Тема 1 Същност и предмет на Информатиката. Понятия


Тема 7 Компютърни мрежи. Видове и характеристика. Избор Компютърни мрежи



страница3/6
Дата26.08.2016
Размер0.89 Mb.
#7370
1   2   3   4   5   6
Тема 7

Компютърни мрежи. Видове и характеристика. Избор Компютърни мрежи
Определение: Компютърна мрежа е съвкупност от два или повече компютъра и устройства, свързани заедно

Предназначение: отдалечен достъп и обработка на “споделен” компютърен ресурс – информационен, технически и приложен

Предимства и недостатъци

Предимства:

  • Намаляване на разходите – например за техническо осигуряване в офиса (принтери),

  • Лесен достъп до споделен ресурс,

  • Стандартизиране на приложенията,

  • По-ефективни on-line комуникации,

  • Централизирана обработка и синхронизиране на данните;

Недостатъци: възможност за неразрешен достъп до компютърен ресурс

Компоненти

Всяка компютърна мрежа включва няколко основни компонента:

  • Самите компютри,

  • Съобщителна среда (канали за връзка) - осигурява прехвърлянето на данните между различните компютри. Изгражда се чрез кабелна, реализирана чрез коаксиален или оптичен кабел или безжична – (WiFi) радио връзка,

  • Мрежови карти -Мрежовата карта (Network interface card - NIC) осигурява връзката на компютъра с компютърната мрежа,

  • Мрежов софтуер -Мрежовият софтуер играе управляваща роля. Той задава режима на работа на компютъра в мрежата и определя различната роля на компютрите в мрежата – сървър или работна станция;

Видове компютърни мрежи

  • Локална мрежа (Local Area Network - LAN) – заема ограничено пространство и включва до 100 компютъра,

  • Глобална мрежа (Wide Area Network - WAN) - свързва компютри, разположени на различни места в един град, държава или на различни континенти,

  • Градска мрежа (MAN) - обхваща територията на едно населено място и свързва абонатите си към WAN,

  • VAN (Value Added Network) – мрежа, която предоставя допълнителни услуги срещу заплащане,

  • VPN (Virtual Private Network) - мрежа изградена върху публична мрежа и отделена за използване от индивидуален потребител (фирма);

Топология на свързване

Топологията определя начина на разположение и връзка между компютрите в мрежата

Основни видове топологии:

      • Линейна,

      • Звезда,

      • Кръгова,

      • Смесена;

Линейна топология

Компютрите се свързват последователно към кабел, който се нарича шина (BUS). Сигналът от кой и да е компютър или мрежово устройство достига до всички останали. Ако кабелът се повреди някъде по шината, мрежата престава да работи и в двете й части


Топология Звезда

Всеки компютър (възел) от мрежата е свързан към устройство, наречено концентратор или повторител (Repiter) или хъб (Hub), което разпределя сигналите между отделните компютри. Ако връзката между едно от устройствата и R/HUB-a бъде нарушена, това няма да попречи на цялостната работа на мрежата. При дефект обаче в концентратора (хъба) цялата мрежа спира да работи. Съвременните 100 Mbit/1 Gbit мрежи се изграждат по тази топология

Кръгова топология

Всеки един възел от мрежата има по две връзки - по една към всеки съседен възел. Когато мрежата е малка (до 4 или 5 възела), закъснението, което се получава докато данните пропътуват по кръга до намирането на получателя им е относително малко. Ако мрежата е съставена от около десетина възела, времето нараства значително. Поради тази причина, кръговата топология не е ефикасна за по-големи мрежи



Смесена топология

При смесената топология се използват няколко от основните топологии, обикновено линейна и тип звезда. Целта е да се комбинират предимствата на тези топологии и избегнат недостатъците им



Основни типове мрежи

  • Равноправни (peer-to-peer) - обикновено включват не повече от 10 компютъра (потребители), организирани в работна група (workgroup),

