Антивирус Касперского 7.0




Программа состоит из следующих компонентов:

 Файловый Антивирус - компонент, контролирующий файловую систему компьютера. Он проверяет все открываемые, запускаемые и сохраняемые файлы на компьютере

 Почтовый Антивирус- компонент проверки всех входящих и исходящих почтовых сообщений компьютера.

 Веб-Антивирус компонент, который перехватывает и блокирует выполнение скрипта, расположенного на веб-сайте, если он представляет угрозу

 Проактивная защита - компонент, который позволяет обнаружить новую вредоносную программу еще до того, как она успеет нанести вред. Таким образом, компьютер защищен не только от уже известных вирусов, но и от новых, еще не исследованных

Антивирус Касперского 7.0 – это классическая защита компьютера от вирусов, троянских и шпионских программ, а также от любого другого вредоносного ПО.

Основные функции:

 Три степени защиты от известных и новых интернет-угроз: 1) проверка по базам сигнатур, 2) эвристический анализатор, 3) поведенческий блокиратор

 Защита от вирусов, троянских программ и червей

 Защита от шпионского (spyware) и рекламного (adware) ПО

 Проверка файлов, почты и интернет-трафика в режиме реального времени

 Защита от вирусов при работе с ICQ и другими IM-клиентами

 Защита от всех типов клавиатурных шпионов

 Обнаружение всех видов руткитов

 Автоматическое обновление баз
AVAST!

Антивирусная программа avast! v. homeedition 4.7 (бесплатная версия) русифицирована и имеет удобный интерфейс, содержит резидентный монитор, сканер, средства автоматического обновление баз и т.д.
Защита Avast основана на резидентных провайдерах, которые являются специальными модулями для защиты таких подсистем, как файловая система, электронная почта и т.д. К резидентным провайдерам Avast! относятся: Outlook/Exchange, Web-экран, мгновенные сообщения, стандартный экран, сетевой экран, экран P2P, электронная почта.

NortonAntiVirus

Состоит из одного модуля, который постоянно находится в памяти компьютера и осуществляет такие задачи как мониторинг памяти и сканирование файлов на диске. Доступ к элементам управления и настройкам программы выполняется с помощью соответствующих закладок и кнопок.

Автозащита должна быть всегда включенной, чтобы обеспечить защиту ПК от вирусов. Автозащита работает в фоновом режиме, не прерывая работу ПК.
Автозащита автоматически:

 Обнаруживает и защищает ПК от всех типов вирусов, включая макро-вирусы, вирусы загрузочных секторов, вирусы резидента памяти и троянских коней, червей и других вредоносных вирусов.

 Защищает компьютер от вирусов, которые передаются через сеть Интернет, проверяя все файлы, которые загружаются из Интернета.

Билет 41. Локальные сети и их топология.

Топологии локальных сетей можно описывать как с физической, так и с логической точки зрения. Физическая топология описывает геометрическое упорядочение компонентов локальной сети. Топологию нельзя рассматривать как обычную схему сети. Это теоретическая конструкция, которая графически передает форму и структуру локальной сети.

Логическая топология описывает возможные способы соединения между парами взаимодействующих конечных точек. С помощью логической топологии удобно определять наборы конечных точек, которые в состоянии взаимодействовать друг с другом, а также пары конечных точек, взаимодействующие с помощью непосредственного физического соединения. В этой главе внимание сосредоточено исключительно на физических топологиях.

Основные топологии

Существует три основные физические топологии: шинная (bus), кольцевая (ring) и звездообразная (star). Каждая топология продиктована определенной технологией кадров локальной сети. Например, сети Ethernet (по определению) исторически используют звездообразные топологии. Использование коммутации на уровне кадров изменило положение вещей. Все локальные сети, применяющие упомянутый тип коммутации, вне зависимости от типа кадров или метода доступа к среде передачи построены на основе одной и той же топологии. С недавнего времени коммутируемую топологию можно считать полноправным членом привычного трио основных топологий локальных сетей.

