Informatyka - Sieci Komputerowe

Nasza ocena:

3
Pobrań: 56
Wyświetleń: 721
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Informatyka - Sieci Komputerowe - strona 1 Informatyka - Sieci Komputerowe - strona 2 Informatyka - Sieci Komputerowe - strona 3

Fragment notatki:

Technologia informacyjna
Opracowane przez pracowników Katedry Informatyki Ekonomicznej
III. Sieci komputerowe
Spis treści
1. Podstawowe elementy sieci
2. Topologia sieci LAN
3. Łączenie sieci
4. Internet, intranet, ekstranet
5. ZagroŜenia bezpieczeństwa danych w sieciach informatycznych
6. Usługi podnoszące poziom bezpieczeństwo danych
7. Firewall (zapora sieciowa)
Słowa kluczowe: firewall, karta sieciowa, okablowanie sieciowe, polityka
bezpieczeństwa, rodzaje sieci, sieć komputerowa, topologia sieci, usługi
bezpieczeństwa, zagroŜenia danych
Podstawowe elementy sieci
Sieć komputerowa jest to zbiór wzajemnie połączonych autonomicznych systemów
komputerowych w celu wymiany informacji (danych, programów) lub korzystania z
zasobów sprzętowych (drukarek, dysków, faksu itd.). Sieć komputerowa zapewnia
uŜytkownikowi dostęp do wszystkich programów, danych i innych zasobów niezaleŜnie
od jego fizycznej lokalizacji. Dzięki utworzeniu alternatywnych dróg dostępu do
zasobów mocy obliczeniowej uzyskuje się duŜą niezawodność działania systemów
komputerowych. Sieć pozwala takŜe na aktualizację danych w odległych bazach
danych, a zatem takŜe dostęp do zawsze aktualnej informacji. Wykorzystywana jest
takŜe przez ludzi do porozumiewania się (chat, mail, VoIP – Voice over IP,
wideokonferencje).
W sieciach mogą być wymieniane dane w trybie dialogowym, pliki graficzne, sygnały
mowy zakodowane cyfrowo, komunikaty sterujące i organizacyjne itp.
1
Technologia informacyjna
Opracowane przez pracowników Katedry Informatyki Ekonomicznej
W latach 80-tych zaczęły powstawać sieci typu klient-serwer (zobacz rysunek 1),
pozwalające uŜytkownikiem na dostęp z ich miejsca pracy do róŜnorodnych funkcji i
usług komputerowych. Sieć tego typu składa się z wielu stacji roboczych i jednego lub
więcej serwerów (np. plików, wydruku).
Serwer jest to komputer ze specjalnym systemem operacyjnym, który pozwala
zdalnym komputerom na dostęp do plików. Serwer odpowiada jedynie na zapytania
lub Ŝądania pochodzące od klientów, nie inicjuje transmisji, chodź moŜe Ŝądać dostępu
do innego serwera.
Klient jest jednostką, która ma swój system operacyjny i programy, które wykonują
określone funkcje np.:1

współpraca z uŜytkownikiem za pomocą interfejsu graficznego,
Rysunek 1. Struktura sieci klient-serwer2

rozproszone
usługi,

interfejs
klienta,

interfejs
komunikacyjny.
serwer

interfejs końcowy
uŜytkownika,


interfejs serwera,
interfejs
komunikacyjny.
klient
klient
klient

przygotowywanie zapytań i Ŝądań uŜytkownika związanych z dostępem do
serwera w oparciu o standardowy interfejs,

komunikowanie się z serwerem za pomocą interfejsu komunikacyjnego,

wykonywanie analiz danych otrzymanych z serwera, przeznaczonych do
przedstawienia uŜytkownikowi.
Sieci typu klient-serwer, dzięki moŜliwości ograniczenia dostępu uŜytkowników tylko
do wyznaczonych części obszaru dyskowego i ochrony dostępu do kluczowych
1
Ahuja V. (1996) Bezpieczeństwo w sieciach, MIKOM, Warszawa, s. 14
opracowanie własne na podstawie Ahuja V. (1996) Bezpieczeństwo w sieciach,
MIKOM, Warszawa, s. 14
2
2
Technologia informacyjna
Opracowane przez pracowników Katedry Informatyki Ekonomicznej
informacji związanych z organizacją plików, tworzą bezpieczne środowisko pracy i
zapewniają wysoki stopień integralności danych.
Sieć komputerowa nie mogłaby powstać bez takich elementów (oprócz komputerów i
sieciowego systemu operacyjnego) jak: kar

(…)

… lub kilku
sąsiadujących budynkach danej firmy.
Rysunek 2. Sieć lokalna3
Sieci miejskie powstają na terenie duŜych miast i łączą sieci LAN znajdujące się na
terenie danego miasta. Mają zasięg do kilkuset kilometrów.
Sieci rozległe (zobacz rysunek 3) mogą być rozwinięte na dowolnym obszarze – swoim
zasięgiem obejmują róŜne kraje, kontynenty.
Rysunek 3. Sieć rozległa
LAN
LAN
Podział na sieci LAN, MAN i WAN…
…. NajwaŜniejszym elementem technologii sieciowej jest protokół transmisji,
który określa format przesyłanych danych, sposób nawiązania, przebiegu i
zakończenia połączenia oraz metodę dostępu do łącza. Do najpopularniejszych
protokołów transmisji zaliczane są:

Ethernet,

Token Ring,

ATM,

FDDI,

Frame Relay.
Ethernet jest stosowany najczęściej w topologii magistrali. Stosuje metodę dostępu
CSMA/CD. Jest jednym z najtańszych rozwiązań.
Token Ring stosuje metodę dostępu przydziału na Ŝądanie. Stosowanie tego
rozwiązania jest efektywniejsze od Ethernetu dla sieci o duŜym natęŜeniu ruchu, ale
jest od niego droŜsze. Token Ring wykorzystywany jest w sieciach o topologii
pierścienia lub magistrali, jeśli ustalono tzw. logiczny pierścień komputerów w sieci
(kolejność przekazywania Ŝetonu).
8
Technologia…

cyfrowy
Funkcja
skrótu
klucz prywatny firmy A
sieć
Wiadomość 1
dla firmy B
Skrót
wiadomości 1
=?
Skrót
wiadomości 1
Podpisy cyfrowy
do wiadomości 1
Funkcja
skrótu
Firma B
klucz publiczny firmy A
Firewall (zapora sieciowa)
W przypadku podłączenie lokalnej sieci firmy do sieci rozległej istnieje konieczność
zabezpieczenia wewnętrznej sieci przed nieuprawnionym dostępem z zewnątrz.
Najlepszą metodą…
…) - system wymiany plików,

listy dyskusyjne - elektroniczna forma biuletynu,

Telnet - standard umoŜliwiający zdalne przyłączenie komputera jako terminala,

elektroniczny handel - dokonywanie zakupów drogą elektroniczną.
Intranet jest równieŜ siecią oparty na technologii internetowej, ale obwarowany jest
zabezpieczeniami tak, aby mogli z niego korzystać wyłącznie pracownicy firmy.
Wykorzystywanie…
… informacyjna
Opracowane przez pracowników Katedry Informatyki Ekonomicznej
o
bomba logiczna - podprogram, który uruchamia się w pewnym
określonym czasie (np. dzień urodzin Leonarda da Vinci) i atakuje
system dokonując zniszczeń,
o
wrogi applet Javy - program napisany w języku JAVA, który jest
podstawowym narzędziem programowania w Internecie, moŜe zawierać
w sobie podprogram o działaniu podobnym do konia…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz