Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.
TOPOLOGIE LOKALNYCH SIECI KOMPUTEROWYCH LAN TOPOLOGIA MAGISTRALI TOPOLOGIA GWIAZDY TOPOLOGIA PIERŚCIENIA TOPOLOGIA PODWÓJNEGO PIERŚCIENIA
TOPOLOGIA MAGISTRALI Komputery połączone są do głównego kabla za pomocą złączy T. W tej topologii tylko jedna stacja może nadawać, zaś reszta komputerów nasłuchuje. Ramki danych przechodzą od stacji do stacji. Komputery sprawdzają czy informacje są do nich adresowane, jeśli tak to dane mogą być odczytane.
TOPOLOGIA GWIAZDY W sieciach komputerowych opartych na topologii gwiazdy, stosuje się kable miedziane, skrętki UTP i STP. Każda ze stacji roboczych podłączona jest do urządzenia koncentrującego (hub). Przesyłaniem danych steruje serwer centralny. Komputery połączone w gwiazdę mogą uzyskiwać bezpośredni i niezależny kontakt z nośnikiem, dzieląc się dostępnymi szerokościami koncentratora.
TOPOLOGIA PIERŚCIENIA W topologii gwiazdy najczęstszym stosowanym nośnikiem, umożliwiającym przesyłanie danych są UTP i STP. Port przesyłania danych pierwszej stacji jest podłączony z portem odbioru następnej stacji, schemat ten powtarza się dopóki ostatnia stacja nie połączy swego portu wysyłania danych z portem odbierania danych pierwszej stacji tworząc pierścień. Wszystkie komputery wchodzące w skład topologii pierścieniowej mają jednakowe możliwości transmisji danych.
TOPOLOGIA PODWÓJNEGO PIERŚCIENIA Medium transmisyjnym w topologii podwójnego pierścienia jest kabel światłowodowy. System połączeń stacji roboczych opiera się na dwóch pierścieniach pierwszy z nich jest pierścieniem podstawowym, drugi jest pierścieniem zapasowym. Transmisja danych, gdy system pracuje w trybie normalnym oparta jest na pracy pierścienia podstawowego, zaś pierścień dodatkowy jest nieczynny. Ruch ramek w każdym z tych pierścieni odbywa się w przeciwnych kierunkach.
ANALIZA TECHNOLOGII ETHERNET Wyróżniamy trzy podstawowe technologie Ethernet : Ethernet i IEEE 802.3 – jest to kilka specyfikacji określających LAN, z których każda pracuje z przepływnością 10Mb/s Information and Communication Networks Ethernet 100MB/s- jest to pojedyńcza specyfikacja, znana również jako Fast Ethernet, określa sieć pracującą z przepływnością 100Mb/s Ethernet 1000Mb/s – jest to pojedyńcza specyfikacja znana również jako Gigabit Ethernet określa sieć pracującą z przepływnością 1000Mb/s Segment sieci Ethernet
ANALIZA TECHNOLIGII TOKEN RING Token Ring wykorzystuje token do przydzielania dostępu do nośnika. Tokeny są rozpoznawane i obsługiwane przez wszystkie stacje pracujące w sieci
ANALIZA TECHNOLOGII FDDI FDDI jest siecią światłowodową typu Token Ring stosującą technologie podwójnego pierścienia o wysokiej wydajności pozwalającą na transmisje danych z szybkością 100 Mbit/s na odległość 200 km, do której można dołączyć maksymalnie 1000 stacji. FDDI stosuje światłowody wielomodowe oraz diody typu LED. Przykład sieci FDDI
ANALIZA TECHNOLOGII FDDI Duża odporność FDDI na uszkodzenia: Trzy sposoby podłączania stacji do pierścienia stacja podłączona do pojedynczego pierścienia SAS (Single Attachment Stadion) stacja podłączona do podwójnego pierścienia DAS (Dual Attachment Stadion) koncelerator podłączony do podwójnego pierścienia DAC (Dual Attachment Concentrator) Sposoby podłączania stacji SAS, DAS i koncentratora DAC.
ANALIZA TECHNOLOGII FDDI Regeneracyjne właściwości podwójnego pierścienia ( Dual Ring)
ANALIZA TECHNOLOGII FDDI Stosowanie przełącznika optycznego (Optical Bypass Switch)
ANALIZA TECHNOLOGII FDDI W celu jeszcze bardziej zwiększenia niezawodności stosuje się podwójne podłączenie szczególnie ważnych urządzeń (Dual Doming) każdy ruter serwer jest przyłaczony do dwóch konceleratorów.
SIECIOWE SYSTEMY OPERACYJNE P r o t o k o ł y VINES Net Ware Windows NT W a r s t w a usługi plików, druku, poczty i inne aplikacyjna SAP, NLM WE/WY plików, poczty Novell Virtual Terminal (NVT), NetWare Core Protocol (NCP) podsystem środowiskowy prezentacji NetRCP , SMB Redirector, interfejs dostawcy aplikacji Socket Interface SPX, NVT, NCP sesji VICP, VinesSPP, TCP, UDP SPX, CMS (Connection Management Services) NetBIOS (NetBEUI), Windows Sockets transportowa IPX, RIP (Routing Information Protocol) sieciowa VinesIP, IP, X.25 NetBEUI, IP, IPX Link Support Layer (ODI) łącza danych NDIS, HDLC NDIS, Link Control Ethernet, Token Ring, X.25 Ethernet, Token Ring, fizyczna Ethernet, Token Ring
PROBLEMY BEZPIECZEŃSTWA DANYCH Identyfikacja Telefonia przewodowa POTS/ISDN Transmisja danych Linie dzierżawione w szerokim paśmie radiowa Telewizja kablowa CATV/DVB Kontrola dostępu Kryptografia Zapory ognia Integralność systemu Nadzór Zabezpieczenie oparte jest na sześciu podstawowych zasadach
PROBLEMY BEZPIECZEŃSTWA DANYCH Mimo, że identyfikacja i kontrola dostępu zapewniają wystarczającą ochronę wobec użytkowników upoważnionych, zabezpieczenie ma także do czynienia z niezidentyfikowanymi, nieupoważnionymi i zazwyczaj niewidocznymi próbami penetrowania systemu. Jednym sposobem ochrony przed tego typu zagrożeniem jest kryptografia.
PROBLEMY BEZPIECZEŃSTWA DANYCH 2·2000 Das ist Siemens Drugim zagrożeniem jest próba wprowadzenia do systemu niepożądanego programu (na przykład konia trojańskiego lub wirusa). Siemens ist ein weltweit führendes Unternehmen der Elektronik und Elektrotechnik. Gemessen am Gesamtumsatz rangiert es auf dem dritten Platz der Weltrangliste der Branche (vgl. Folie 4). Für Siemens arbeiteten zum Stichtag 31.9.1999 443.000 Menschen in mehr als 190 Ländern der Welt (vgl. Folie 20). Produktionsstätten gibt es 614 weltweit (vgl. Folie 18). Als Systemanbieter verfügt Siemens über breit gefächerte technische Kompetenz auf den Gebieten Energie, Industrie, Information und Kommunikation, Verkehr, Medizin, und Licht. Seine Kunden will Siemens mit innovativen Techniken und umfassendem Know-how bei der Lösung ihrer geschäftlichen und technischen Probleme unterstützen. Dabei stehen der Nutzen für die Menschen sowie die Schonung der Umwelt und der Ressourcen im Vordergrund. Erklärtes Unternehmensziel ist der unternehmerische Erfolg: Siemens will Wert schaffen für seine Kunden, Aktionäre und Mitarbeiter. Die Aktie Zum Stichtag 30.9.1999 betrug die Anzahl der Aktien 595 Millionen Stück. Während des Geschäftsjahrs 1999 bewegte sich der Börsenkurs zwischen 40,39 EUR und 86,30 EUR. Zum 16.8.1999 wurden alle auf einen Nennbetrag lautende Inhaberaktien im Verhältnis 1:1 auf Namensaktien ohne Nennbetrag (Stückaktien) umgestellt. Die Umstellung auf Namensaktien ist ein wichtiger Schritt für die für Anfang 2001 geplante Börseneinführung in den USA. Verteilung des weltweiten Aktienbesitzes (nach der letzten Untersuchung von 1996) Siemens gehört zu den deutschen Unternehmen mit den meisten Aktionären. Die Aktien sind breit gestreut. Lediglich der von der Siemens-Vermögensverwaltung GmbH gehaltene Anteil von knapp 7% überschreitet die vom Wertpapierhandelsgesetz definierte, meldepflichtige Beteiligungsschwelle. Rund 60% des Kapitals befinden sich im Besitz deutscher Aktionäre. Die Bedeutung der institutionellen Anleger, d.h. der Investmentgesellschaften, der Versicherungen und Banken, hat weiter zugenommen. Sie halten nun etwa 45% und damit den größten Anteil am Grundkapital. Die Zahl der privaten Anleger ist leicht rückgängig. Sie halten rund 44% des Grundkapitals. Rodzaje programów złośliwych.
PROBLEMY BEZPIECZEŃSTWA DANYCH Zadaniem kryptografii jest zapewnienie prywatności Schemat kryptografii symetrycznej Schemat kryptografii asymetrycznej
PROBLEMY BEZPIECZEŃSTWA DANYCH Zapewnianie integralności danych Schemat uwierzytelniania podpisem cyfrowym
PROBLEMY BEZPIECZEŃSTWA DANYCH INSTALACJE ZASILAJĄCE SPRZĘT KOMPUTEROWY W SIECIACH Kategoria III oświetlenie ogólne, ogrzewanie, systemy wentylacji podstawowej itp. Kategoria II oświetlenie awaryjne, systemy wentylacji awaryjnej, urządzenia bezpieczeństwa przeciwpożarowego itp Kategoria I sieci komputerowe, systemy przetwarzania i transmisji danych, urządzenia telekomunikacyjne, itp
PROBLEMY BEZPIECZEŃSTWA DANYCH Układy zasilania sieci komputerowych Układ sieci TN-S Punkt neutralny transformatora jest bezpośrednio uziemiony. Występuje rozgraniczenie funkcji przewodu ochronnego PE i neutralnego N. Linia zasilająca jest pięcioprzewodowa (L1, L2, L3, N, PE) L1 L2 L3 N PE
PROBLEMY BEZPIECZEŃSTWA DANYCH Układ sieci TT System sieci ma punkt neutralny bezpośrednio uziemiony, a dostępne części przewodzące są połączone przewodami ochronnymi z uziomem, niezależnie od uziemienia tego układu. Linia zasilająca jest czteroprzewodowa (L1, L2, L3, N). L1 L2 L3 N
Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych. Dziękuję za uwagę.