Главная страница
Навигация по странице:

  • Цифровой формат коммуникации обеспечивает

  • Мобильный интернет имеет такие преимущества

  • Передача данных может осуществляться такими способами

  • 2.2 Выбор алгоритмов: обмена ключами, шифрования, сжатия и т.п.

  • 2.3 Получение сессионного ключа шифрования

  • Задание 5.

  • Интернет

  • се́рверы

  • Список используемой литературы

  • Задание 1,2,3,4,5 Карпова АА. Самостоятельная работа по теме Интернеттехнологии и телеконференции. Организация телеконференций в глобальной сети


    Скачать 94.56 Kb.
    НазваниеСамостоятельная работа по теме Интернеттехнологии и телеконференции. Организация телеконференций в глобальной сети
    Дата09.06.2022
    Размер94.56 Kb.
    Формат файлаdocx
    Имя файлаЗадание 1,2,3,4,5 Карпова АА.docx
    ТипСамостоятельная работа
    #581998


    Самостоятельная работа по теме:

    «Интернет-технологии и телеконференции. Организация телеконференций в глобальной сети»

    Выполнила: Карпова А.А

    Задание 1. Охарактеризуйте возможности Интернет технологий. 

    Значение и возможности интернет технологий для человека

    Коммуникативный процесс между работниками компаний или отдельными людьми происходит сейчас посредством сети Интернет. Если раньше люди использовали для общения на расстоянии переписку, телеграф и другие методы передачи сообщений, то в наши дни подавляющее большинство пользователей предпочитает общаться в сети.

    Интернет технологии и коммуникации обеспечивают не только передачу голосовых и текстовых сообщений, но и передачу информации в любых цифровых форматах.

    Цифровой формат коммуникации обеспечивает:

    • Мгновенную передачу данных в режиме реального времени;

    • Возможность передавать информацию в разных форматах;

    • Возможность использовать разные устройства для приема и передачи данных;

    • Возможность получать удаленный доступ к данным предприятий, компаний и производств.

    Это далеко не все возможности и преимущества, которые мы получили при возникновении Всемирной паутины.

    Через интернет можно заказывать и оплачивать различные покупки и услуги, узнавать самые важные новости, находить различную информацию и обмениваться ей с другими пользователями.

    Несмотря на то, что каждый день данными сервисами пользуются миллионы людей, система имеет свою определенную защиту, которая гарантирует каждому человеку конфиденциальность персональной информации, такой как номер телефона, адрес и другие данные.

    Каждый пользователь, который хочет подключиться к сети интернет, должен воспользоваться услугами провайдера – компании, которая предоставляет доступ к сети и обеспечивает техническое обслуживание абонентов.

    Технология подключения к сети интернет у каждого провайдера разная. Зачастую для установки соединения на объект приезжает мастер, он прокладывает интернет-кабель к вашему ПК или к роутеру, раздающему Wi-Fi, проводит подключение к серверу своей компании.

    Также у каждого абонента есть свой виртуальный личный кабинет, в котором он может проверить состояние счета и узнать другую полезную информацию. Начальный код доступа к кабинету дает мастер, эти данные указаны в договоре об обслуживании.

    Технологии подключения интернет в смартфонах и планшетах значительно отличаются от технологий подключения в ПК.

    Все мобильные устройства имеют встроенный Wi-Fi приемник, при помощи которого гаджет ловит сигнал, если он есть в радиусе действия. Чтобы подключиться к сети, нужно просто нажать соответствующую кнопку, которая даст команду устройству.

    Также может понадобиться введение специального пароля, которым бывают защищены личные сети. Компьютерные сети и интернет технологии позволяют практически в любом месте быть на связи, что очень удобно для пользователей.

    Пользователям, которые пользуются мобильным интернетом от своего сотового оператора, совсем не нужно вводить никакие дополнительные коды или пароли для того, чтобы получить доступ к сети. Нужно всего лишь активировать мобильный интернет и открыть браузер, который вам нужен, или приложение.

    Мобильный интернет имеет такие преимущества:

    • Позволяет заходить в интернет практически в любом месте;

    • Не ограничивает пользователей в мобильности

    • Совместим с любыми мобильными устройствами.

    Интернет технологии в современном мире

    Сама сеть Интернет была создана американскими военными. Она была предназначена изначально для передачи данных по засекреченным каналам, ученым удалось создать сеть, компоненты которой могли нормально функционировать даже при повреждении одного из них.

    Современные технологии сети интернет – это широчайший набор возможностей и функций, доступных широкому кругу потребителей. World Wide Web нашла свое применение как в быту, так и на производствах различного масштаба.

    Сейчас подключаться к интернету могут не только люди, но и различные машины, бытовые приборы и даже целые системы.

    Поиск информации в интернете, как удобный метод получения данных

    Современные технологии поиска информации в интернете позволяют пользователям оперативно находить ответы на любые интересующие их вопросы.

    Для того чтобы зайти на сайт поисковика, у вас должен быть установлен на ПК, планшете или смартфоне браузер, также необходимо, чтобы было подключение к интернету.

    Введя в строку поиска свой запрос, нужно нажать кнопку «поиск», и система выдаст все статьи и материалы, в которых в последнее время упоминалась интересная для вас информация.

    Такой метод получения данных открывает перед пользователями широчайшие возможности, технологии поиска информации в сети интернет помогают не только находить интересные новости, товары в магазинах и ближайшие кафе, но и заниматься самообразованием.

    Сейчас молодые люди могут проходить обучение при помощи интернета удаленно, онлайн курсы предлагают лучшие мировые университеты.

    Используя технологии доступа в интернет, можно значительно упростить все рабочие процессы, повысить производительность труда и получить много широких возможностей.

    Сейчас все инновационные изобретения так или иначе связаны со Всемирной паутиной, которая дает возможность управлять целыми производствами и предприятиями в режиме удаленного доступа, получать данные различных форматов, обрабатывать их и передавать в считанные минуты.

    Передача данных может осуществляться такими способами:

    • Посредством витой пары телефонных проводов;

    • Посредством оптико-волоконных кабелей;

    • Посредством беспроводных систем, таких как спутники, сотовая или радиорелейная связь.



    Задание 2. Заполните таблицу «Составные элементы Интернет технологий».  



     

    Задание 3. Охарактеризуйте возможности Интернет-конференций. 

    Интернет-конференция — это возможность прямого общения одного лица с целевой интернет-аудиторией посредством коммуникационных программ в сети Интернет.

    Наиболее эффективным является участие в конференции первого лица государственного органа (ведомства) или компании.

    Сбор вопросов пользователей (граждан) осуществляется с помощью соответствующей онлайн формы. Как правило, обработкой сообщений пользователей осуществляется соответствующими центрами приема сообщений или пресс-службой государственного органа (ведомства) или компании.

    Далее в течение нескольких рабочих дней осуществляется: проверка связи с обратившимися пользователями и подготовка ответов на их вопросы. После проведения Интернет-конференции (интернет-конференции) подготавливается отчет об онлайн-приеме с публикацией вопросов и ответов на странице сайта, посвященной данной Интернет-конференции. Одними из первых в проведении онлайн-приёмов (интернет-конференций) стали первые лица государства — Президенты РФ Владимир Путин и Дмитрий Медведев, с марта 2008 года на базе электронного издания Информационно-правовой портал «ЗАКОНИЯ» проводятся онлайн-приемы руководства государственных органов (ФМС и его территориальных органов, ФСИН, Правительства Московской области, Московского метрополитена) и учреждений (Московский метрополитен) с пользователями портала.

    Задание 4. Составьте алгоритм установки связи с сервером новостей. 

    Алгоритм протокола SSH можно разделить на три уровня, каждый из которых располагается над предыдущим: транспорт (открытие защищённого канала), аутентификация, подключение. Для целостности картины я также добавлю уровень установки сетевого соединения, хотя официально этот уровень находится ниже SSH.
    1. Установка TCP-соединения


    Не буду подробно останавливаться на принципе работы стека TCP/IP, так как эта тема достаточно хорошо задокументирована в Рунете. При необходимости вы легко найдёте информацию.

    На этом этапе происходит сетевое подключение клиента к серверу на TCP-порт, указанный в опции Port (по умолчанию: 22) в файле конфигурации сервера /etc/ssh/sshd_config.
    2. Открытие защищенного канала


    2.1 Обмен идентификационными данными

    После установки TCP-соединения, клиент и сервер (далее по тексту – стороны) обмениваются версиями SSH-протокола и другими вспомогательными данными, необходимыми для выяснения совместимости протоколов и для выбора алгоритмов работы.

    2.2 Выбор алгоритмов: обмена ключами, шифрования, сжатия и т.п.

    При работе SSH используется довольно много алгоритмов, одни из них используются для шифрования, вторые для обмена ключами, третьи для сжатия передаваемых данных и т.п. На этом шаге стороны отсылают друг другу списки поддерживаемых алгоритмов, наибольший приоритет имеют алгоритмы в начале каждого списка. Затем сравнивают алгоритмы в полученных списках с алгоритмами, имеющимися в системе, и выбирают первый совпавший в каждом списке.

    Список доступных алгоритмов обмена ключами на стороне клиента (используются для получения сессионного ключа) можно посмотреть командой:
    ssh -Q kex


    Список доступных в системе симметричных алгоритмов (используются для шифрования канала):
    ssh -Q cipher


    Список типов ключей для авторизации у клиента:
    ssh -Q key-cert


    Дополнено по замечанию onix74:
    Все используемые в публикации команды актуальны для версии OpenSSH 7.6 из Ubuntu 18.04 LTS.

    2.3 Получение сессионного ключа шифрования

    Процесс получения сессионного ключа может отличаться в зависимости от версии алгоритма, но в общих чертах сводится к следующему:


    • Сервер отсылает клиенту свой ключ (DSA, RSA или т.п. согласно договорённости между сторонами, произведёнными в п.2.2).

    • Если клиент производит соединение с данным сервером впервые (о чем говорит отсутствие записи в файле /home/username/.ssh/known_hosts у клиента), то пользователю будет задан вопрос о доверии ключу сервера. Если же соединение с данным сервером уже устанавливалось ранее, то клиент сравнивает присланный ключ с ключом, записанным в /home/username/.ssh/known_hosts. Если ключи не совпадают, то пользователь получит предупреждение о возможной попытке взлома. Впрочем, эту проверку можно пропустить, если вызвать ssh с опцией StrictHostKeyChecking:


    ssh -o StrictHostKeyChecking=no username@servername

    Также, если пользователю нужно удалить старый ключ сервера (например, когда есть точная уверенность, что ключ был изменён на сервере), то используется команда:

    ssh-keygen -R servername


    • Как только клиент определился с доверием к ключу сервера, с помощью одной из реализаций (версия определяется в п.2.2) алгоритма Диффи-Хеллмана клиент и сервер генерируют сеансовый ключ, который будет использоваться для симметричного шифрования канала.


    Сеансовый ключ создается исключительно на период жизни канала и уничтожается при закрытии соединения.
    3. Аутентификация клиента


    И только теперь, когда клиент и сервер установили канал для зашифрованной передачи данных, они могут произвести аутентификацию по паролю или ключам.

    В общих чертах, аутентификация посредством ключей происходит следующим образом:


    • Клиент отсылает серверу имя пользователя (username) и свой публичный ключ.

    • Сервер проверяет в файле /home/username/.ssh/authorized_keys наличие присланного клиентом открытого ключа. Если открытый ключ найден, то сервер генерирует случайное число и шифрует его открытым ключом клиента, после чего результат отправляется клиенту.

    • Клиент расшифровывает сообщение своим приватным ключом и отправляет результат серверу.

    • Сервер проверяет полученный результат на совпадение с тем числом, которое он изначально зашифровал открытым ключом клиента, и в случае совпадения считает аутентификацию успешной.

    4. Уровень подключения


    После проведения всех вышеперечисленных процедур, пользователь получает возможность передавать команды серверу или копировать файлы.

    На этом уровне обеспечивается: мультиплицирование каналов (возможность работы множества каналов к одному серверу за счет объединения их в один канал), туннелирование и т.п.

    Задание 5. Составьте словарь терминов по изученной теме.

    Интернет-технологии —технологии создания и поддержки различных информационных ресурсов в компьютерной сети Интернет: сайтов, блогов, форумов, чатов, электронных библиотек и энциклопедий.

    Се́рвер (англ. server от англ. to serve — служить, мн. ч. се́рверы) — выделенный или специализированный компьютер для выполнения сервисного программного обеспечения (в том числе серверов тех или иных задач).

    Список используемой литературы

    1. Гаврилов, М. В. Информатика и информационные технологии : учебник для среднего профессионального образования / М. В. Гаврилов, В. А. Климов. — 4-е изд., перераб. и доп. — МоскваБиблиотека Biblio-online ЭБС Юрайт

    2. Куприянов, Д. В. Информационное обеспечение профессиональной деятельности : учебник и практикум для среднего профессионального образования / Д. В. Куприянов. — МоскваБиблиотека Biblio-online ЭБС Юрайт

    3. Новожилов, О. П. Информатика в 2 ч. Часть 1 : учебник для вузов / О. П. Новожилов. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2021Библиотека Biblio-online ЭБС Юрайт

    4. Новожилов, О. П. Информатика в 2 ч. Часть 2 : учебник для вузов / О. П. Новожилов. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2021Библиотека Biblio-online ЭБС Юрайт

    5. Советов, Б. Я. Информационные технологии : учебник для вузов / Б. Я. Советов, В. В. Цехановский. — 7-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2021Библиотека Biblio-online ЭБС Юрайт

    6. Информационные технологии в экономике и управлении в 2 ч. Часть 1 : учебник для вузов / В. В. Трофимов [и др.] ; под редакцией В. В. Трофимова. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2021Библиотека Biblio-online ЭБС Юрайт

    7. Информационные технологии в экономике и управлении в 2 ч. Часть 2 : учебник для вузов / В. В. Трофимов [и др.] ; под редакцией В. В. Трофимова. — 3-е изд., перераб. и доп. — Москва : Издательство Юрайт, 2021

    8. Материалы лекций


    написать администратору сайта