Sieciowe Systemy Operacyjne

Slides:



Advertisements
Podobne prezentacje
Sieci Peer to Peer i sieci Klient/Serwer
Advertisements

Sieci komputerowe.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
INTERNET jako „ocean informacji”
Sieci komputerowe.
Sieci komputerowe.
Platforma A2A PA2A.
SYSTEM ZARZĄDZANIA DANYMI PCSS 2003/2004 START.
SIECI KOMPUTEROWE (SieKom)
Sieci (1) Topologia sieci.
Spis 3.Definicja 4.Logownie na zdalny serwer: -na systemie windows xp windows xpwindows xp -na systemie linux ubuntu
FTP Autor: Topolewski Jacek.
Systemy operacyjne Bibliografia:
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Artur Szmigiel Paweł Zarębski Kl. III i
Systemy zarządzania treścią CMS
SAMBA JAKO SERWER PLIKÓW
Internet Sieci komputerowe.
Elementy informatyki w kształceniu zintegrowanym.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Novell Account Management 3.0
Sieciowe systemy operacyjne
KONFIGURACJA KOMPUTERA
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Budowa sieci mgr inż. Łukasz Dylewski
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Jaka jest wydajność najszybszego superkomputera na świecie? Gflopów procesorów Intel EM64T Xeon X56xx 2930 MHz (11.72 GFlops) GB.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Prezentacja Adrian Pyza 4i.
Realizacja prostej sieci komputerowej
Solphy Polska Prezentacja Produktu Solphy Home Storage.
Sieci komputerowe.
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Wybrane zagadnienia relacyjnych baz danych
Internetowe surfowanie
Prezentacja Adrian Pyza 4i.
Temat: Poczta elektroniczna ( )
Podstawy teleinformatyki
Sieci komputerowe.
Sieci komputerowe.
Print serwer GDI z interfejsem USB 2.0 FPS Spis treści Prezentacja produktu Cechy produktu Przeznaczenie Oprogramowanie konfiguracyjne Sieciowy.
Systemy operacyjne i sieci komputerowe
Sieci komputerowe.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
System Zarządzania Bazą Danych
Treści multimedialne - kodowanie, przetwarzanie, prezentacjaOdtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
System operacyjny Windows
Uprawnienia w Windows Server
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH LEKCJA 1: Zadania sieci komputerowych i modele sieciowe Dariusz Chaładyniak.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
SIECI KOMPUTEROWE JAN STOSIO KLASA 1 E Sieć komputerowa – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa.
Systemy operacyjne - Budowa systemu komputerowego i jego zadania
Analiza, projekt i częściowa implementacja systemu wspomagania pracy Referatu Reprografii Promotor: mgr inż. Dariusz OlczykWykonała: Katarzyna Ściwiarska.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Sieć komputerowa Rodzaje sieci
materiały dla uczestników
Podstawy sieci komputerowych
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Telefonia internetowa programy P2P
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Aplikacje i usługi internetowe
Zapis prezentacji:

Sieciowe Systemy Operacyjne

Podstawowym zadaniem sieciowego systemu operacyjnego (SSO) jest umożliwienie korzystanie z sieciowych zasobów i usług poprzez stacje robocze. Funkcje SSO to między innymi: Połączenie stacji roboczych w sieć wraz z urządzeniami peryferyjnymi Umożliwienie wymiany danych Umożliwia współdzielenie drukarek Oferowanie usług sieciowych (np.: DNS, FTP, WWW)

Sieciowe systemy operacyjne: Klient-Serwer System z wydzielonym serwerem, który spełnia różne funkcje i udostępnia różne usługi dla użytkowników (Novell NetWare, Unix, Windows NT, Windows 2000/2003 Serwer) Równy z Równym (Peer-to-Peer) Wszystkie komputery pracujące w sieci są równorzędne, funkcje serwerów i stacji roboczych nie są sztywno rozdzielone. Architektura dla nie dużych grup roboczych. (Windows for Workgroups)

Serwery sieciowe: Serwer plików: Przechowuje programy narzędziowe i inne moduły systemu operacyjnego Przechowuje programy i dane użytkownika Zarządza systemem plików Dostarcza narzędzia dla zarządzania siecią i monitorowaniem jej pracy Ochrania dane i programy za pomocą tworzenia kopi zapasowych i współpracuje z systemami zasilania rezerwowego Serwer poczty elektronicznej: Świadczy klienta usługi poczty elektronicznej różnych systemów

Serwery sieciowe: Serwer komunikacyjny: Realizuje zadania polegające na właściwym łączeniu ze sobą wszystkich komputerów oraz podsieci Serwer bazy danych: Służy do przechowywania i przetwarzania uporządkowanych danych. Jest to zwykle komputer o dużej mocy obliczeniowe, wykonujący większość zadań dotyczących wyszukiwania informacji w bazach danych i do sporządzania raportów Serwer drukarek Serwer archiwizujący: Dba o tworzenie kpi zapasowych

Serwery sieciowe: Serwer WWW Obsługuje zadania protokołu HTTP łączy się z nim przeglądarka internetowa, by załadować wskazaną przez użytkownika stronę WWW Pośredniczy w realizacji innych usług, np. zleca przetwarzanie pliku źródłowego serwerowi PHP Najpopularniejszym serwerem WWW jest Apache. Serwer WWW

Cechy dobrze zorganizowanych SSO: Dostarczenie użytkownikom wszechstronnych usług sieciowych Łatwość dostępu uprawnionego użytkownika do zasobów System zabezpieczeń powinien zapewnić wysoką niezawodność Usługi komunikacyjne muszą umożliwiać współpracę z systemami o innej architekturze

Cechy dobrze zorganizowanych SSO: Funkcje komunikacyjne powinny być zoptymalizowane pod kątem ich przydatności Dostępność narzędzi do administracji i zarządzania sieciami umożliwiające analizę i diagnozę sieci

Sterowanie dostępem: Mechanizmy sterowania dostępem zapewniają, że wszystkie bezpośrednie dostępy do różnych obiektów są uznawane za legalne. Skuteczność sterowania dostępem opiera się na: Poprawnej identyfikacji użytkowników lub obiektów zabiegających o dostęp do zasobów poprzez procedury sprawdzania i weryfikacji tożsamości Kontrolowaniu dostępu do zasobów za pomocą praw dostępu, które są chronione przed nieuprawnioną modyfikacją.

Zagrożenia niedozwolonego dostępu: Intruzi Wirusy Szpiegostwo Sabotaż

Metody weryfikacji użytkowników Hasła Identyfikatory Numery PIN

Hasła: Większość systemów wymaga podczas identyfikacji podania identyfikatora użytkownika oraz hasła Hasła są kodowane algorytmami szyfrującymi umożliwiającymi łatwe zakodowanie i jednocześnie będące bardzo trudne do deszyfracji Hasła są przechowywane w systemie oraz przesyłane w sieci komputerowej w formie zakodowanej

Liczba różnych haseł:

Czas potrzebny na pełen przegląd haseł przy założeniu weryfikacji 100 000 haseł na sekundę:

Metody utrudniania haseł: Dołączanie do haseł tzw. domieszek Wymuszanie od użytkowników odpowiednio długich nazw Wymuszenie na użytkownikach czasowej zmiany haseł Hasło generowane komputerowo Hasła jednorazowe