Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.

Slides:



Advertisements
Podobne prezentacje
Sieci komputerowe.
Advertisements

Sieci VLAN.
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
Sieci komputerowe.
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom)
SIECI KOMPUTEROWE (SieKom)
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Lokalna sieć komputerowa
Topologie sieciowe.
Domeny kolizyjne i rozgłoszeniowe
Print serwer 10/100Mbps bezpośrednio podłączany do drukarki FPS-1101.
PRZEDMIOT:PK20 - Sieci komputerowe
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Sieci komputerowe.
LEKCJA 2 URZĄDZENIA SIECIOWE
KONFIGURACJA KOMPUTERA
TOPOLOGIA SIECI LAN.
Wprowadzenie do sieci komputerowych
Przełączanie OSI warstwa 2
Budowa sieci mgr inż. Łukasz Dylewski
Sieci komputerowe Opracował: Krzysztof Dominiczak.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Charakterystyka urządzeń w sieciach LAN i WAN
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Rozdział 4: Budowa sieci
Podstawowe zagadnienia dotyczące sieci komputerowych
Realizacja prostej sieci komputerowej
Rozdział 5: Protokoły sieciowe
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Temat 3: Rodzaje oraz charakterystyka mediów transmisyjnych.
Sieci komputerowe Anna Wysocka.
Sieci komputerowe Wstęp Renata Dróbek 3/30/2017.
Technologia Token Ring
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Sieci komputerowe LAN - podstawy
Inne technologie sieciowe.
Okablowanie wykorzystywane w sieciach komputerowych.
Sieci komputerowe.
Typy Sieci Komputerowych
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Temat 8: Metody dostępu do nośnika
Urządzenia sieci komputerowych Anna Wysocka. Karta sieciowa  Karta sieciowa (NIC - Network Interface Card) służy do przekształcania pakietów danych w.
Sieci komputerowe.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 2: Sprzęt sieciowy i podstawowe topologie Dariusz Chaładyniak.
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Model OSI.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sieci komputerowe LAN.
Podział sieci komputerowych
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Topologie fizyczne i logiczne sieci
Podstawy sieci komputerowych
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych.

TOPOLOGIE LOKALNYCH SIECI KOMPUTEROWYCH LAN TOPOLOGIA MAGISTRALI TOPOLOGIA GWIAZDY TOPOLOGIA PIERŚCIENIA TOPOLOGIA PODWÓJNEGO PIERŚCIENIA

TOPOLOGIA MAGISTRALI Komputery połączone są do głównego kabla za pomocą złączy T. W tej topologii tylko jedna stacja może nadawać, zaś reszta komputerów nasłuchuje. Ramki danych przechodzą od stacji do stacji. Komputery sprawdzają czy informacje są do nich adresowane, jeśli tak to dane mogą być odczytane.

TOPOLOGIA GWIAZDY W sieciach komputerowych opartych na topologii gwiazdy, stosuje się kable miedziane, skrętki UTP i STP. Każda ze stacji roboczych podłączona jest do urządzenia koncentrującego (hub). Przesyłaniem danych steruje serwer centralny. Komputery połączone w gwiazdę mogą uzyskiwać bezpośredni i niezależny kontakt z nośnikiem, dzieląc się dostępnymi szerokościami koncentratora.

TOPOLOGIA PIERŚCIENIA W topologii gwiazdy najczęstszym stosowanym nośnikiem, umożliwiającym przesyłanie danych są UTP i STP. Port przesyłania danych pierwszej stacji jest podłączony z portem odbioru następnej stacji, schemat ten powtarza się dopóki ostatnia stacja nie połączy swego portu wysyłania danych z portem odbierania danych pierwszej stacji tworząc pierścień. Wszystkie komputery wchodzące w skład topologii pierścieniowej mają jednakowe możliwości transmisji danych.

TOPOLOGIA PODWÓJNEGO PIERŚCIENIA Medium transmisyjnym w topologii podwójnego pierścienia jest kabel światłowodowy. System połączeń stacji roboczych opiera się na dwóch pierścieniach pierwszy z nich jest pierścieniem podstawowym, drugi jest pierścieniem zapasowym. Transmisja danych, gdy system pracuje w trybie normalnym oparta jest na pracy pierścienia podstawowego, zaś pierścień dodatkowy jest nieczynny. Ruch ramek w każdym z tych pierścieni odbywa się w przeciwnych kierunkach.

ANALIZA TECHNOLOGII ETHERNET Wyróżniamy trzy podstawowe technologie Ethernet : Ethernet i IEEE 802.3 – jest to kilka specyfikacji określających LAN, z których każda pracuje z przepływnością 10Mb/s Information and Communication Networks Ethernet 100MB/s- jest to pojedyńcza specyfikacja, znana również jako Fast Ethernet, określa sieć pracującą z przepływnością 100Mb/s Ethernet 1000Mb/s – jest to pojedyńcza specyfikacja znana również jako Gigabit Ethernet określa sieć pracującą z przepływnością 1000Mb/s Segment sieci Ethernet

ANALIZA TECHNOLIGII TOKEN RING Token Ring wykorzystuje token do przydzielania dostępu do nośnika. Tokeny są rozpoznawane i obsługiwane przez wszystkie stacje pracujące w sieci

ANALIZA TECHNOLOGII FDDI FDDI jest siecią światłowodową typu Token Ring stosującą technologie podwójnego pierścienia o wysokiej wydajności pozwalającą na transmisje danych z szybkością 100 Mbit/s na odległość 200 km, do której można dołączyć maksymalnie 1000 stacji. FDDI stosuje światłowody wielomodowe oraz diody typu LED. Przykład sieci FDDI

ANALIZA TECHNOLOGII FDDI Duża odporność FDDI na uszkodzenia: Trzy sposoby podłączania stacji do pierścienia stacja podłączona do pojedynczego pierścienia SAS (Single Attachment Stadion) stacja podłączona do podwójnego pierścienia DAS (Dual Attachment Stadion) koncelerator podłączony do podwójnego pierścienia DAC (Dual Attachment Concentrator) Sposoby podłączania stacji SAS, DAS i koncentratora DAC.

ANALIZA TECHNOLOGII FDDI Regeneracyjne właściwości podwójnego pierścienia ( Dual Ring)

ANALIZA TECHNOLOGII FDDI Stosowanie przełącznika optycznego (Optical Bypass Switch)

ANALIZA TECHNOLOGII FDDI W celu jeszcze bardziej zwiększenia niezawodności stosuje się podwójne podłączenie szczególnie ważnych urządzeń (Dual Doming) każdy ruter serwer jest przyłaczony do dwóch konceleratorów.

SIECIOWE SYSTEMY OPERACYJNE P r o t o k o ł y VINES Net Ware Windows NT W a r s t w a usługi plików, druku, poczty i inne aplikacyjna SAP, NLM WE/WY plików, poczty Novell Virtual Terminal (NVT), NetWare Core Protocol (NCP) podsystem środowiskowy prezentacji NetRCP , SMB Redirector, interfejs dostawcy aplikacji Socket Interface SPX, NVT, NCP sesji VICP, VinesSPP, TCP, UDP SPX, CMS (Connection Management Services) NetBIOS (NetBEUI), Windows Sockets transportowa IPX, RIP (Routing Information Protocol) sieciowa VinesIP, IP, X.25 NetBEUI, IP, IPX Link Support Layer (ODI) łącza danych NDIS, HDLC NDIS, Link Control Ethernet, Token Ring, X.25 Ethernet, Token Ring, fizyczna Ethernet, Token Ring

PROBLEMY BEZPIECZEŃSTWA DANYCH Identyfikacja Telefonia przewodowa POTS/ISDN Transmisja danych Linie dzierżawione w szerokim paśmie radiowa Telewizja kablowa CATV/DVB Kontrola dostępu Kryptografia Zapory ognia Integralność systemu Nadzór Zabezpieczenie oparte jest na sześciu podstawowych zasadach

PROBLEMY BEZPIECZEŃSTWA DANYCH Mimo, że identyfikacja i kontrola dostępu zapewniają wystarczającą ochronę wobec użytkowników upoważnionych, zabezpieczenie ma także do czynienia z niezidentyfikowanymi, nieupoważnionymi i zazwyczaj niewidocznymi próbami penetrowania systemu. Jednym sposobem ochrony przed tego typu zagrożeniem jest kryptografia.

PROBLEMY BEZPIECZEŃSTWA DANYCH 2·2000 Das ist Siemens Drugim zagrożeniem jest próba wprowadzenia do systemu niepożądanego programu (na przykład konia trojańskiego lub wirusa). Siemens ist ein weltweit führendes Unternehmen der Elektronik und Elektrotechnik. Gemessen am Gesamtumsatz rangiert es auf dem dritten Platz der Weltrangliste der Branche (vgl. Folie 4). Für Siemens arbeiteten zum Stichtag 31.9.1999 443.000 Menschen in mehr als 190 Ländern der Welt (vgl. Folie 20). Produktionsstätten gibt es 614 weltweit (vgl. Folie 18). Als Systemanbieter verfügt Siemens über breit gefächerte technische Kompetenz auf den Gebieten Energie, Industrie, Information und Kommunikation, Verkehr, Medizin, und Licht. Seine Kunden will Siemens mit innovativen Techniken und umfassendem Know-how bei der Lösung ihrer geschäftlichen und technischen Probleme unterstützen. Dabei stehen der Nutzen für die Menschen sowie die Schonung der Umwelt und der Ressourcen im Vordergrund. Erklärtes Unternehmensziel ist der unternehmerische Erfolg: Siemens will Wert schaffen für seine Kunden, Aktionäre und Mitarbeiter. Die Aktie Zum Stichtag 30.9.1999 betrug die Anzahl der Aktien 595 Millionen Stück. Während des Geschäftsjahrs 1999 bewegte sich der Börsenkurs zwischen 40,39 EUR und 86,30 EUR. Zum 16.8.1999 wurden alle auf einen Nennbetrag lautende Inhaberaktien im Verhältnis 1:1 auf Namensaktien ohne Nennbetrag (Stückaktien) umgestellt. Die Umstellung auf Namensaktien ist ein wichtiger Schritt für die für Anfang 2001 geplante Börseneinführung in den USA. Verteilung des weltweiten Aktienbesitzes (nach der letzten Untersuchung von 1996) Siemens gehört zu den deutschen Unternehmen mit den meisten Aktionären. Die Aktien sind breit gestreut. Lediglich der von der Siemens-Vermögensverwaltung GmbH gehaltene Anteil von knapp 7% überschreitet die vom Wertpapierhandelsgesetz definierte, meldepflichtige Beteiligungsschwelle. Rund 60% des Kapitals befinden sich im Besitz deutscher Aktionäre. Die Bedeutung der institutionellen Anleger, d.h. der Investmentgesellschaften, der Versicherungen und Banken, hat weiter zugenommen. Sie halten nun etwa 45% und damit den größten Anteil am Grundkapital. Die Zahl der privaten Anleger ist leicht rückgängig. Sie halten rund 44% des Grundkapitals. Rodzaje programów złośliwych.

PROBLEMY BEZPIECZEŃSTWA DANYCH Zadaniem kryptografii jest zapewnienie prywatności Schemat kryptografii symetrycznej Schemat kryptografii asymetrycznej

PROBLEMY BEZPIECZEŃSTWA DANYCH Zapewnianie integralności danych Schemat uwierzytelniania podpisem cyfrowym

PROBLEMY BEZPIECZEŃSTWA DANYCH INSTALACJE ZASILAJĄCE SPRZĘT KOMPUTEROWY W SIECIACH Kategoria III oświetlenie ogólne, ogrzewanie, systemy wentylacji podstawowej itp. Kategoria II oświetlenie awaryjne, systemy wentylacji awaryjnej, urządzenia bezpieczeństwa przeciwpożarowego itp Kategoria I sieci komputerowe, systemy przetwarzania i transmisji danych, urządzenia telekomunikacyjne, itp

PROBLEMY BEZPIECZEŃSTWA DANYCH Układy zasilania sieci komputerowych Układ sieci TN-S Punkt neutralny transformatora jest bezpośrednio uziemiony. Występuje rozgraniczenie funkcji przewodu ochronnego PE i neutralnego N. Linia zasilająca jest pięcioprzewodowa (L1, L2, L3, N, PE) L1 L2 L3 N PE

PROBLEMY BEZPIECZEŃSTWA DANYCH Układ sieci TT System sieci ma punkt neutralny bezpośrednio uziemiony, a dostępne części przewodzące są połączone przewodami ochronnymi z uziomem, niezależnie od uziemienia tego układu. Linia zasilająca jest czteroprzewodowa (L1, L2, L3, N). L1 L2 L3 N

Technologie lokalnych sieci komputerowych, sieciowe systemy operacyjne i problemy bezpieczeństwa danych. Dziękuję za uwagę.