  • Базирани на сървър (server-based) – при по-вече от 10 компютъра, един (или повече) от които е сървър, а останалите работни станции;

Равноправни мрежи

Предимства:

  • Цената е по-ниска от мрежите със сървър, тъй като няма нужда от мощен централен сървър и от специални компоненти,

  • Операционни системи - не е необходим специален софтуер, след MS Windows NT Workstation функциите за равноправна мрежа са вградени в Windows,

  • Изграждане – използват се стандартни решения:

    • Компютрите са на бюрата на потребителите,

    • За свързване на компютрите се използват линейна или смесена топология,

  • Администрирането включва:

    • Управление на потребителите и на системата за сигурност,

    • Управление на ресурсите,

    • Поддръжка на приложенията и данните,

    • Инсталиране и обновяване на приложния софтуер,

  • Споделяне на ресурси – всеки потребител решава сам какво и с кого да сподели от компютърните си ресурси,

  • Изисквания към компютъра:

    • Използва голяма част от своите ресурси за поддръжка на локалния потребител,

    • Използва допълнителни ресурси за обслужване на всеки отдалечен потребител, който има достъп до неговите ресурси,

Недостатъци:

    1. Системата за сигурност е на ниско ниво и се контролира по-трудно. Състои се в:

      • задаване и администриране на пароли за достъп до всеки ресурс,

      • Всеки потребител сам се грижи за своята система за сигурност,

      • Липсва централизиран контрол,

    2. Квалификация – висока, тъй като всеки потребител работи като администратор, а всеки компютър работи и като сървър и като клиент,

Мрежи базирани на сървър

Сървърът:

    • Работи само като сървър, без да се използва като клиент или като работна станция,

    • Оптимизиран е за бързо обслужване на заявките от мрежовите клиенти,

    • Създава и управлява модел за сигурност върху файловете и папките (директориите);

Специализирани сървъри – изпълняват следните задачи:

  • Файлов сървър - съхранява информационен ресурс, който се споделя между потребителите в мрежата,

  • Принтерен сървър - управлява достъпа до принтерите,

  • Приложен сървъри - прави данните и сървърната част на приложенията от тип “клиент/сървър” достъпни за клиентите,

Разлики между файловите и приложните сървъри:

  • При файловите - на компютъра, направил заявката се свалят данните от файла,

  • При сървърите за приложения - на компютъра, направил заявката се свалят резултатите от изпълнението й,

Предимства:

По отношение на споделянето на ресурси:

  • Сървърът осигурява достъп до файлове и ресурси , като поддържа производителността и сигурността на мрежата,

  • Споделянето на данни се администрира и контролира централно,

  • Ресурсите обикновено са централизирани и по-лесни за откриване и поддръжка,

По отношение на сигурността:

  • Мрежата се управлява от един администратор, който определя политики на сигурност и ги прилага към всеки потребител,

  • Критичните данни са централизирани, архивирането (backup) се осъществява и контролира лесно,

Предимства:

По отношение на надеждността:

  • Възможност за дублиране на критичните системи,

  • Възможност за дублиране на критичните данни,

  • По отношение на броя потребители,

  • Възможност за включване на хиляди потребители,

  • Възможност за наблюдение и управление на хилядите потребители,

По отношение на хардуера:

  • Минимални изисквания към клиентските компютри,

  • Високи изисквания към сървъра,

Безжични мрежи (WiFi)

Предимства:

  • Осигуряват комбинирана връзка към съществуваща кабелна мрежа,

  • Служи като резервна възможност на съществуваща кабелна мрежа,

  • Дава възможност за мобилност (преносимост),

  • Липсват ограниченията при медните и дори при оптичните кабели,

Използват се при:

  • Натоварени зони (летища, хотели, магазини),

  • Потребители, които са в непрекъснато движение (бизнесмени, адвокати, лекари),

  • Изолирани зони и сгради,

  • Често променящ се интериор,

  • Специални места (музеи, исторически сгради),

Избор на компютърна мрежа

Критерии:

    • Големина на фирмата,

    • Необходима степен на сигурност,

    • Вид на бизнеса,

    • Ниво на административната поддръжка,

    • Количество на мрежовия трафик,

    • Потребности на мрежовите потребители,

    • Бюджет на мрежата;

Резюме

Предназначението на компютърната мрежа е отдалечен достъп до споделен компютърен ресурс

Компютърните мрежи биват – локални, глобални, градски, с добавена стойност и фирмени

Компютрите във всяка една мрежа са свързани по определена топология – линейна, звезда, кръгова и смесена

Компютърните мрежи биват два основни типа – равноправни и базирани на сървър

Въпроси

  1. Какви са предимствата на компютърните мрежи?

  2. Колко компютри включва обикновено една локална мрежа?

  3. Какви са предимствата на VPN мрежата?

  4. Какви топологии на свързване на компютрите в компютърна мрежа съществуват?

  5. Какъв е основния недостатък на линейната топология?

  6. Какво е характерно за топология звезда?

  7. Защо не се прилага кръгова топология при по-голям брой възли?

  8. Кои са предимствата на равноправната компютърна мрежа?

  9. Как е реализирана системата за сигурност на всяко работно място?

  10. Защо изискванията към квалификацията на потребителите на равноправни компютърни мрежи са по-високи?

  11. Какво е предназначението на сървъра в мрежата базирана на сървър?

  12. Какви специализирани сървъри се използват?

  13. Защо мрежата базирана на сървър се администрира по-лесно?

  14. Какви са предимствата по отношение на надеждността?

  15. Какви са предимствата на безжичните компютърни мрежи?

  16. По какви критерии се избира вида и топологията на компютърната мрежа?


Тема 8

Използване на компютърните ресурси в компютърна мрежа
Използване на ресурсите

Оптималното използване на компютърните ресурси в компютърна мрежа включва:

    • Споделяне на ресурс – определяне на права за отдалечен достъп за потребител или група от потребители,

    • Отдалечен достъп до споделен ресурс – от друго работно място в мрежата,

    • Администриране – локално и отдалечено, с цел подобряване на производителността;

Споделяне на компютърни ресурси в ОС MS Windows XP

По подразбиране ресурсът не е споделен,

Компютърен ресурс се споделя чрез

програмата Windows Explorer с функцията (от контекстното меню) Sharing се задават:

  • Право за четене (Read),

  • Име на споделения ресурс ($),

  • Право за промяна (Change);

За да се споделя и достъпва технически ресурс, трябва първо да се инсталира като мрежови с определен “драйвер”

Инсталиране на технически ресурси

Драйвер на технически ресурс се инсталира с:

  • Технологията Plug & Play на Windows:

    • HCT - Hardware Compatibility Test,

    • HCL – Hardware Compatibility List;

  • Инсталационен пакет на ОС или на устройството,

  • По Интернет:

    • От сайта на фирмата производител,

    • От сайта на Microsoft

(http://www.microsoft.com),

Терминологичен речник

Термини при инсталиране на печатащо устройство:

  • Драйвер (Print Driver),

  • Принтер (Printer),

  • Печатащо устройство (Printer Device),

  • Опашка за печат (Printer Spool),

  • Пул от принтери (Pool);

Достъпване на споделен ресурс

Универсална конвенция за именоване - UNC (Universal Naming Convention)

Включваща следните елементи:

\\Computer\Share\Subdir1\Subdir2\File.Ext

Computer – е компютърното име на работното място (хост) в мрежата,

Share – име на споделения по мрежата ресурс,

Subdir1\Subdir2 – път към конкретен обект от споделения ресурс,

File.Ext – обект от споделения ресурс;

Достъпване на споделен ресурс

Достъпът се извършва с:

  • Иконата My Network Places,

  • Програмата Windows Explorer,

  • Функцията Run от менюто Start,

  • Shortcut на работната повърхност,

  • Свързването на споделен ресурс като локален – с функциите Tools/Map Network Drive на Windows Explorer;

Администриране

Администрирането на компютърните ресурси бива - локално и отдалечено и включва използването на следните средства:

  • програмата Task Manager,

  • сканиране на дисковата памет за грешки,

  • изтриване на “временните” файлове,

  • дефрагметиране на дисковата памет,

  • планиране на задачи с програмата Scheduled Tasks;

Програмата Task Manager

Windows Task Manager предоставя обобщена информация за програмите, работещи на компютъра, процесите, производителността на компютъра и активните потребители

Интерфейсът на Task Manager включва следните страници (табове):

    • Applications,

    • Processes,

    • Performance,

    • Users;

Сканиране дисковата памет

Проверката на дисковата памет се извършва с програмата Check Disk

Целта е откриване на повредени сектори от диска (bad sectors) и маркирането им, за да не се използват повече за запис на информация

Програмата се стартира от:

My Computer/System (C:) – Properties (от контекстното меню) – страница Tools – бутон Check Now

Изтриване “временните” файлове

Използването на някои програми, като например Web браузърите, води до създаването на т.нар. “временни” файлове (Downloaded Program Files, Temporary Internet Files, Recycle Bin)

Целта им е да се ускори зареждането на информацията за посетени вече Web адреси

Тази информация постепенно се натрупва (кешира), заемайки дисково пространство и периодично се налага изтриването й

Изтриването на временните файлове се извършва с програмата Disk Cleanup, която се стартира от – My Computer/System (C:) – Properties (от контекстното меню) – страница General – бутон Disk Cleanup

Дефрагментиране” на диска



Тъй като при “фрагментирането” на информацията се намалява производителността на работното място, се налага периодичното дефрагментиране на дисковата памет, т.е преподреждане на информацията, така че тя да е разположена последователно

Дефрагментирането се извършва с програмата Disk Defragmenter, която се стартира от – My Computer/System (C:) – Properties (от контекстното меню) – страница Tools – бутон Defragment Now

Планиране” на задачи



Планира се период за “неприсъствено” изпълнение на дадено приложение (задача)

Целта е еднократно да се зададат характеристиките на планираната за изпълнение задача – честота на изпълнение (всеки ден, определен ден от седмицата, месечно, годишно), брой пъти, стартова дата и час или действие (log on/log off)

Планираната задача се изпълнява автоматично (неприсъствено)

Start/Settings/Control Panel - Scheduled Tasks – Add Scheduled Tasks

Добри практики

Препоръчва се планиране като задачи:

  • Ежедневно изпълнение на програмата Disk Cleanup,

  • Седмично изпълнение на програмата Scan Disk,

  • Месечно изпълнение на програмата Disk Defragmenter,

  • Изпълнение на архивиращата програма Backup, когато се стартира компютъра;

Резюме

Използването на компютърните ресурси в мрежа изисква тяхното споделяне и отдалечено достъпване, като се задават права за достъп

За да се споделя и достъпва технически ресурс по мрежата трябва да се инсталира “драйвер” за него

Администрирането, локално и отдалечено, включва

извършването на определени действия по оптималното използване на компютърните ресурси

Въпроси

  1. Какво включва използването на компютърните ресурси?

  2. Споделянето на компютърен ресурс се извършва за да ...?

  3. Какви права се задават при споделяне на компютърните ресурси?

  4. С кой символ се “скрива” споделен по мрежата ресурс?

  5. Как се достъпва споделен ресурс?

  6. Какви елементи включва UNC?

  7. Изтеглянето и инсталирането на драйвер за мрежов технически ресурс може ли да се извърши от Интернет?

  8. За какво се използва технологията Plug & Play?

  9. Къде се съхранява информация за Hardware Compatibility List (HCL)?

  10. Има ли и каква е разликата между принтер и печатащо устройство?

  11. Програмата Task Manager позволява наблюдение и управление на ...?

  12. През какъв период от време се налага сканиране на дисковата памет за грешки?

  13. Какво е предназначението на “временните” файлове и защо се налага тяхното периодично изтриване?

  14. Как се “фрагментира” информацията?

  15. Какви параметри се задават при планирането на задача?

  16. Какво се препоръчва да се планира като задачи?


Тема 9

Защита на информацията. Методи
Защита на информацията

Защитата на информацията включва комплекс от методи, средства и действия, позволяващи осигуряването на безопасността на съхраняваните компютърни ресурси - информационни, технически и програмни, а също така и средства, предупреждаващи за тяхното нерегламентирано използване

Методи за защита

Методите за защита на информацията са:

  • Програмни,

  • Технически,

  • Организационни,

  • Правни,

  • Криптографски;

Програмни методи

Програмните методи включват възможности за:

  • Защита от неразрешен достъп – реализира се чрез създаване на потребителски акаунт (User account) с елементи:

    • Потребителско име (User name),

    • Парола (Password),

    • Позволения за локален и отдалечен достъп (NTFS и Share Permissions);

  • Защита от разрушаване по технически причини:

    • Създаване на “текущ” магнитен архив,

    • Създаване на “точка за възстановяване”,

    • Използване на технологията RAID нива 1 и 5;

Защита от неразрешен достъп

Изисквания на стандарта С2 – паролата да:

      • не е “говори” за потребителя,

      • се състои от минимум 8 символа,

      • се състои от комбинация от символи – букви, числа и специални символи,

      • се променя периодично,

      • не се използват “стари” пароли,

      • не се използват едни и същи пароли, при работа с различни приложения;

QmPn152$@Uv

Позволения за локален (NTFS) и отдалечен (Share) достъп – на ниво потребител и/или група от потребители:

      • четене (read only) – И може да се чете от друг потребител, но не и да се променя, изтрива, архивира и т.н.,

      • разпечатване (print) – И може да се разпечатва под формата на справки,

      • променяне (update) – например потребител може да добавя нова информация, изтрива и актуализира съществуващата информация,

      • изтриване (delete) – например изтриване на част или цялата информация,

      • архивиране (back up) – И се архивира под формата на “текущ” или “постоянен” архив от групата на администраторите,

      • без достъп (deny) – съответният потребител може да получи забрана за достъп до определено действие, свързано със съществена промяна на И;

Защита от разрушаване

Защита от разрушаване

Създаване на “текущ” магнитен архив

Изисквания:

      • да се създава периодично,

      • да не се съхранява на твърдия магнитен диск, а на друг технически носител:

        • дискета, МО диск, магнитна лента,

        • CD/DVD диск,

        • USB Flash Memory - диск, карта, преносим диск;

  • Създаване на “точка за възстановяване” на системните файлове към определен момент от време, към който е създадена (System Restore Point)

Създава се от менюто Start:

Start/Settings/Control Panel/System/System Restore

  • Използване на технологията RAID (Redundant Arrays of Inexpensive Disks):

    • RAID 1 Огледален том (Disk Mirroring) – 2 HDD,

    • RAID 5 разпределени томове с контрол по четност (Stripe Set with Parity) – от 3 до 32 HDD;

Технически методи

Техническите методи за защита включват устройства за ограничаване на достъпа до работните помещения или работните места:

    • Осигурителни кабели срещу кражба,

    • Скенери за разпознаване на уникални “биометрични” характеристики,

    • Смарт карти – с чип и операционна система (ОС),

    • Магнитни карти,

    • Опознавателни чипове (TPM – Trusted Platform Module) – вграждат се на дънната платка, поддържат се от Windows Vista;

Организационни методи

Организационните методи включват разработване и прилагане на процедури и правила за прилагането на останалите методи за защита:

Например:

    • Политики за сигурност,

    • Схеми за архивиране,

    • Правила за достъп до офисите,

    • Противопожарни правила;

Правни методи

Включват прилагането на нормативни актове регламентиращи правно защитата на информацията от кражба, неправомерно копиране, изтриване, промяна и изпращане на реклама без съгласието на получателя

