada en la ranura de la placa base del ordenador, encargada de convertir los datos a transmitir por el usuario en lo que otros dispositivos en la red pueden reconocer el formato y transmitirlo a través de medios de red.
Hub: Es un dispositivo * * * de bus único que proporciona muchas interfaces de red y se encarga de conectar múltiples ordenadores en la red.
El llamado * * * compartir significa que todos los puertos del concentrador * * * usan un bus de datos, por lo que la cantidad y velocidad promedio de datos transmitidos por cada usuario (puerto) está limitada por el número total de usuarios activos (puertos). .
Switch: También llamado hub de conmutación. También tiene muchas interfaces que proporcionan múltiples nodos de red para la interconexión. Pero su rendimiento es mucho mejor que el * * * hub compartido: equivale a tener múltiples buses, de modo que cada dispositivo de puerto puede transmitir datos de forma independiente sin verse afectado por otros dispositivos, es decir, cada puerto tiene una posición fija independiente en. frente al usuario. Además, los conmutadores tienen características de las que carecen los concentradores, como filtrado de datos, segmentación de red y control de transmisión.
Cables: La expansión de la distancia de la red debe lograrse a través de cables. Diferentes redes tienen diferentes cables de conexión, como fibra óptica, par trenzado y cable coaxial.
* * *Red telefónica: Red telefónica pública conmutada (PSTN), velocidad de 9600 bps ~ 28,8 kbps, hasta 115,2 kbps después de la compresión. El medio de transmisión es una línea telefónica ordinaria.
RDSI (Red Digital de Servicios Integrados) es un método de conexión por acceso telefónico. La interfaz de baja velocidad es de 128 kbps (la de alta velocidad puede alcanzar los 2 M). Utilice líneas RDSI a través de la oficina de telecomunicaciones o agregue servicios RDSI a líneas telefónicas ordinarias. ISDN es un método de transmisión digital con las características de conexión rápida y transmisión confiable, y admite la identificación del número de la otra parte.
Línea dedicada: La línea arrendada, conocida como DDN en China, es un método de conexión punto a punto y la velocidad generalmente es de 64 kbps ~ 2.048 Mbps. La ventaja de una línea dedicada es que la transmisión de datos está bien garantizada y el ancho de banda es constante.
Red X.25: es un modo de red de área amplia que apareció antes y todavía se usa ampliamente en la actualidad. La velocidad es de 9600 bps ~ 64 kbps. Tiene función de corrección de errores redundante y alta confiabilidad. El efecto secundario es la velocidad lenta. Gran retraso.
Modo de transferencia asíncrona: ATM (Modo de transferencia asíncrona) es una red de conmutación de celdas que se caracteriza por su alta velocidad, pequeño retraso y calidad de transmisión garantizada. Los cajeros automáticos utilizan principalmente fibra óptica como medio de conexión y la velocidad puede alcanzar miles (109 bps).
Módem: Como dispositivo de conversión de señal entre el sistema terminal y el sistema de comunicación, es uno de los dispositivos esenciales en la red de área amplia. Hay dos tipos: síncrono y asíncrono, que se utilizan para conectarse a los puertos serie síncronos y asíncronos del enrutador respectivamente. La sincronización se puede utilizar para líneas dedicadas, Frame Relay, X.25, etc. , utilizado de forma asíncrona para conexiones PSTN en la era de las redes informáticas.
6 Conclusión
El uso que la gente haga de las computadoras e Internet seguramente penetrará en todos los aspectos de la producción y la vida social. A través de las funciones de las computadoras e Internet, brindará gran comodidad a las actividades de producción y operación de las empresas y al trabajo y la vida de la gente común. Con la conexión y difusión de Internet, la velocidad de difusión de la información se acelerará y las empresas y los individuos se volverán más dependientes de la información de la red. Los departamentos con necesidades de información relativamente grandes se convertirán en industrias que crearán un alto valor añadido en la sociedad del futuro. Y a través de ellos, promueven el progreso y desarrollo de las industrias del conocimiento relacionadas, e incluso la optimización y ajuste de toda la estructura social y económica, y promueven el progreso general del desarrollo social y económico.
