Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.

Podobne prezentacje


Prezentacja na temat: "Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych."— Zapis prezentacji:

1 Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.

2 TOPOLOGIE LOKALNYCH SIECI KOMPUTEROWYCH LAN
TOPOLOGIA MAGISTRALI TOPOLOGIA GWIAZDY TOPOLOGIA PIERŚCIENIA TOPOLOGIA PODWÓJNEGO PIERŚCIENIA

3 TOPOLOGIA MAGISTRALI Komputery połączone są do głównego kabla za pomocą złączy T. W tej topologii tylko jedna stacja może nadawać, zaś reszta komputerów nasłuchuje. Ramki danych przechodzą od stacji do stacji. Komputery sprawdzają czy informacje są do nich adresowane, jeśli tak to dane mogą być odczytane.

4 TOPOLOGIA GWIAZDY W sieciach komputerowych opartych na topologii gwiazdy, stosuje się kable miedziane, skrętki UTP i STP. Każda ze stacji roboczych podłączona jest do urządzenia koncentrującego (hub). Przesyłaniem danych steruje serwer centralny. Komputery połączone w gwiazdę mogą uzyskiwać bezpośredni i niezależny kontakt z nośnikiem, dzieląc się dostępnymi szerokościami koncentratora.

5 TOPOLOGIA PIERŚCIENIA
W topologii gwiazdy najczęstszym stosowanym nośnikiem, umożliwiającym przesyłanie danych są UTP i STP. Port przesyłania danych pierwszej stacji jest podłączony z portem odbioru następnej stacji, schemat ten powtarza się dopóki ostatnia stacja nie połączy swego portu wysyłania danych z portem odbierania danych pierwszej stacji tworząc pierścień. Wszystkie komputery wchodzące w skład topologii pierścieniowej mają jednakowe możliwości transmisji danych.

6 TOPOLOGIA PODWÓJNEGO PIERŚCIENIA
Medium transmisyjnym w topologii podwójnego pierścienia jest kabel światłowodowy. System połączeń stacji roboczych opiera się na dwóch pierścieniach pierwszy z nich jest pierścieniem podstawowym, drugi jest pierścieniem zapasowym. Transmisja danych, gdy system pracuje w trybie normalnym oparta jest na pracy pierścienia podstawowego, zaś pierścień dodatkowy jest nieczynny. Ruch ramek w każdym z tych pierścieni odbywa się w przeciwnych kierunkach.

7 ANALIZA TECHNOLOGII ETHERNET
Wyróżniamy trzy podstawowe technologie Ethernet : Ethernet i IEEE – jest to kilka specyfikacji określających LAN, z których każda pracuje z przepływnością 10Mb/s Information and Communication Networks Ethernet 100MB/s- jest to pojedyńcza specyfikacja, znana również jako Fast Ethernet, określa sieć pracującą z przepływnością 100Mb/s Ethernet 1000Mb/s – jest to pojedyńcza specyfikacja znana również jako Gigabit Ethernet określa sieć pracującą z przepływnością 1000Mb/s Segment sieci Ethernet

8 ANALIZA TECHNOLIGII TOKEN RING
Token Ring wykorzystuje token do przydzielania dostępu do nośnika. Tokeny są rozpoznawane i obsługiwane przez wszystkie stacje pracujące w sieci

9 ANALIZA TECHNOLOGII FDDI
FDDI jest siecią światłowodową typu Token Ring stosującą technologie podwójnego pierścienia o wysokiej wydajności pozwalającą na transmisje danych z szybkością 100 Mbit/s na odległość 200 km, do której można dołączyć maksymalnie 1000 stacji. FDDI stosuje światłowody wielomodowe oraz diody typu LED. Przykład sieci FDDI

10 ANALIZA TECHNOLOGII FDDI
Duża odporność FDDI na uszkodzenia: Trzy sposoby podłączania stacji do pierścienia stacja podłączona do pojedynczego pierścienia SAS (Single Attachment Stadion) stacja podłączona do podwójnego pierścienia DAS (Dual Attachment Stadion) koncelerator podłączony do podwójnego pierścienia DAC (Dual Attachment Concentrator) Sposoby podłączania stacji SAS, DAS i koncentratora DAC.

11 ANALIZA TECHNOLOGII FDDI
Regeneracyjne właściwości podwójnego pierścienia ( Dual Ring)

12 ANALIZA TECHNOLOGII FDDI
Stosowanie przełącznika optycznego (Optical Bypass Switch)

13 ANALIZA TECHNOLOGII FDDI
W celu jeszcze bardziej zwiększenia niezawodności stosuje się podwójne podłączenie szczególnie ważnych urządzeń (Dual Doming) każdy ruter serwer jest przyłaczony do dwóch konceleratorów.