Шинная топология

Шинная топология (см. рисунок 5.1) соответствует соединению всех сетевых узлов в одноранговую сеть с помощью единственного открытого (open-ended) кабеля. Кабель должен оканчиваться резистивной нагрузкой - так называемыми оконечными резисторами (terminatingresistors). Единственный кабель в состоянии поддерживать только один канал. В данной топологии кабель называют шиной (bus).

Типичная шинная топология предполагает использование единственного кабеля без дополнительных внешних электронных устройств с целью объединения узлов в одноранговую сеть. Все подключенные устройства прослушивают трафик шины и принимают только те пакеты, которые адресованы им. Отсутствие необходимости использования сложных внешних устройств (например, повторителей) в значительной степени упрощает процедуру развертывания шинной локальной сети. Затраты на развертывание также будут незначительными. К недостаткам данной топологии можно отнести ограниченные функциональные возможности, а также недостаточные расстояния передачи данных и расширяемость.

Данную топологию целесообразно применять только в небольших локальных сетях. Поэтому использующие шинную топологию современные коммерческие продукты ориентированы на развертывание недорогой одноранговой сети с ограниченными функциональными возможностями. Такие продукты предназначены для домашних сетей и сетей небольших офисов.

Единственным исключением являлась локальная сеть TokenBus, соответствующая спецификации IEEE 802.4. Эта технология была достаточно здравой и детерминистической, во многом напоминая стандарт TokenRing. Тем не менее сети стандарта TokenBus использовали не кольцевую, а шинную топологию.

Стандарт TokenBus не пользовался популярностью на рынке. Для его реализации приходилось использовать специальную проводку. Технологические усовершенствования других стандартов и топологий локальных сетей сделали эту сложную шинную топологию устаревшей.

Кольцевая топология

Кольцевая топология впервые была реализована в простых одноранговых локальных сетях. Каждая рабочая станция соединялась с двумя ближайшими соседями (см. рисунок 5.2). Общая схема соединения напоминала замкнутое кольцо. Данные передавались только в одном направлении. Каждая рабочая станция работала как ретранслятор, принимая и отвечая на адресованные ей пакеты и передавая остальные пакеты следующей рабочей станции, расположенной «ниже по течению».

РИСУНОК 5.1. Пример шинной топологии.

РИСУНОК 5.2. Одноранговая кольцевая топология.

В первоначальном варианте кольцевой топологии локальных сетей использовалось одноранговое соединение между рабочими станциями. Поскольку соединения такого типа имели форму кольца, они назывались замкнутыми (closed). Преимуществом локальных сетей этого типа является предсказуемое время передачи пакета адресату. Чем больше устройств подключено к кольцу, тем дольше интервал задержки. Недостаток кольцевой топологии в том, что при выходе из строя одной рабочей станции прекращает функционировать вся сеть.

После появления архитектуры TokenRing, разработанной корпорацией IBM и стандартизированной впоследствии в спецификации IEEE 802.5, первые примитивные версии кольцевой архитектуры были признаны несостоятельными. Архитектура TokenRing отступила от одноранговой схемы соединений в пользу ретранслирующего концентратора. Отказ от топологии однорангового кольца в значительной степени повысил устойчивость всей сети к отказам отдельных рабочих станций. Сети архитектуры TokenRing, несмотря на свое название, реализуют топологию звезды и циклический метод доступа (см. рис. 5.3).

Реализующие звездообразную топологию локальные сети в состоянии поддерживать цикличный метод доступа. Проиллюстрированная на этом рисунке сеть TokenRing представляет собой виртуальное кольцо, образованное методом доступа по алгоритму циклического обслуживания (round-robinaccessmethod). Сплошные линии соответствуют физическим соединениям, а штриховые обозначают направление логического потока данных.

Если рассматривать функциональное устройство, достаточно сказать, что маркер доступа циклически передается между конечными сетевыми устройствами. В результате большинство людей совершенно искренне относят архитектуру TokenRing к кольцевой топологии, хотя на самом деле эта архитектура близка к звездообразной топологии.

РИСУНОК 5.3. Звездно-кольцевая топология.

Топология типа «звезда»

Локальные сети звездообразной топологии объединяют устройства, которые как бы расходятся из общей точки - концентратора (см. рис. 5.4). Если мысленно представить концентратор в качестве звезды, соединения с устройствами будут напоминать ее лучи - отсюда и название топологии. В отличие от кольцевых топологий, физических или виртуальных каждому сетевому устройству предоставлено право независимого доступа к среде передачи. Такие устройства вынуждены совместно использовать доступную полосу пропускания концентратора. Примером локальной сети звездообразной топологии является Ethernet.

Небольшие локальные сети, реализующие звездообразную топологию, в обязательном порядке используют концентратор. Любое устройство в состоянии обратиться с запросом на доступ к среде передачи независимо от других устройств.

Звездообразные топологии широко используются в современных локальных сетях. Причиной такой популярности является гибкость, возможность расширения и относительно низкая стоимость развертывания по сравнению с более сложными топологиями локальных сетей со строгими методами доступа к среде передачи данных. Рассматриваемая архитектура не только сделала шинные и кольцевые топологии принципиально устаревшими, но и сформировала базис для создания следующей топологии локальных сетей - коммутируемой.

Коммутируемая топология

Коммутатор (switch) является многопортовым устройством канального уровня (второй уровень справочной модели OSI). Коммутатор «изучает» МАС-адреса и накапливает данные о них во внутренней таблице. Между автором кадра и предполагаемым получателем коммутатор создает временное соединение, по которому и передается кадр.

В стандартной локальной сети, реализующей коммутируемую топологию, все соединения устанавливаются через коммутирующий концентратор (switchinghub), что и проиллюстрировано на рисунке 5.5. Каждому порту, а следовательно, и подключенному к порту устройству, выделена собственная полоса пропускания. Первоначально принцип действия коммутаторов основывался на передаче кадров в соответствии с МАС-адресами, однако технологический прогресс внес свои коррективы. Современные устройства в состоянии коммутировать ячейки (пакеты кадров, имеющие фиксированную длину и соответствующие второму уровню структуры передачи данных). Кроме того, коммутаторы поддерживают протоколы третьего уровня, а также распознают IP-адреса и физические порты коммутатора-концентратора.

РИСУНОК 5.4. Звездообразная топология.

РИСУНОК 5.5. Коммутируемая топология.

РИСУНОК 5.6. Объединенные в последовательную цепочку концентраторы.

Коммутаторы повышают производительность локальной сети двумя способами. Первый способ заключается в расширении полосы пропускания, доступной сетевым устройствам. Например, коммутатор-концентратор Ethernet с восемью портами обладает таким же количеством отдельных доменов по 10 Мбит/с каждый, обеспечивая суммарную пропускную способность 80 Мбит/с.

Второй способ повышения производительности локальной сети сводится к уменьшению количества устройств, которые вынуждены использовать все сегменты полосы пропускания. В каждом выделенном коммутатором домене находятся только два устройства: собственно сетевое устройство и порт коммутатора-концентратора, к которому оно подключено. Вся полоса пропускания 10 Мбит/с принадлежит двум устройствам сегмента. В сетях, которые не поддерживают конкурирующие методы доступа к среде передачи, например, в TokenRing или FDDI, область циркуляции маркера будет ограничена меньшим количеством сетевых устройств.

Открытым вопросом остается изоляция трафика в больших сетях. Приемлемая производительность поддерживается исключительно сегментацией конфликтных, но не передающих доменов. Чрезмерно насыщенный трафик в значительной степени снижает производительность локальной сети.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-07-22 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: