Секрети безпеки мереж.

Шина.

1.3.


 

 

Спеціалізовані сервери:

Коло завдань, які повинні виконувати сервери, різноманітне і складне. Щоб пристосуватися до зростаючих потреб користувачів, сервери в більших мережах стали спеціалізованими (specislized). Наприклад, у мережі Windows NT існують різні типи серверів.

Ø Файли-сервери й принт-серверы.

Файли-сервери й принт-сервери управляють доступом користувачів відповідно до файлів і принтерів. Наприклад, щоб працювати з текстовим процесором, Ви насамперед повинні запустити його на своєму комп'ютері. Документ текстового процесора, що зберігається на файлі-сервері, завантажується на Вашому комп'ютері, і, таким чином, Ви можете працювати із цим документом на своєму комп'ютері. Інакше кажучи, файл-сервер призначен для зберігання файлів і даних.

Ø Сервери додатків.

На серверах додатків виконуються прикладні частини клієнт-серверних додатків, а також перебувають дані, доступні клентам. Наприклад, щоб спростити витяг даних, сервери зберігають більші обсяги інформації в структуризированому виді. Ці сервери відрізняються від файл- і принт-серверов. В останніх файл або дані цілком коипруются на запитуючий комп'ютер. А в сервері додатків на запитуючий комп'ютер пересилаються тільки результати запиту. Додаток-клієнт на вилученому комп'ютері одержує доступ до даних, збереженим на сервері додатків. Однак замість всієї бази даних на Ваш комп'ютер завантажуються тільки результати запиту. Наприклад, Ви можете одержати список працівників, що народилися в листопаді.

Ø Поштові сервери

Поштові сервери управляють передачею електронних повідомлень між користувачами мережі.

Ø Факси-сервери

Факси-сервери управляють потоком вхідних і вихідних факсимільних повідомлень через один або кілька факсів-модемів.

Ø Комунікаційні сервери

Комунікаційні сервери управляють потоком даних і поштових повідомлень між цією мережею й іншими мережами, мэйнфремами або вилученими користувачами через модем і телефонну лінію.

Служба каталогів призначена для пошуку, зберігання й захисту інформації в мережі. Windows NT Server поєднує комп'ютери в логічні групи - домены (domain), - система захисту яких наділяє користувачів різними правами доступу до будь-якого мережного ресурсу.

У розширеній мережі використання серверів різних типів здобуває особливу актуальність. Необхідно тому враховувати всі можливі нюанси, які можуть виявитися при розростанні мережі, для того, щоб зміна ролі певного сервера надалі не позначилося на роботі всієї мережі.

 

Рис. 5. Спеціалізовані сервери.

 

 

3.3. Топології мереж.

 

Термін «топологія», або «топологія мережі», характеризує фізичне розташування комп'ютерів, кабелів й інших компонентів мережі. Топологія - це стандартний термін, що використається професіоналами при описі основного компонування мережі. Крім терміна «топологія», для опису фізичного компонування вживають також наступні:

- фізичне розташування;

- компонування;

- діаграма;

- карта.

Топологія мережі спричиняється її характеристики. Зокрема, вибір тієї або іншої топології впливає на:

- склад необхідного мережного встаткування;

- характеристики мережного встаткування;

- можливості розширення мережі;

- спосіб керування мережею.

Щоб спільно використати ресурси або виконувати інші мережні завдання, комп'ютери повинні бути підключені друг до друга. Для цієї мети в більшості випадків використається кабель (рідше - бездротові мережі - інфрачервоне встаткування Input/Output).

Однак, просто підключити комп'ютер до кабелю, що з'єднує інші комп'ютери, недостатньо. Різні типи кабелів у сполученні з різними мережними платами, мережними операційними системами й іншими компонентами вимагають і різного взаиморасположения комп'ютерів.

Кожна топологія мережі накладає ряд умов. Наприклад, вона може диктувати не тільки тип кабелю але й спосіб його прокладки.

Базові топології.

Всі мережі будуються на основі трьох базових топологий:

: шина (bus)

: зірка (star)

: кільце (ring)

Якщо комп'ютери підключені уздовж одного кабелю, топологія називається шиною. У тому випадку, коли комп'ютери підключені до сегментів кабелю, що виходить із однієї крапки, або концентратора, топологія називається зіркою. Якщо кабель, до якого підключені до комп'ютери, замкнуть у кільце, така топологія зветься кільця.