14 SIECIOWE SYSTEMY OPERACYJNE
P r o t o k o ł y VINES Net Ware Windows NT W a r s t w a usługi plików, druku, poczty i inne aplikacyjna SAP, NLM WE/WY plików, poczty Novell Virtual Terminal (NVT), NetWare Core Protocol (NCP) podsystem środowiskowy prezentacji NetRCP , SMB Redirector, interfejs dostawcy aplikacji Socket Interface SPX, NVT, NCP sesji VICP, VinesSPP, TCP, UDP SPX, CMS (Connection Management Services) NetBIOS (NetBEUI), Windows Sockets transportowa IPX, RIP (Routing Information Protocol) sieciowa VinesIP, IP, X.25 NetBEUI, IP, IPX Link Support Layer (ODI) łącza danych NDIS, HDLC NDIS, Link Control Ethernet, Token Ring, X.25 Ethernet, Token Ring, fizyczna Ethernet, Token Ring

15 PROBLEMY BEZPIECZEŃSTWA DANYCH
Identyfikacja Telefonia przewodowa POTS/ISDN Transmisja danych Linie dzierżawione w szerokim paśmie radiowa Telewizja kablowa CATV/DVB Kontrola dostępu Kryptografia Zapory ognia Integralność systemu Nadzór Zabezpieczenie oparte jest na sześciu podstawowych zasadach

16 PROBLEMY BEZPIECZEŃSTWA DANYCH
Mimo, że identyfikacja i kontrola dostępu zapewniają wystarczającą ochronę wobec użytkowników upoważnionych, zabezpieczenie ma także do czynienia z niezidentyfikowanymi, nieupoważnionymi i zazwyczaj niewidocznymi próbami penetrowania systemu. Jednym sposobem ochrony przed tego typu zagrożeniem jest kryptografia.

17 PROBLEMY BEZPIECZEŃSTWA DANYCH
2·2000 Das ist Siemens Drugim zagrożeniem jest próba wprowadzenia do systemu niepożądanego programu (na przykład konia trojańskiego lub wirusa). Siemens ist ein weltweit führendes Unternehmen der Elektronik und Elektrotechnik. Gemessen am Gesamtumsatz rangiert es auf dem dritten Platz der Weltrangliste der Branche (vgl. Folie 4). Für Siemens arbeiteten zum Stichtag Menschen in mehr als 190 Ländern der Welt (vgl. Folie 20). Produktionsstätten gibt es 614 weltweit (vgl. Folie 18). Als Systemanbieter verfügt Siemens über breit gefächerte technische Kompetenz auf den Gebieten Energie, Industrie, Information und Kommunikation, Verkehr, Medizin, und Licht. Seine Kunden will Siemens mit innovativen Techniken und umfassendem Know-how bei der Lösung ihrer geschäftlichen und technischen Probleme unterstützen. Dabei stehen der Nutzen für die Menschen sowie die Schonung der Umwelt und der Ressourcen im Vordergrund. Erklärtes Unternehmensziel ist der unternehmerische Erfolg: Siemens will Wert schaffen für seine Kunden, Aktionäre und Mitarbeiter. Die Aktie Zum Stichtag betrug die Anzahl der Aktien 595 Millionen Stück. Während des Geschäftsjahrs 1999 bewegte sich der Börsenkurs zwischen 40,39 EUR und 86,30 EUR. Zum wurden alle auf einen Nennbetrag lautende Inhaberaktien im Verhältnis 1:1 auf Namensaktien ohne Nennbetrag (Stückaktien) umgestellt. Die Umstellung auf Namensaktien ist ein wichtiger Schritt für die für Anfang 2001 geplante Börseneinführung in den USA. Verteilung des weltweiten Aktienbesitzes (nach der letzten Untersuchung von 1996) Siemens gehört zu den deutschen Unternehmen mit den meisten Aktionären. Die Aktien sind breit gestreut. Lediglich der von der Siemens-Vermögensverwaltung GmbH gehaltene Anteil von knapp 7% überschreitet die vom Wertpapierhandelsgesetz definierte, meldepflichtige Beteiligungsschwelle. Rund 60% des Kapitals befinden sich im Besitz deutscher Aktionäre. Die Bedeutung der institutionellen Anleger, d.h. der Investmentgesellschaften, der Versicherungen und Banken, hat weiter zugenommen. Sie halten nun etwa 45% und damit den größten Anteil am Grundkapital. Die Zahl der privaten Anleger ist leicht rückgängig. Sie halten rund 44% des Grundkapitals. Rodzaje programów złośliwych.

18 PROBLEMY BEZPIECZEŃSTWA DANYCH
Zadaniem kryptografii jest zapewnienie prywatności Schemat kryptografii symetrycznej Schemat kryptografii asymetrycznej

19 PROBLEMY BEZPIECZEŃSTWA DANYCH
Zapewnianie integralności danych Schemat uwierzytelniania podpisem cyfrowym

20 PROBLEMY BEZPIECZEŃSTWA DANYCH
INSTALACJE ZASILAJĄCE SPRZĘT KOMPUTEROWY W SIECIACH Kategoria III oświetlenie ogólne, ogrzewanie, systemy wentylacji podstawowej itp. Kategoria II oświetlenie awaryjne, systemy wentylacji awaryjnej, urządzenia bezpieczeństwa przeciwpożarowego itp Kategoria I sieci komputerowe, systemy przetwarzania i transmisji danych, urządzenia telekomunikacyjne, itp

21 PROBLEMY BEZPIECZEŃSTWA DANYCH
Układy zasilania sieci komputerowych Układ sieci TN-S Punkt neutralny transformatora jest bezpośrednio uziemiony. Występuje rozgraniczenie funkcji przewodu ochronnego PE i neutralnego N. Linia zasilająca jest pięcioprzewodowa (L1, L2, L3, N, PE) L1 L2 L3 N PE

22 PROBLEMY BEZPIECZEŃSTWA DANYCH
Układ sieci TT System sieci ma punkt neutralny bezpośrednio uziemiony, a dostępne części przewodzące są połączone przewodami ochronnymi z uziomem, niezależnie od uziemienia tego układu. Linia zasilająca jest czteroprzewodowa (L1, L2, L3, N). L1 L2 L3 N

23 Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych. Dziękuję za uwagę.


Pobierz ppt "Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych."

Podobne prezentacje


Reklamy Google