Главная страница
Навигация по странице:

  • 14.2.Сетевые угрозы и некоторые уровни OSI. Начнём с физического уровня

  • На сетевом уровне

  • 14.3.Антивирусы. Краткий обзор антивирусных программ

  • 14.4.Технологии выявления и нейтрализации компьютерных вирусов.

  • Поведенческие блокираторы

  • 14.5.Обновление и настройка системы

  • Основные международные организации, занимающиеся стандартизацией объединенных сетей

  • Международная Организация по Стандартизации (ISO)

  • Американский Национальный Институт Стандартизации (ANSI)

  • Ассоциация Электронной Промышленности (EIA)

  • Институт Инженеров по Электротехнике и Электронике (IEEE)

  • Международный Консультативный Комитет по Телеграфии и Телефонии (CCITT) МККТТ

  • Совет по Регуляции Работы Internet (IAB)

  • Введение в компьютерные сети. Авербах В.С. Введение в вычислительные сети. В. С. Авербах введение в вычислительные сети издательство Самарского государственного экономического университета 2008


    Скачать 2.84 Mb.
    НазваниеВ. С. Авербах введение в вычислительные сети издательство Самарского государственного экономического университета 2008
    АнкорВведение в компьютерные сети
    Дата10.11.2022
    Размер2.84 Mb.
    Формат файлаdoc
    Имя файлаАвербах В.С. Введение в вычислительные сети.doc
    ТипДокументы
    #780581
    страница16 из 18
    1   ...   10   11   12   13   14   15   16   17   18
    Черви и троянцы


    Компьютерные вирусы

    Хакеры


    Рис.69. Классификация сетевых угроз

    Рассмотрим кратко каждую из этих угроз.

    Хакеры. Предположим, Вы – обычный пользователь Internet. Дома имеете беспроводную сеть из настольного компьютера и ноутбука. Вы интересны любому хакеру своими регистрационными данными. Перехватив их, злоумышленник может пользоваться сетью Internet за Ваш счёт. Если Вы пользуетесь какой – либо онлайновой платёжной системой, хакер постарается узнать Ваш пароль и скопировать с Вашего компьютера файл с ключами для доступа к этой системе. Для хакеров также может быть интересна Ваша электронная почта: некто хочет почитать её или отправить письмо от Вашего имени. Некоторые пользователи Internet хранят на жёстком диске незашифрованные данные к кредитной карточке, что тоже может представлять интерес для хакера. Так что, даже если Вы простой пользователь, для хакеров Вы тоже можете представлять интерес.

    Сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы, распространяющиеся по сети, и те, что размножаются, инфицируя другие программы. Вирус (почтовый червь) можно получить по электронной почте в виде вложенного файла. Internet – червь может проникнуть в компьютер прямо из сети. Почтовые черви очень изобретательны. Можно получить сообщение, вполне безопасное с виду, например, маркированное как ответ на Ваше сообщение, или как сообщение с почтового сервера. В письме может быть текст, предлагающий Вам открыть интересное вложение, которое выглядит как файл .jpg. На самом деле это может быть не картинка, а вредоносная программа. Черви, как и хакеры, применяют методы социальной инженерии, прикидываясь полезными, интересными, нужными. Поэтому, если у Вас есть хоть малейшее сомнение, не открывайте вложения неожидаемых почтовых сообщений.

    Вирус может быть разрушительным оружием для Вашего компьютера: испортить или стереть данные, замедлить работу, удалить нужные файлы, украсть информацию (переслать по определённому адресу) и т.д. Сетевые черви в последнее время занимаются не похищением информации (хотя такое случается), а превращением компьютеров в "зомби". Такие компьютеры могут использоваться злоумышленниками, например, для рассылки спама и для организации масштабных атак на определённые ресурсы. Подробней рассмотрим классификацию компьютерных угроз в соответствии с моделью OSI.

    14.2.Сетевые угрозы и некоторые уровни OSI.

    Начнём с физического уровня. Этот уровень отвечает за физическую передачу сигналов в среде передачи данных. Очевидной является возможность атак, направленных на ухудшение рабочих характеристик среды: например, для беспроводной сети это может быть создание помех, которые "забивают" полезный сигнал.

    На канальном уровне работают протоколы, обеспечивающие доступ к среде передачи данных. Например, IEEE 802.3 – протокол Ethernet, обеспечивающий метод доступа CSMA/CD. Сетевые адаптеры "слушают" среду, передают данные в определённое время, не имеют права затягивать передачу. А если какой-нибудь адаптер начнёт передавать данные в произвольном порядке, никого не слушая? Получится вариант DOS – атаки, который работает на канальном уровне. Атаки, использующие ошибки в стандартах и их реализациях, называются Denial of Service ("отказ в обслуживании"), или DOS-атаки.

    На сетевом уровне, где работает протокол IP, возможны атаки, связанные с неправильной маршрутизацией IP – пакетов. Транспортный уровень тоже уязвим: протоколы TCP и UDP тоже могут быть атакованы. В основном, атаки связаны с тем, что сообщения делятся на пакеты, передаваемые к узлу назначения. Если компьютер – отправитель начнёт слать пакеты некоторого сообщения, но некоторые пакеты не будут отправлены, то на компьютере – приёмнике система будет хранить принятые пакеты в ожидании продолжения, которого не будет . Это тоже вариант DOS – атаки. Для сеансового уровня характерна операция установления соединения компьютеров, передающих и принимающих информацию. Известен вариант DOS – атаки, называющийся SYN – Flood. Название пошло от названия служебного бита, используемого при создании запроса на соединение. Получив запрос, сервер отправляет ответ иждёт подтверждения приёма ответа, после чего начнётся обмен данными. А если подтверждения нет, серверу приходится ждать несколько секунд. Если злоумышленник сгенерирует несколько тысяч неправильных пакетов с запросом на соединение,он сможет на время парализовать работу сервера. Если работают много компьютеров – злоумышленников, то они выведут из рабочего состояния даже крупный сервер, у которого не останется времени на обработку запросов настоящих пользователей.

    Атаки на более высоких уровнях OSI могут проводиться, например, с использованием уязвимостей протоколов и программного обеспечения. Все эти сетевые угрозы означают, что мы должны уметь защищаться. Защита состоит из нескольких важных составляющих (рис.70).


    Рис.70. Структура защитной системы компьютера.

    Во-первых, это файрволл, или как его ещё называют, брандмауер. Это программные комплексы, главным назначением которых является фильтрация входящего и исходящего трафика, а также блокирование несанкционированного доступа из сети к вашему ПК. С помощью файрволла можно контролировать программы, которые пытаются получить доступ в Internet в своих собственных целях, блокировать атаки из сети, а также блокировать загрузку ненужного рекламного контента.

    14.3.Антивирусы.

    Краткий обзор антивирусных программ. На сегодняшний день перечень доступных антивирусных программ весьма обширен. Они различаются как по цене (от весьма дорогих до абсолютно бесплатных), так и по своим функциональным возможностям. Наиболее мощные (и как правило, наиболее дорогие) антивирусные программы представляют собой на самом деле пакеты специализированных утилит, способных при совместном их использовании поставить заслон практически любому виду зловредных программ. Вот типовой (но, возможно, неполный) перечень тех функций, которые способны выполнять такие антивирусные пакеты:

    сканирование памяти и содержимого дисков по расписанию;

    cканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;

    выборочное сканирование файлов с измененными атрибутами;

    распознавание поведения, характерного для компьютерных вирусов;

    блокировка и/или удаление выявленных вирусов;

    восстановление зараженных информационных объектов;

    принудительная проверка подключенных к корпоративной сети компьютеров;

    удаленное обновление антивирусного программного обеспечения и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам через Internet;

    фильтрация трафика Интернета на предмет выявления вирусов в передаваемых программах и документах;

    выявление потенциально опасных Java-апплетов и модулей ActiveX;

    ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.

    К наиболее мощным и популярным на сегодняшний день (в России) антивирусным пакетам относятся:

    Антивирус Dr.Web. Доктор Веб - одна из самых известных и популярных отечественных антивирусных программ. Имеет эвристический анализатор, позволяющий с большой долей вероятности обнаруживать неизвестные вирусы. Программа допускает автоматическую загрузку из Интернета новых баз данных вирусов и автообновление самой программы, что позволяет оперативно реагировать на появление новых вирусов.

    Антивирус N3OD2. Очень быстро работающая антивирусная программа, эффективно защищающая от всех видов вирусов и "шпионских" программ. NOD32 обладает всеми возможностями, характерными для современных средств защиты компьютера, причем по некоторым очень важным параметрам NOD32 превосходит абсолютное большинство популярных антивирусных программ. Это единственный антивирус в мире, который уже более 7 лет не пропустил ни один активный на момент тестирования вирус, а также не менее мощный и встроенный виртуальный эмулятор для обнаружения полиморфных вирусов.

    Norton AntiVirus. Это одна из самых известных в мире антивирусных программ. Производится американской компанией Symantec. Данный антивирус находит и удаляет вирусы и программы-шпионы, автоматически блокирует программы-шпионы, не позволяет рассылать зараженные письма, автоматически распознает и блокирует вирусы, программы-шпионы и троянские компоненты, обнаруживает угрозы, скрытые в операционной системе, выполняет функцию защиты от интернет-червей, функцию просмотра электронной почты.

    Panda Antivirus. Panda Antivirus 2007 делает защиту ПК максимально простой: антивирус автоматически блокирует и уничтожает все типы вирусов и шпионов, так что можно пользоваться Интернетом и электронной почтой без риска для безопасности. Продукт представляет легкое и высокоэффективное решение с высокой скоростью работы.

    Антивирус Касперского. Антивирус Касперского - одна из популярнейших и наиболее качественных антивирусных программ. За счет специального алгоритма работы у нее очень высокий процент определения вирусов, в том числе и еще не известных. Антивирус Касперского умеет проверять на вирусы почтовые базы данных и получаемые письма вместе с приложениями к ним, очень хорошо определяет макровирусы, внедренные в документы Microsoft Office, а также проверяет наиболее популярные форматы архивов.

    Популярность перечисленных выше пакетов обусловлена прежде всего тем, что в них реализован комплексный подход к борьбе с вредоносными программами. Последние версии антивирусных программ содержат в своем составе также и средства борьбы с вредоносными программами, проникающими из сети.

    14.4.Технологии выявления и нейтрализации компьютерных вирусов.

    Специалисты в области антивирусной защиты (в частности, Е. Касперский) выделяют пять типов антивирусов, реализующих соответствующие технологии: сканеры, мониторы, ревизоры изменений, иммунизаторы и поведенческие блокираторы. Принцип работы антивирусного сканера состоит в том, что он просматривает файлы, оперативную память и загрузочные секторы дисков на предмет наличия вирусных масок, то есть уникального программного кода вируса. Вирусные маски (описания) известных вирусов содержатся в антивирусной базе данных сканера, и если он встречает программный код, совпадающий с одним из этих описаний, то он выдает сообщение об обнаружении соответствующего вируса.

    Мониторы. Развитие аппаратных возможностей компьютеров и появление более совершенных операционных систем сделало возможным разработку второго вида антивирусных программ - антивирусных мониторов. На данный момент различаются три основных типа: файловые мониторы, мониторы для почтовых программ и мониторы для специальных приложений. По своей сути все они являются разновидностью сканеров, которые постоянно находятся в памяти компьютера и осуществляют автоматическую проверку всех используемых файлов в масштабе реального времени. Современные мониторы осуществляют проверку в момент открытия и закрытия программы. Таким образом, исключается возможность запуска ранее инфицированных файлов и заражения файла резидентным вирусом. Для включения антивирусной защиты, пользователю достаточно загрузить монитор при запуске операционной системы или приложения. Как правило, это делает сам антивирусный пакет в процессе его установки

    Ревизоры изменений. Третья разновидность антивирусов - ревизоры изменений (integrity checkers). Эта технология защиты основана на том факте, что вирусы являются обычными компьютерными программами, имеющими способность тайно создавать новые или внедряться в уже существующие объекты (файлы, загрузочные секторы). Иными словами, они оставляют следы в файловой системе, которые затем можно отследить и выявить факт присутствия вредоносной программы. Принцип работы ревизоров изменений основан на снятии оригинальных "отпечатков" (CRC-сумм) с файлов, системных секторов и системного реестра. Эти "отпечатки" сохраняются в базе данных. При следующем запуске ревизор сверяет "отпечатки" с их оригиналами и сообщает пользователю о произошедших изменениях, отдельно выделяя вирусоподобные и другие, не подозрительные, изменения. В 1990 году первые вирусы-невидимки (stealth) Frodo и Whale чуть было не поставили под сомнение эффективность этого типа антивирусов. Технология работы вирусов-невидимок основывается на сокрытии своего присутствия в системе при помощи подстановки в случае попытки проверки зараженных файлов и загрузочных секторов антивирусными программами их "чистых" вариантов. Такие вирусы перехватывают прерывания обращения к диску и, при обнаружении попытки запустить или прочитать зараженный объект, подставляют его незараженную копию. Несмотря на это, ревизоры "научились" обращаться к дискам непосредственно через драйвер дисковой подсистемы IOS (супервизор ввода-вывода), минуя системные прерывания, что позволило им успешно обнаруживать даже вирусы-невидимки.

    Иммунизаторы. Они делятся на два вида: иммунизаторы, сообщающие о заражении, и иммунизаторы, блокирующие заражение каким-либо типом вируса. Первые обычно записываются в конец файлов (по принципу файлового вируса) и при запуске файла каждый раз проверяют его на изменение. Недостаток у таких иммунизаторов всего один, но он принципиален: абсолютная неспособность обнаружить заражение вирусами-невидимками, принцип маскировки которых описан выше. Второй тип иммунизаторов защищает систему от поражения каким-либо определенным вирусом. Файлы модифицируются таким образом, что вирус принимает их за уже зараженные. Например, чтобы предотвратить заражение COM-файла вирусом Jerusalem достаточно дописать в его конец строку MSDos. Для защиты от резидентного вируса в память компьютера заносится программа, имитирующая копию вируса. При запуске вирус натыкается на нее и считает, что система уже заражена. Второй тип иммунизации не может быть признан универсальным, поскольку нельзя иммунизировать файлы от всех известных вирусов: у каждого из них свои приемы определения зараженности файлов. Кроме того, многие вирусы не проверяют файлы на предмет присутствия в них своей копии. Несмотря на это, подобные иммунизаторы в качестве полумеры могут вполне надежно защитить компьютер от нового неизвестного вируса вплоть до того момента, когда он будет определяться антивирусными сканерами. Из-за описанных выше недостатков иммунизаторы не получили большого распространения и в настоящее время практически не используются.

    Поведенческие блокираторы. Все перечисленные выше типы антивирусов не решают главной проблемы - защиты от неизвестных вирусов. Таким образом, компьютерные системы оказываются беззащитны перед ними до тех пор, пока антивирусные компании не разработают противоядия. Иногда на это требуется до нескольких недель. Все это время компании по всему миру имеют реальную "возможность" потерять важнейшие данные, от которых зависит будущее их бизнеса или результаты многолетних трудов. Однако уже сейчас специалисты делают прогноз относительно наиболее перспективных путей развития антивирусного программного обеспечения. Перспективным направлением считается создание т.н. поведенческих блокираторов. Именно они имеют реальную возможность со 100% гарантией противостоять атакам новых вирусов. Поведенческий блокиратор - это резидентная программа, которая перехватывает различные события и в случае "подозрительных" действий (действий, которые может производить вирус или другая вредоносная программа), запрещает это действие или запрашивает разрешение у пользователя. Иными словами, блокиратор совершает не поиск уникального программного кода вируса (как это делают сканеры и мониторы), не сравнивает файлы с их оригиналами (наподобие ревизоров изменений), а отслеживает и нейтрализует вредоносные программы по их характерным действиям. Идея блокираторов не нова. Они появились достаточно давно, однако эти антивирусные программы не получили широкого распространения из-за сложности настройки, требующей от пользователей глубоких знаний в области компьютеров. Несмотря на это, технология неплохо прижилась на других направлениях информационной защиты. Например, хорошо известный стандарт Java, разработанный компанией Sun, обеспечивал каждой выполняемой Java-программе строго ограниченное виртуальное пространство (набор разрешенных действий), которое предотвращало все попытки программ выполнить запрещенные инструкции (например, удаление файлов), которые, по мнению пользователя слишком подозрительны и представляют угрозу безопасности его данных.

    Главной целью поведенческих блокираторов является решение проблемы обнаружения и предотвращения распространения макро-вирусов. Однако, по определению, он не предназначен для их удаления. Именно поэтому его необходимо использовать совместно с антивирусным сканером, который будет способен успешно уничтожить вирус. Блокиратор позволит безопасно переждать период между обнаружением нового вируса и выпуском обновления антивирусной базы для сканера, не прибегая к остановке работы компьютерных систем из-за боязни навсегда потерять ценные данные или серьезно повредить аппаратную часть компьютера. Прогнозируется, что с развитием компьютерных технологий, особенно в области разработки элементов искусственного интеллекта, значение, эффективность и простота использования блокираторов (в т.ч. файловых) будут стремительно возрастать. Именно этот тип антивирусных программ в ближайшее время станет основным средством антивирусной защиты, обеспечивая ее наиболее ответственный передний край - блокировку проникновения и распространения новых, ранее неизвестных вирусов.

    Специалисты считают, что лучшим вариантом использования различных методов может быть продуманная комбинация всех описанных выше способов. У каждого вида антивирусных программ есть свои достоинства и недостатки. В совокупности они удачно компенсируют друг друга, повышая степень защиты компьютера.

    14.5.Обновление и настройка системы

    Обновление системы – это ещё одна важная часть её безопасности. Windows XP – это сложнейший программный продукт. Совокупность программ, которые называются Windows XP, работают в тесном взаимодействии друг с другом. В среде Windows работают программы сторонних производителей, драйверы устройств, файрволлы, антивирусы и т.д. Здесь не обойтись без ошибок, а ошибки надо исправлять, чем и занимается фирма Microsoft, регулярно выпуская "заплатки" (патчи от англ. patch) для своей операционной системы (пакет обновления Service Pack 2). Как правило, они касаются различных проблем безопасности, реже встречаются поправки других частей, например, могут касаться устранения проблемы взаимодействия ОС с какими – либо устройствами. Пользователь обязательно должен устанавливать эти обновления для повышения безопасности и эффективности работы своего компьютера.

    В данном разделе рассмотрены концепции сетевой безопасности и лишь некоторые, являющиеся основными, методы защиты информации. Сюда можно добавить шифрование информации, использование паролей, архивирование, резервное копирование. По статистике важнейшей причиной нарушения безопасности информации являются методы социальной инженерии. Социальная инженерия - это искусство убеждать и получать от людей то, что вам нужно. Так могут "увести" пароль, секретную корпоративную информацию и т.д.

    Защита информации – большая, интересная и сложная работа. Информация, приведённая в данном разделе, позволит Вам определить направления действий по обеспечению безопасности Вашего компьютера и сети, в которую он включен.
    ЗАКЛЮЧЕНИЕ

    Известно, чем подробней знакомишься с какой – либо областью знаний, тем лучше понимаешь, как мало тебе известно. Это нормальное и закономерное ощущение: чем выше человек поднимается по лестнице знаний, тем шире неосвоенная территория, открывающаяся его взгляду. Чем дольше сохраняется это чувство, тем больше человек знает и умеет.

    Сетевые технологии постоянно совершенствуются и изменяются. Компьютерное образование и самообразование – непрерывный процесс, и данное пособие – лишь ступенька на пути к вашему персональному компьютерному образованию. Автор надеется, что изложенный здесь материал хотя бы несколько ближайших лет останется актуальным. Некоторые технологии, кратко представленные здесь (например, Wi-FI), только начали массовое вхождение в практику использования вычислительных сетей. Конечно, в данном пособии отражены не все вопросы, объясняющие функционирование и конфигурирование вычислительных сетей, поскольку эта область очень многогранна.

    В пособии изложены теоретические основы функционирования вычислительных сетей, даны основные подходы к созданию современной IP – сети, представлены базовые технологии создания ВС, описано функционирование протоколов стека TCP/IP, даны настройки сетевых программ, изложены принципы организации двуранговых сетей Windows, кратко представлены основные аспекты сетевой безопасности. Хотя это пособие ориентировано на студентов специальности "Прикладная информатика в экономике", автор надеется, что материал пособия будет полезен студентам самарского государственного экономического университета любой специальности, а также преподавателям СГЭУ и других ВУЗов при изучении вычислительных сетей.


    список литературы


    1. Бройдо В.Л. Вычислительные системы, сети и телекоммуникации. Учебник для ВУЗов.-Питер: УМО,2006.

    2. В помощь сисадмину: Введение в сетевые технологии.

    http://ru-board.com/new/article.php?sid=103

    1. Велихов А.В. Компьютерные сети: Учебное пособие по администрированию локальных и объединенных сетей: М, Новый издательский дом, 2005.

    2. Джамса К., К. Коуп. Программирование для Internet в среде Windows. Введение в TCP/IP.

    http://www.piter.com/lib/978588782088/pinternet.phtml?fil=pint_03.

    1. Заика А.А. Компьютерные сети. М.:ОЛМА-ПРЕСС, 2006.

    2. Закер К.. Компьютерные сети. Модернизация. Поиск неисправностей. СПб: Питер, 2005.

    3. Коммутация каналов и коммутация пакетов. http://www.intuit.ru/department/network/networkbasics/6/networkbasics_6.html.

    4. Косарев "Вычислительные системы и сети. Учебное пособие".-М: Финансы и статистика, 2004.

    5. Максимов Н.В., Попов И.И. Компьютерные сети. Гриф УМО РФ,-М,Форум, 2007 г.