Топологію «шина» часто називають «лінійною шиною» (linear bus). Дана топологія ставиться до найбільш простих і широко розповсюджених топологій. У ній використається один кабель, іменований магістраллю або сегментом, уздовж якого підключені всі комп'ютери мережі.

 

Рис. 6. Проста мережа з топологією «шина».

 

 


У мережі з топологією «шина» комп'ютери адресують дані конкретному комп'ютеру, передаючи їх по кабелі у вигляді електричних сигналів.

Дані у вигляді електричних сигналів передаються всім комп'ютерам у мережі; однак інформацію приймає тільки той, адреса якого відповідає адресі одержувача, зашифрованій у цих сигналах. Причому в кожен момент часу тільки один комп'ютер може вести передачу.

Так, як дані в мережу передаються тільки одним комп'ютером, її продуктивність залежить від кількості комп'ютерів, підключених до шини. Чим їх більше, тим повільніше мережа.

 

Шина - пасивна топологія. Це значить, що комп'ютери тільки «слухають» передані по мережі дані, але не переміщають їх від відправника до одержувача. Тому, якщо один з комп'ютерів вийде з ладу, це не позначиться на роботі інших. В активних топологиях комп'ютери регенерують сигнали й передають їх по мережі.

Дані, або електричні сигнали, поширюються по всій мережі - від одного кінця кабелю до іншого. Якщо не вживати ніяких дій, то сигнали, досягши кінця кабелю будуть відображатися й це не дозволить іншим комп'ютерам здійснювати передачу. Тому, після того, як дані досягнуть адресата, електричні сигнали необхідно погасити. Для цього на кожному кінці кабелю в мережі з топологією «шина» установлюють термінаторів (terminators) для поглинання електричних сигналів.

 

Рис. 7. Термінатор на кінці кабелю в мережі з топологією «шина».

 

 

 


Зірка.

При топології «зірка» всі комп'ютери за допомогою сегментів кабелю підключаються до центрального компонента, іменованому концентратором (hub). Сигнали від передавального комп'ютера надходять через концентратор до всіх інших. Ця топологія виникла на зорі обчислювальної техніки, коли комп'ютери були підключені до головного комп'ютера.

У мережах з топологією «зірка» підключення кабелю й керування конфігурацією мережі централізовані. Але є й недолік: тому що всі комп'ютери підключені до центральної точки , для більших мереж значно збільшується витрата кабелю. До того ж, якщо центральний компонент вийде з ладу, порушиться робота всієї мережі.

А якщо вийде з ладу тільки один комп'ютер (або кабель, що з'єднує його з концентратором), то лише цей комп'ютер не зможе передавати й одержувати сигнали. На інші комп'ютери в мережі це не вплине.

 

Рис. 8. Проста мережа з топологією зірка.

 

 
 

 


Кільце.

При топології «кільце» комп'ютери підключають до кабелю, замкнутому в кільце. Тому в кабелі просто не може бути вільного кінця, до якого треба підключити термінатора. Сигнали тут передаються по кільцю в одному напрямку й проходять через кожен комп'ютер. На відміну від пасивної топології «шина», тут кожен комп'ютер виступає в ролі репитера, підсилюючи сигнали й передаючи їхньому наступному комп'ютеру. Тому, якщо вийде з ладу один комп'ютер, припиняє функціонувати вся мережа.

Один із принципів передачі даних у кільцевій мережі зветься передачі маркера. Суть його така. Маркер послідовно, від одного комп'ютера до іншого, передається доти, поки його не одержить той, котрий «хоче» передати дані. Передавальний комп'ютер змінює маркер, поміщає електронну адресу в дані й посилає їх по кільцю.

 

Рис. 9. Проста мережа з топологією «кільце» і передача маркера.

 

 

 

 


!! Комп'ютер захоплює дані й передає їх по кільцю.

       
   
 
 
Þ

 


У цей час часто використаються топології, які комбінують компонування мережі за принципом шини, зірки й кільця, такі мережі називаються складними (з топологією «зірка-кільце» або «зірка-шина» і т.д.).

 


 

3.4. Бездротові мережі.

 

Бездротове середовище поступово входить у наше життя. Як тільки технологія остаточно сформується, виробники запропонують широкий вибір продукції за прийнятними цінами, що приведе до росту попиту на неї, і до збільшення обсягу продажів. У свою чергу, це викличе подальше вдосконалювання й розвиток бездротового середовища.