El desarrollo de la red informática actual es una señal de que la civilización humana ha entrado en una etapa superior. Promueve el desarrollo de la sociedad humana en una dirección más moderna y promueve la llegada de la era de la economía del conocimiento. A través de la conexión de redes informáticas, las personas han roto las barreras originales del tiempo y el espacio, prácticamente acortando la distancia entre las personas y ampliando nuestro espacio vital hasta cierto punto. Internet nos ha brindado gran comodidad y éxito. Sin embargo, Internet también plantea más desafíos a la sociedad. Requiere que enfrentemos una nueva vida y un entorno a un nivel superior, mientras cambiamos constantemente nuestro pensamiento y comportamiento. Debemos aprovechar las oportunidades que brinda la era de Internet y esforzarnos continuamente por promover el desarrollo de la sociedad humana a un nivel superior.
Este artículo es un documento sobre el “Duodécimo Plan Quinquenal” de la provincia de Hunan. Número de aprobación del proyecto: XJK011CZJ010.
Materiales de referencia:
[1] Xie Xiren, Computer Network (Cuarta edición).
Plantilla en formato papel de 1500 palabras, Parte 2 Seguridad de la red informática
Cómo construir un entorno lógico cerrado en un entorno físico de red informática abierta para satisfacer las necesidades reales del país, los grupos y individuos La demanda se ha convertido en una cuestión práctica que debe tenerse en cuenta. Para superar estos problemas de seguridad y hacer que el uso de las redes informáticas sea más seguro, surgió la seguridad de las redes informáticas.
Tecnología de cifrado de palabras clave; tecnología de firewall; estrategia de seguridad de red
0. Descripción general
La seguridad del sistema de red implica seguridad de las comunicaciones, seguridad del sistema informático, seguridad del almacenamiento y seguridad física. , la seguridad del personal y muchos otros elementos son la suma de la seguridad técnica, la seguridad estructural y la seguridad de gestión relacionada con las personas, las redes y el medio ambiente.
1. Amenazas a las redes informáticas
Las principales razones de los defectos de seguridad de la red son: vulnerabilidad de TCP/IP, inseguridad de la estructura de la red, vulnerabilidad a las escuchas ilegales y falta de conciencia de seguridad.
2. Estrategia de seguridad de la red informática
2.1 Estrategia de seguridad física
Suprimir y prevenir las fugas electromagnéticas (es decir, la tecnología TEMPEST) es el tema principal de la estrategia de seguridad física.
2.2 Estrategia de control de acceso
El control de acceso es la principal estrategia para la prevención y protección de la seguridad de la red. Su tarea principal es garantizar que los recursos de la red no se utilicen ni se acceda ilegalmente.
2.2.1 Control de acceso a la red
El control de acceso a la red proporciona la primera capa de control de acceso para el acceso a la red. Controla qué usuarios pueden iniciar sesión en el servidor y obtener recursos de la red, y controla cuándo se permite a los usuarios acceder a la red y desde qué estaciones de trabajo se les permite acceder a la red.
2.2.2 Control de acceso a la red
El control de acceso a la red es una medida de protección de seguridad contra operaciones ilegales de la red. A los usuarios y grupos de usuarios se les conceden ciertos derechos.
2.2.3 Control de seguridad a nivel de directorio
Las redes deben permitir a los usuarios controlar su acceso a directorios, archivos y dispositivos. Generalmente existen ocho derechos de acceso a directorios y archivos: administrador, lectura, escritura, creación, eliminación, modificación, escaneo de archivos y control de acceso.
2.2.4 Control de seguridad de atributos
Al utilizar archivos, directorios y dispositivos de red, el administrador del sistema de red debe especificar los atributos de acceso de archivos, directorios, etc. Las propiedades a menudo pueden controlar los siguientes permisos: escribir datos en archivos, copiar archivos, eliminar directorios o archivos, ver directorios y archivos, ejecutar archivos, ocultar archivos, **disfrute, propiedades del sistema, etc.
2.2.5 Control de seguridad del servidor de red
El control de seguridad del servidor de red incluye establecer una contraseña para bloquear la consola del servidor y evitar que usuarios ilegales modifiquen, eliminen información importante o destruyan datos. puede establecer el límite de tiempo de inicio de sesión del servidor, la detección de visitantes ilegales y el intervalo de tiempo de apagado.
2.2.6 Monitoreo y control de bloqueo
Los administradores de red deben monitorear la red y el servidor debe registrar el acceso de los usuarios a los recursos de la red. Para el acceso ilegal a la red, el servidor debe alarmar en forma de gráficos, texto o sonido para atraer la atención del administrador de la red.
2.2.7 Control de seguridad de puertos y nodos de la red
Los puertos de los servidores de la red suelen estar protegidos por dispositivos de devolución de llamada automática y módems silenciosos, y se identifica la identidad del nodo. en forma cifrada.
3. Estrategia de cifrado de información
El proceso básico de cifrado de datos es procesar el archivo o los datos de texto sin formato originales de acuerdo con un algoritmo determinado para convertirlo en un código ilegible, generalmente llamado " texto cifrado" para que su contenido original pueda revelarse sólo después de introducir la clave correspondiente. De esta manera, se puede lograr el propósito de proteger los datos contra el robo y la lectura por parte de personas ilegales. Lo inverso de este proceso es el descifrado, que es el proceso de convertir la información codificada en sus datos originales.
La tecnología de cifrado suele dividirse en tres categorías: "simétrica", "asimétrica" y "única".
El cifrado simétrico significa que se utiliza la misma clave para el cifrado y descifrado, a menudo denominada "clave de sesión". Esta tecnología de cifrado es actualmente muy utilizada.
El cifrado asimétrico significa que el cifrado y el descifrado no utilizan la misma clave.
Generalmente hay dos claves, llamadas "clave pública" y "clave privada", que deben usarse en pares; de lo contrario, el archivo cifrado no se podrá abrir.
El cifrado de entrada única también se denomina cifrado hash. Este cifrado utiliza un algoritmo hash para convertir cierta información de diferentes longitudes en un código confuso de 128 bits, llamado valor hash.
4. Tecnología de firewall
La tecnología de firewall de red es un dispositivo de interconexión de red dedicado que se utiliza para fortalecer el control de acceso entre redes y evitar que los usuarios de la red externa ingresen ilegalmente a la red interna a través de la red externa. acceder a los recursos de la intranet y proteger el entorno operativo de la intranet.
4.1 Clasificación de los firewalls
Según las diferentes tecnologías utilizadas por los firewalls, podemos dividirlas en cuatro tipos básicos: filtrado de paquetes, traducción de direcciones de red-NAT, proxy y monitorización.
4.2 Tipos de filtrado de paquetes
Los productos de filtrado de paquetes son los productos principales de los firewalls y su base técnica es la tecnología de transmisión de paquetes de datos en la red.
4.3 Traducción de direcciones de red NAT
La traducción de direcciones de red es un estándar para convertir direcciones IP en direcciones IP temporales, externas y registradas. Permite que una red interna con una dirección IP privada acceda a Internet.
4.4 Tipo de proxy
Un firewall proxy también se puede llamar servidor proxy. Su seguridad es mayor que la de los productos de filtrado de paquetes y ha comenzado a desarrollarse hacia la capa de aplicación. El servidor proxy está ubicado entre el cliente y el servidor, bloqueando completamente el intercambio de datos entre ambos.