    6. Назаров С.В. Администрирование локальных сетей Windows NT 2000/NET, -М: Финансы и статистика, 2006.

    7. Одом У. Компьютерные сети. Первый шаг:М, Вильямс, 2006 г.

    8. Олифер В.Г.,Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 3-е изд.:СПб.; Питер, 2006.

    9. Описание технологии ADSL. http://www.internet.1dollarhosting.ru/adsl.html

    10. Основные протоколы TCP/IP. http://ru.wikipedia.org/wiki/SNMP.

    11. Пировских Андрей. Беспроводные сети 802.11: "G" против "A". . http://www.thg.ru/network/200503271/index.html, 2005

    12. Пировских Андрей. Что нужно знать о беспроводных сетях: руководство для начинающих пользователей. Сетевой стандарт 802.11b. http://www.thg.ru/network/wlan_faq/wlan_faq-02.html, 2006.

    13. Пролетарский А.В., Баскаков И.В. и др. Организация беспроводных сетей. http://www.intuit.ru/department/network/wifi/.

    14. Пятибратов А.П. Вычислительные системы, сети и телекоммуникации. Учебник. 3-е изд.,перераб. и доп. -М: Финансы и статистика, УМО, 2006.

    15. Росс Джон. Wi-Fi. Беспроводная сеть: М, НТ Пресс, 2007 г.

    16. Семенов Ю.А. Архитектура сетей Ethernet. http://book.itep.ru/4/41/eth_4111.htm.

    17. Стэн Реймер, Майк Малкер. Active Directory для Microsoft Windows Server 2003. Справочник администратора:-М, СП КОМ, 2004.

    18. Форматы кадров технологии Ethernet. http://www.citforum.ru/nets/protocols2/2_04_02.shtml.


    ПРИЛОЖЕНИЕ 1

    Основные международные организации, занимающиеся стандартизацией

    объединенных сетей

    Без услуг нескольких основных организаций по стандартизации, в области объединённых сетей было бы значительно больше хаоса, чем его имеется в настоящее время. Организации по стандартизации обеспечивают форум для дискуссий, помогают превратить результаты дискуссий в официальные спецификации, а также распространяют эти спецификации после завершения процесса стандартизации.

    Большинство организаций по стандартизации выполняют специфичные процессы, чтобы превратить идеи в официальные стандарты. И хотя у различных организаций эти процессы немного отличаются, они схожи в том, что проходят через несколько раундов организации идей, обсуждения этих идей, разработки проектов стандартов, голосования по всем или некоторым аспектам этих стандартов и наконец, официального выпуска завершенных стандартов.
    Ниже приведён список наиболее известных организаций по стандартизации.

    Международная Организация по Стандартизации (ISO) - международная организация по стандартизации, которая является автором широкого диапазона стандартов, включая стандарты по сетям. Этой организации принадлежит эталонная модель OSI и набор протоколов OSI.

    Американский Национальный Институт Стандартизации (ANSI) - координирующий орган добровольных групп по стандартизации в пределах США. ANSI является членом ISO. Наиболее широко известным стандартом ANSI по коммуникациям является FDDI.

    Ассоциация Электронной Промышленности (EIA) - группа, выпускающая стандарты по передаче электрических сигналов. Самым известным стандартом EIA являляется RS-232.

    Институт Инженеров по Электротехнике и Электронике (IEEE) - профессиональная организация, разрабатывающая стандарты для сетей. Стандарты LAN, разработанные IEEE (включая IЕЕЕ 802.3 и IEEE 802.5), являются наиболее известными стандартами IEEE по связи; они являются ведущими стандартами LAN во всем мире.

    Международный Консультативный Комитет по Телеграфии и Телефонии (CCITT) МККТТ - международная организация, разрабатывающая стандарты по связи. Наиболее известным стандартом CCITT является X.25.

    Совет по Регуляции Работы Internet (IAB) - группа исследователей по об'единенным сетям, которая регулярно встречается для обсуждения проблем, относящихся к Internet. Этот совет определяет основную политику в области Internet, принимая решения и определяя суть задач, которые необходимо выполнить, чтобы решить различные проблемы. Некоторые из документов "Request for Comments" - RFC ("Запрос для Комментария") разработаны IAB в качестве стандартов Internet, в том числе Тransmission Control Protocol/ Internet Protocol (TCP/IP) и Simple Network Management Protocol (SNMP).

    ПРИЛОЖЕНИЕ 2
    1   ...   10   11   12   13   14   15   16   17   18


    написать администратору сайта