Словосполучення «бездротове середовище» може ввести в оману, оскільки означає повна відсутність проводів у мережі. У дійсності ж звичайно бездротові компоненти взаємодіють із мережею, у якій - як середовище передачі - використається кабель. Така мережа зі змішаними компонентами називається гібридної.

Залежно від технології бездротові мережі можна розділити на три типи:

- локальні обчислювальні мережі;

- розширені локальні обчислювальні мережі;

- мобільні мережі (переносні комп'ютери).

Способи передачі:

- інфрачервоне випромінювання;

- лазер;

- радіопередача у вузькому спектрі (одночастотна передача);

- радіопередача в неуважному спектрі.

 

Рис. 10. Бездротової комп'ютер підключається до точки доступу.

 


Крім цих способів передачі й одержання даних можна використати мобільні мережі, пакетне радиосоединение, стільникові мережі й мікрохвильові системи передачі даних.

 

 

Цей розділ «Секрети безпеки мереж» призначений для тих, хто працює в мережі й хоче забезпечити схоронність і конфіденційність інформації, захистити неї від випадкового або навмисного перекручування й надати доступ тим, хто має на це право.

Безпека мережі представляється наступними вимогами:

: Конфіденційність особистих й інших важливих даних;

: Цілісність і точність збереженої інформації й програм, які неї обробляють;

: Доступність систем, даних і служб для тих, хто має право доступу;

: Відповідність всіх напрямків діяльності чинному законодавству, інструкціям, ліцензіям, контрактами встановленим етичним нормам.

 

У всіх видах небезпек винуватцем і головною діючою особою є сама людина, а комп'ютер - лише жертвою або коштами злочину.

 

Що загрожує чотирьом вимогам:

 

Погроза Конфіденційність Цілісність Доступність Законність/ етичні норми
Апаратні збої Х Х Х  
Віруси   Х Х  
Диверсії   Х Х  
Випромінювання Х      
Перекручування Х     Х
Крадіжка Х Х Х  
Логічні бомби Х Х Х  
Шахрайство   Х    
Недбалість Х Х Х  
Неправильна маршрутизація     Х  
Неточна або застаріла інформація Х      
Помилки програмування Х Х Х  
Перевантаження       Х
Перехоплення   Х    
Пиггибекинг   Х Х  
Піратство Х Х Х  
Підробка     Х  
Пожежі й інші стихійні лиха   Х    
Потайные ходи й лазівки Х Х Х  
Перешкоджання використанню     Х  
Різні версії   Х    
Самозванство Х Х Х  
Збір сміття Х      
Мережні аналізатори Х      
Суперзаппинг Х Х Х  
Троянські коні Х Х Х  
Навмисне ушкодження даних або програм   Х    
Розкрадання   Х    

 

От кілька прикладів погроз, найпоширеніших серед комп'ютерних мереж:

Віруси (virus):

Погроза: Цілісності, доступності
Запобігання: Може бути складним
Виявлення: Звичайно очевидно
Частота: В 1993 році кожна з 500 машин у США була заражена
Наслідку: Потенційно дуже більші, але на практиці набагато менш сумні

 

Вірус - це можлива зброя маленьких націй. Віруси можуть замінити терористів, наносячи збиток супротивникові й при цьому не залишаючи слідів, по яких можна було б добратися до організатора акції. Любою з вірусів, оскільки провідні держави є комп'ютеризованими може нанести величезний, а іноді й непоправний збиток інформації, що втримується в пам'яті комп'ютерів.

Диверсія (sabotage):

Погроза: Цілісності, доступності
Запобігання: Досить утруднено
Виявлення: Або дуже простої, або дуже складне
Частота: Невідома, очевидно, не дуже часто
Наслідку: Потенційно дуже більші

 

Диверсія в більшості випадків виражається у формі фізичного або логічного ушкодження. Якщо злочинець має доступ до комп'ютера, то йому дуже легко нанести фізичне ушкодження. Найчастіший випадок диверсії - це випадок зі звільненим несправедливо співробітником, що має доступ до інформації підприємства.

 

Недбалість (bumbling):

Погроза: Конфіденційності, цілісності, доступності
Запобігання: Дуже важко
Виявлення: Іноді легко, іноді важко
Частота: Найпоширеніший ризик
Наслідку: Потенційно дуже важкі

 

Найпоширенішим джерелом всіх нещасть у будь-якій комп'ютерній системі є недотепні пальці, випадкове натискання не тієї клавіші. Деякі експерти затверджують, що 50-60 % щорічних комп'ютерних втрат відбувається через небрежностей, іменованих також помилками людини, випадками, помилками або проявами некомпетентності.

Для того, щоб упоратися з недбалістю, треба зменшувати уразливість системи, поліпшувати підготовку фахівців і забезпечувати компетентну технічну підтримку всім користувачам.

 

Помилки програмування:

Погроза: Конфіденційності, цілісності, доступності
Запобігання: Неможливо
Виявлення: Іноді досить складно
Частота: Повсюдно
Наслідку: Потенційно дуже більші

 

Програмістам при написанні вихідного коду властиво помилятися, і кількість таких помилок (bugs) росте із загрозливою швидкістю. У невивіреному коді на кожні 50-100 рядків доводиться, як мінімум, одна помилка. Таким чином, програміст, що пише 5000 рядків коду в рік, одночасно створює 50-100 помилок. Процес видалення помилок – налагодження (debugging) – дозволяє позбутися від багатьох з них, але ви ніколи не можете бути уверенны, що виловлено всі помилки без винятку.

 

 

Пиггибеккинг:

Погроза: Конфіденційності, цілісності, доступності
Запобігання: Досить утруднено
Виявлення: Досить утруднено
Частота: Очевидно, дуже часто
Наслідку: Потенційно дуже більші

 

Кожен городянин хоча б раз скористався пиггибекингом (piggybacking). Ви дзвоните другові, що живе в багатоквартирному будинку, але перш, ніж він відкриє двері вам зсередини, інший житель цього будинку, що підійшов у цей момент, робить це зовні й проходить у будинок. Ну й ви, звичайно, теж.

Пиггибекинг може бути фізичним й електронним. Фізичний пиггибекинг означає безпосереднє проникнення описаним вище способом у закриту зону. Електронний пиггибекинг має на увазі одержання доступу після того, як інший користувач, увівши пароль і підключившись до системи, некоректно завершив сеанс роботи. Електронні пиггибекеры можуть використати основний термінал або ж додатковий, нелегально підключений до того ж кабелю. Крім того, вони можуть проникнути в систему після того, як легальний користувач завершив сеанс роботи, але не відключився від системи. Ви можете запобігти пиггибекинг за допомогою турнікетів, пасток, телекамер й охорони.

Пираство:

Погроза: Законності або етиці
Запобігання: Досить утруднено
Виявлення: Може бути скрутним
Частота: Найпоширенішо
Наслідку: Потенційно дуже більші

 

Піратське поширення програмного забезпечення (software piracy) – це процес незаконного копіювання програмних продуктів і документації для перепродажу. Кожне з існуючого програмного забезпечення може стати об'єктом піратства.

 

 


2. ІНТЕРНЕТ Й ІНТРАНЕТ.

Історія мережі Internet.

 

В 1961 році Defence Advanced Research Agency (DARPA) за завданням міністерства оборони США приступилося до проекту по створенню експериментальної мережі передачі пакетів. Ця мережа, названа ARPANET, призначалася спочатку для вивчення методів забезпечення надійного зв'язку між комп'ютерами різних типів. Багато методів передачі даних через модеми були розроблені в ARPANET. Тоді ж були розроблені й протоколи передачі даних у мережі - TCP/IP. TCP/IP - це безліч комунікаційних протоколів, які визначають, як комп'ютери різних типів можуть спілкуватися між собою.

Експеримент із ARPANET був настільки успішний, що багато організацій захотіли ввійти в неї, з метою використання для щоденної передачі даних. И в 1975 році ARPANET перетворилася з експериментальної мережі в робочу мережу. Відповідальність за адміністрування мережі взяло на себе Defence Communication Agency (DCA), у цей час називане Defence Information Systems Agency (DISA). Але розвиток ARPANET на цьому не зупинилися; Протоколи TCP/IP продовжували розвиватися й удосконалюватися.

В 1983 році вийшов перший стандарт для протоколів TCP/IP, що ввійшов в Military Standards (MIL STD), тобто у військові стандарти, і всі, хто працював у мережі, зобов'язані були перейти до цих нових протоколів. Для полегшення цього переходу DARPA звернулася із пропозицією до керівників фірми Berkley Software Design - впровадити протоколи TCP/IP в Berkley (BSD) UNIX. Із цього й почався союз UNIX й TCP/IP. Через деякий час TCP/IP був адаптований у звичайний, тобто в загальнодоступний стандарт, і термін Internet увійшов у загальне вживання. В 1983 році з ARPANET виділилася MILNET, що стала ставитися до Defence Data Network (DDN) міністерства оборони США. Термін Internet став використатися для позначення єдиної мережі: MILNET плюс ARPANET. І хоча в 1991 році ARPANET припинила своє існування, мережу Internet існують, її розміри набагато перевищують первісні, тому що вона об'єднала безліч мереж в усім світі. Малюнок 1 ілюструє ріст числа хостов, підключених до мережі Internet з 4 комп'ютерів в 1969 році до 3,2 мільйонів в 1994. Хостом у мережі Internet називаються комп'ютери, що працюють у многозадачной операційній системі (Unix, VMS), що підтримують протоколи TCP\IP і мережні послуги надають, що користувачам які-небудь.

 

Рис. _________.Ріст числа хостов, підключених до мережі Internet.

Интрасети (інтранет, intranet)

Сам термін "Інтранет" з'явився ледве більше роки тому, уперше таку комбінацію слів стали використати навесні 1995 року. Спочатку саме слово мало що значило для переважної більшості людей, багато хто з них, прочитавши це слово, подумали б, що це помилка. Після того, як це слово завоювало право на життя, виникло запитання: "Що під цим розуміється?" - адже після того, як термін з'явився, його стали використати все.

Интрасеть (у побуті часто використається синонім "інтранет") - це приватна мережа організації, що володіє убудованими механізмами безпеки й базується на технологіях Інтернет. Термін "intranet" показує те, що компанія використає технології Інтернет усередині (intra-) мережі своєї організації. Таке внутрішнє використання надає можливість всім співробітникам компанії одержувати доступ до будь-якої необхідного для роботи інформації незалежно від того, де розташовується комп'ютер співробітника і яких програмно-апаратних коштів він розташовує. Використання интрасети має на увазі неможливість зовнішніх стосовно організації користувачів одержати доступ до якої-небудь конфіденційної інформації компанії. Крім всіх перерахованих достоїнств використання интрасети, вона ще й забезпечує мінімальність вартості надання інформації користувачам.

 

 

Основною причиною, що спонукує яку-небудь організацію створити интрасеть, є необхідність збору, керування й надання інформації більш швидко й ефективно, чим коли-небудь, раніше. Фактично, побудова интрасети надає можливості кроссплатформенного доступу до інформації, тому що интрасети базуються на технологіях Інтернет, що споконвічно розроблялися з метою обміну інформацією між різнорідними системами.

Незважаючи на те, що навіть невеликі організації можуть одержати переваги при побудові интрасети, особливо вагомі результати помітні при використанні интрасетей у великих компаніях. Тим більше відчутні переваги интрасети, чим більше співробітників працює в компанії, чим крупніше розміри мережі й чим більше існує вилучених друг від друга офісів. У міру збільшення компанії для забезпечення координації роботи співробітників необхідно буде використання все більшої кількості документів, інструкцій, руководств, меморандумів й інших документів, які потрібні фактично всім людям для щоденної роботи. Кількість таких документів, їхніх версій, що змінюються, виростає за експонентним законом і своєчасне їхнє надання співробітникам стане дійсним головним болем для керівництва. При використанні старих, звичних методів обміну подібною інформацією, наприклад, поділ файлів або електронна пошта, неможливо гарантувати актуальність і негайну доступність змінених версій документів. У таких випадках обов'язковим є застосування механізмів публікації документів на Web-серверах компанії.

В интрасети будь-який користувач із настроєної робочої станції через Web-браузер зможе одержати доступ до будь-яких самих останніх версій документів як тільки вони будуть поміщені на Web-сервер. При цьому місце розташування користувача й Web-сервера не має ніякого значення. Якщо компанія використає електронну пошту як механізм надання документів, то вона змушена буде зштовхнутися з величезною кількістю проблем. Наприклад, документи для їхнього зручного аналізу повинні представлятися в єдиному форматі, що досить просто забезпечити в невеликих організаціях (10-50 чоловік) і фактично неможливо в середніх і великих компаніях. Завжди адже найдеться людина з "своїм" поглядом на оформлення документа. Більше того, при застосуванні різнорідного програмного забезпечення, користувачі будуть змушені запускати програми перетворення документів у формат, що розуміє їхніми додатками й витрачати час на навчання й перетворення кожного документа, створеного іншим користувачем. Рішенням цієї проблеми є публікація документів на Web-сервері у форматі HTML, "розумі" будь-якою операційною системою й Web-браузером, використовуваним клієнтом на своєму робочому місці. Економія коштів при такому підході у великих організаціях може досягати астрономічних цифр.

 

 

Використання интрасети (публікація документів на Web-серверах) має ще ряд інших переваг. Перше полягає в тому, що документи в мережі можуть обновлятися автоматично, у режимі реального часу. Наприклад, Ви публікуєте документ для відділу продажів, що містить інформацію про ціни на продукцію Вашої компанії й конкурентів. Для надання оптимальних у будь-який момент часу знижок Ваш відділ продажів повинен мати саму актуальну інформацію. Для забезпечення такої актуальності Ви можете створити автоматизований сценарій (script) на Web-сервері, по якому він буде, наприклад, раз в 15 хвилин обновляти публикуемый документ зі списками поточних цін. Співробітники відділу продажів автоматично будуть одержувати обновлений список цін для своєї роботи незалежно від завантаження кожного з людей - їм просто не треба буде вживати ніяких дій по відновленню інформації. Виграш очевидний - актуальність інформації, плюс зниження непродуктивної роботи співробітників.

На додаток, Ви можете одержувати негайний зворотний зв'язок про опубліковані документи. Якщо документи надаються співробітникам у вигляді файлів хранящихся на файловому сервері, то Ви ніколи не зможете бути впевнені в тім, що інформація виявилася прочитаної тим або іншому співробітникові. Якщо ж документ опублікований на Web-сервері, то Ви можете в будь-який момент часу одержати відомості про те, хто, коли й скільки разів звертався до опублікованих документів.

Розвиток організації постійно вимагає нових можливостей у наданні й зручності використання інформації її співробітниками. І у відповідь на ці вимоги, документи, публикуемые з використанням World Wide Web одержали можливість містити графічну, аудио- і відеоінформацію. Дуже велика кількість організацій у цей час використають додатки, що дозволяють здійснювати доступ до баз дані компанії прямо з Web-браузера, забираючи необхідність створювати й використати спеціалізовані програми доступу до цих баз даних. Наприклад, такий продукт, як Novell GroupWise дозволяє співробітникам організації працювати зі своєю електронною поштою й ежедневником прямо з Web-браузера.

Ще одним фактором, що надає значимість побудові интрасетей, є той факт, що доступ до опублікованої інформації може здійснюватися через Інтернет. Співробітники, що перебувають у відрядженні, постачальники й замовники можуть одержувати доступ до опублікованого у Вашої интрасети інформації. Але Ви завжди повністю зберігаєте контроль над доступом кожної конкретної людини до будь-якої інформації, опублікованої у Вашої интрасети! Наприклад, Ви можете дозволити переглядати загальнодоступну інформацію про новини Вашої компанії всім користувачам Інтернет й абсолютно закрити доступ до конфіденційної інформації про продажі будь-яким людям, крім співробітників Вашого відділу продажів.

 

Із чого складається Internet?

Це досить складне питання, відповідь на який увесь час міняється. П'ять років тому відповідь була проста: Internet - це всі мережі, які, взаємодіючи за допомогою протоколу IP, утворять «безшовну» мережу для своїх колективних користувачів. Сюди ставляться різні федеральні мережі, сукупність регіональних мереж, університетські мережі й деякі закордонні мережі.

Останнім часом з'явилася зацікавленість у приєднанні до Internet мереж, які не використають протокол IP. Для того щоб надавати клієнтам цих мереж послуги Internet, були розроблені методи підключення цих «чужих» мереж (наприклад, BITNET, DECnets й ін.) до Internet. Спочатку ці підключення, названі шлюзами, призначалися просто для пересилання електронної пошти між двома мережами, але деякі з них виросли до можливості забезпечення й інших послуг на межсетевой основі. Чи є вони частиною Internet? І та й немає - все залежить від того, чи хочуть вони того самі.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать різним компаніям і підприємствам, зв'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки складеної з невеликих мереж різної величини, які активно взаємодіють одна з інший, пересилаючи файли, повідомлення й т.п.