4.5 Tipo de monitoreo
El firewall de monitoreo es un producto de nueva generación. Esta tecnología en realidad ha superado la definición original de firewall. Los firewalls de monitoreo pueden monitorear proactivamente los datos en todos los niveles en tiempo real. Según el análisis de estos datos, el monitoreo de los firewalls puede determinar efectivamente las intrusiones ilegales en cada capa.
5. Medidas preventivas para la seguridad de la red informática
5.1 Si el diseño estructural del sistema de red es razonable es la clave para el funcionamiento seguro de la red.
Debido a que la LAN utiliza Ethernet basada en tecnología de transmisión, los paquetes de comunicación entre dos nodos cualesquiera también serán interceptados por la tarjeta de red de cualquier nodo en la misma Ethernet. La aplicación de tecnología de segmentación de red eliminará los peligros ocultos de la red desde la fuente. Reemplazar * * * concentradores compartidos con concentradores de conmutación será otra forma de eliminar los peligros ocultos.
5.2 Fortalecer la gestión informática es garantía de la seguridad del sistema de red.
(1) Reforzar la gestión de equipos para garantizar la seguridad física de los sistemas de redes informáticas. Establecer y mejorar un sistema de gestión de seguridad para evitar que usuarios ilegales ingresen a la sala de control de la computadora y diversas actividades ilegales (2) Fortalecer el control de acceso para garantizar el funcionamiento normal del sistema de la red informática; (3) Establecer un módulo de control de acceso a la red. El control de acceso a la red es una medida de protección de seguridad contra operaciones ilegales de la red. (4) Establecer un módulo de servicio de seguridad de atributos. Los controles de seguridad de atributos pueden asociar un atributo determinado con los archivos, directorios y dispositivos de red de un servidor de red. (5) Establezca el módulo de configuración de seguridad del servidor de red. (6) Establecer un sistema de cifrado de información de archivos. (7) Establecer un sistema de registro inteligente de red. (8) Establecer un mecanismo completo de copia de seguridad y recuperación.
Con el desarrollo de la tecnología informática y de la comunicación, las redes informáticas se convertirán cada vez más en un medio importante de intercambio de información en la industria, la agricultura y la defensa nacional, y penetrarán en todas las áreas de la vida social. Por lo tanto, será muy importante reconocer las vulnerabilidades y amenazas potenciales de la red y adoptar estrategias de seguridad sólidas para garantizar la seguridad de la red. Creo que en los próximos diez años, la tecnología de seguridad de redes definitivamente hará mayores avances.
Referencia
[1] Zhu. Firewalls y paquetes de red[M]. Prensa de la industria electrónica.
[2] Comité Editorial de “Serie Gestión de la Información”. Gestión de seguridad de red[M]. Prensa de la Universidad China Renmin.
[3] Zhang Hongqi. Seguridad de la red de información[M]. Prensa de la Universidad de Tsinghua.
[4]Zhang Qianli, Chen Guangying. Nuevas tecnologías de ciberseguridad. Editorial Popular de Correos y Telecomunicaciones.
[5] Tang Ziying et al. Computer Network. Prensa de la Universidad de Ciencia y Tecnología Electrónica de Xi'an.
[6] Peng Minde. Cursos de redes informáticas. Prensa de la Universidad de Tsinghua, 67 ~ 88.
[7]Zhang Wei. Ciberseguridad.
Prensa de la industria de maquinaria, 99.
Él es Xiang Yan. Guía de estudio y resolución de problemas de seguridad de redes informáticas. Prensa de la Universidad de Tsinghua, 101 ~ 112.
Yuan Jinsheng, Wu Yannong. Fundamentos de seguridad de redes informáticas (segunda edición). Prensa Popular de Correos y Telecomunicaciones, 2003: 78 ~ 92.
Yin Wei. Seguridad informática y prevención de virus Anhui Science and Technology Press, 2003: 372 ~ 382.