Доменная система имен
Сети и компьютеры, подключенные к Интернет, имеют уникальные символические идентификаторы, называемые доменными именами. Эти уникальные имена, так же как и адреса сетей, регистрируются в NIC и хранятся в базе данных Интернет.
Доменное имя состоит из двух частей: идентификатора предприятия и идентификатора домена (домена верхнего уровня), которые разделяются точкой. Например: microsoft.com.
В комитете NIC зарегистрировано шесть стандартных идентификаторов доменов: com (коммерческие организации), edu (организации образования), gov (правительственные организации), mil (военные организации), org (некоммерческие организации), net (сетевые организации). Этими доменными идентификаторами пользуются в основном организации США.
В других станах в качестве доменных идентификаторов используется двухбуквенное обозначение страны, в которой находится организация. Имеются идентификаторы для всех стран мира. Доменные зоны мира представлены в таблице 6.3.
Таблица. 3. Доменные зоны мира
Доменная зона | Доменная зона | Доменная зона | Доменная зона |
.au Австралия | .dk Дания | .mk Македония | .sy Сирия |
.at Австрия | .eg Египет | .my Малазия | .sl Словения |
.az Азербайджан | .zm Замбия | .ml Мали | .sd Судан |
.al Албания | .zw Зимбабве | .mt Мальта | .us США |
.dz Алжир | .il Израиль | .mx Мексика | .tj Таджикистан |
.ao Ангола | .in Индия | .md Молдова | .th Таиланд |
.ad Андора | .id Индонезия | .mc Монако | .tw Тайвань |
.aq Антарктика | .jo Иордания | .mn Монголия | .tz Танзания |
.ar Аргентина | .iq Ирак | .ma Мароко | .tg Того |
.am Армения | .ir Иран | .na Намибия | .tn Тунис |
.af Афганистан | .ie Ирландия | .ne Нигер | .tm Туркменистан |
.bs Багамы | .is Исландия | .ng Нигерия | .tr Турция |
.bd Бангладеш | .es Испания | .nl Нидерланды | .ug Уганда |
.by Беларусь | .it Италия | .ni Никарагуа | .uz Узбекистан |
.bt Бельгия | .kz Казахстан | .no Норвегия | .ua Украина |
.bj Бенин | .ca Канада | .ae ОАЭ | .uy Уругвай |
.bg Болгария | .ke Кения | .pk Пакистан | .ph Филиппины |
.bo Боливия | .cy Кипр | .pa Панама | .fi Финляндия |
.br Бразилия | .cn Китай | .py Парагвай | .fr Франция |
.bn Бруней | .co Колумбия | .pe Перу | .hr Хорватия |
.uk Великобритания | .cr Коста-Рика | .pl Польша | .td Чад |
.hu Венгрия | .ci Кот-д’Ивуар | .pt Португалия | .cz Чешская Республика |
.ve Венесуэла | .cu Куба | .cg Республика Конго | .cl Чили |
.vn Вьетнам | .kw Кувейт | .sk Республика Словакия | .ch Швейцария |
.ht Гаити | .kg Кыргызстан | .ru Россия | .se Швеция |
.gt Гватемала | .lv Латвия | .ro Румыния | .lk Шри-Ланка |
.de Германия | .lr Либерия | .sm Сан-Марино | .ec Эквадор |
.hk Гонконг | .lb Ливан | .sa Саудовская Аравия | .ee Эстония |
.gl Гренландия | .lt Литва | .kp Северная Корея | .et Эфиопия |
.gr Греция | .li Лихтенштейн | .sn Сенегал | .yu Югославия |
.ge Грузия | .lu Люксембург | .sg Сингапур | .kr Южная Корея |
|
|
| .jp Япония |
Доменные адреса сети содержат некоторую последовательность имен, разделяемых точками. Причем уточнение, какому именно компьютеру принадлежит адрес, производится справа налево.
В Интернет преобразованием имен в адреса занимается доменная система имен (DNS). По существу, она является базой данных, в которой зафиксировано соответствие доменных имен и IP‑адресов. Эта система позволяет использовать вместо IP‑адресов доменные имена. Протокол TCP/IP работает IP‑адресами и не может использовать доменные адреса. Коммуникационный узел (шлюз) должен знать адреса нескольких серверов DNS для того, чтобы преобразовать вводимые пользователем имена эквивалентные IP‑адреса. Если сервер имен DNS не имеет информации об имени, то он возвращает IP‑адрес другого сервера имен DNS.
IP – адреса компьютеру присваиваются из набора IP-адресов, зарезервированных за организацией. Регистрация имени домена, присвоение IP-адреса, обеспечение доступа к услугам сети могут быть возложены на провайдера.
- Институт туризма и гостеприимства
- А. К. Антонов, о. В. Пузырева
- Часть 2
- Оглавление
- Лекция 14 компьютерные сети. Составляющие компьютерных сетей
- Классификация сетей
- Сетевое программное обеспечение
- Локальные компьютерные сети. Преимущества работы в ней
- Топология сети
- Сеть моноканальной топологии
- Сеть кольцевой топологии
- Сеть звездообразной топологии
- Программное обеспечение локальной сети
- Сетевые операционные системы
- Доступ пользователей к ресурсам сети
- Служба каталогов NetWare
- Именование объектов nds
- Печать в сети
- Контрольные вопросы к лекции 14
- Лекция 15 глобальные компьютерные сети
- Глобальные компьютерные сети в финансово-экономической деятельности
- Российские сети информационных и финансовых телекоммуникаций (обзор)
- Банковские сети и системы межбанковских расчетов
- Внутригосударственные межбанковские системы различных стран
- Международные сети межбанковских сообщений
- Компьютерные сети для проведения операций с ценными бумагами
- Структура глобальной сети
- Структура Интернет
- Принципы работы глобальной сети Архитектура сети
- В прикладной уровень прикладной уровень иртуальное соединение
- Физическое соединение
- Маршрутизация
- Адресация в Интернет
- Доменная система имен
- Управление передачей в Интернет
- Протокол tcp/ip
- Подключение индивидуального компьютера
- Услуги Интернет
- Электронная почта
- Общие принципы работы системы электронной почты
- Структура почтового сообщения
- Передача файлов
- Получение услуг сети через удаленный компьютер
- Телеконференции
- Интерактивное общение пользователей на естественном языке
- Служба World Wide Web (www)
- Вид_информационного_ресурса://доменное_имя_хост-компьютера/имя_каталога/имя_подкаталога/имя_файла
- Поиск информации в Интернет
- Обработка нужных документов
- Подключение к Интернет. Основные понятия
- Установка модема
- Подключение к компьютеру поставщика услуг Интернет
- Контрольные вопросы к лекции 15
- Лекция 16 Информационная безопасность. Каналы утечки информации. Анализ возможных каналов утечки информации
- 2.1. Случайные угрозы
- Преднамеренные умышленные угрозы
- Традиционный шпионаж и диверсии
- Несанкционированный доступ к информации
- Электромагнитные излучения и наводки
- Несанкционированная модификация структур
- Вредительские программы
- Неформальная модель нарушителя
- Компьютерные преступления
- Компьютерное пиратство. Хакеры
- Категории пиратов
- Обходной путь
- Логические бомбы
- Троянский конь
- Экранный имитатор
- Вирусные программы
- Обнаружение несанкционированного доступа
- Предупреждение преступлений
- Контрольные вопросы к лекции 16
- Лекция 17 Системы защиты информации (сзи). Компоненты (сзи) Структура информационной системы
- 4. Средства хранения и обработки информации:
- 5. Средства передачи информации:
- Защищенная ис и система защиты информации
- Компоненты системы защиты информации
- 1. Защита информации от утечки по техническим каналам:
- 2. Безопасность информационных технологий:
- 3. Организационно-режимные мероприятия:
- Основные направления обеспечения безопасности информационных систем
- 1. Правовая защита:
- Классификация способов защиты конфиденциальной информации
- Мероприятия по защите информации. Общие процедуры обеспечения сохранности информации
- Совокупность методов, средств и мероприятий по защите информации
- Правовое регулирование в области безопасности информации Направления деятельности государства в области защиты информации
- Законодательная база информатизации общества
- Общая характеристика организационных методов защиты информации в информационных системах
- Опыт законодательного регулирования проблем защиты информации в других странах
- Контрольные вопросы к лекции 17
- 1. Назовите основные направления обеспечения безопасности информационных систем.
- Лекция 18
- Средства защиты информации
- Криптографические методы защиты информации
- Асимметричные системы с открытым ключом
- Компьютерная стеганография
- Принципы построения компьютерной стеганографии
- Парольная защита операционных систем
- Электронная цифровая подпись
- Защита сети с помощью биометрических систем Теоретические основы биометрии
- Контрольные вопросы к лекции 18
- Лекция 19
- Компьютерные вирусы. Методы защиты от компьютерных вирусов. Антивирусные программы
- Защита от компьютерных вирусов
- Определение компьютерного вируса
- Вирус – саморазмножающаяся искусственная конструкция
- Авторы вирусных программ
- Классификация компьютерных вирусов
- Методы обнаружения и удаления компьютерных вирусов Комплекс боязни вирусов
- Основные методы защиты от компьютерных вирусов
- Профилактика вирусного заражения
- Источники заражения Глобальные сети – электронная почта.
- Основные правила защиты
- Проблема защиты от макровирусов
- Антивирусные программы Критерии оценки антивирусных программ
- I. Для домашнего пользователя
- II. Для среднего и малого бизнеса
- Компания 3ao «диалогнаука»
- Антивирусная защита домашнего пк и рабочих станций
- Действия при заражении вирусом
- Лечение компьютера
- Лечение дисков
- Профилактика против заражения вирусом
- Проверка поступающих извне данных:
- Защита от загрузочных вирусов:
- Контрольные вопросы к лекции 19
- Лекция 20
- Архиваторы
- История развития теории сжатия информации. Создание архивов. Архиватор WinRar.
- История развития теории сжатия информации
- Создание архивов
- Архиватор WinRar
- Контрольные вопросы к лекции 20
- Тесты к курсу лекций по дисциплине «Информатика»
- Г). Измерение ее величины в байтах
- Е). Увеличение тезауруса
- А) 1 кбайт, 1010 байт, 20 бит, 2 байта, 10 бит б) 1010 байт, 1 Кбайт, 20 бит, 2 байта, 10 бит
- 29. Тезаурусный метод оценки количества информации основан на:
- 30. Под угрозой безопасности информации понимают
- 31. К случайным угрозам безопасности информации относят
- 32. К преднамеренным угрозам безопасности информации относят
- Б) технические средства и программные приложения
- Б) Обработка статистической информации в) математическая обработка информации
- Г) программа
- 111. Если ячейка содержит «#знач!», то:
- 112. Понятие алгоритма определяется как…
- 113. Наиболее наглядным способом записи алгоритма является
- А) условие и оператор, выполняемый в случае истинности условия
- Г) только условие