Нормативна база в Република България:

  • Закон за електронния документ и електронния подпис (ЗЕДЕП),

  • Наказателно-Процесуален Кодекс (НПК),

  • Закон за защита на потребителя,

  • Закон за електронната търговия (проект);

Криптографски методи

Криптографските методи за защита на информацията се прилагат при съхраняване на технически носители и предаването й по канали за връзка

  • Криптиране с Encrypted File System (EFS) – MS Windows XP (128 битов ключ),

  • Криптиране и електронно подписване с “цифров” сертификат чрез технологията “Инфраструктура Публичен Ключ” (PKI);

Добри практики

  • Използване на класически logon екран за влизане, вместо Welcome екран,

  • Използване на програми за генериране на пароли - програма на фирмата Quicky Software (http://www.quickysoftware.com),

  • Задаване на “одит” (Audit) и на “политики” за сигурност (Security Policy),

  • Заключване на работното място с WinKey+L,

  • Криптиране на информацията с EFS,

  • Архивиране с MS Backup,

  • Създаване на “точка за възстановяване”,

  • Използване на технологията RAID нива 1 и 5;

Архивирането с MS Backup позволява създаване на “задания” за архивиране – определя се:

  • каква информация ще се архивира,

  • къде ще се съхранява тя,

  • какъв ще е типа на архива – Normal, Incremental, Differential, Copy, Daily copy,

  • ще се компресира ли архивният файл,

  • ще се проверява ли архива за грешки,

  • създаване и съхраняване на отчет (Report),

  • планиране кога ще се изпълнява – ден, час, брой пъти, възможност за неприсъствено архивиране;

Резюме

Съществуват пет метода за защита на информацията – програмни, технически, правни, организационни и криптографски

Изискванията към паролата, като елемент от потребителския акаунт са формулирани в стандарта С2

При архивиране на информацията се спазват определени изисквания по отношение на периода за създаване и мястото за съхраняване

Въпроси

  1. Кои са методите за защита на информацията?

  2. Какви елементи включва потребителския акаунт?

  3. На какви изисквания трябва да отговаря паролата за достъп и къде са формулирани те?

  4. Кога се създава “текущ” магнитен архив?

  5. Къде не се препоръчва съхраняването на магнитния архив?

  6. Кои “биометрични” характеристики са уникални?

  7. Каква е разликата между чип на смарт карта и TPM чип?

  8. Какви средства за защита включват организационните методи? -Пример

  9. Какво регламентират правните методи за защита и в какви нормативни актове са описани те?

  10. Кога се използват криптографски методи за защита на информацията?

  11. Какви са предимствата при използването на класически екран при влизане (logon), вместо екрана Welcome?

  12. Какво ни позволява задаването на извършване на “одит” на сигурността на системата?

  13. Какви са предимствата и недостатъците при криптиране с EFS?

  14. С коя клавишна комбинация се “заключва” работното място?

  15. Какви елементи включва едно задание за архивиране с MS Backup. Какво е “неприсъствено” архивиране?

  16. Каква е разликата между нива 1 и 5 на технологията RAID? При кое ниво се използва само 50% от дисковата памет и защо?



Каталог: files -> unwe files
unwe files -> Тотално управление на качеството
unwe files -> Решение за покупка, организациите като потребители ст
unwe files -> Разработване на специфични стратегии йерархична структура
unwe files -> 20. III. 2000 г. (инж. Алма Прахова – 4072 (16-17 ч.) 1) 2 контролни – 40% + работа по време на упражнения; 2) Тест на компютър
unwe files -> Лекция 1 Произход и същност на държавата и правото. С-ма на правото
unwe files -> Лекция оценка = 6 х оценка от упражнение + 4 х лекции На контролните задължително присъствие и минимум оценка 3!
unwe files -> Презентация на тема „Интермодални центрове и транспорт фирма so mat/Willi Betz складиране и управление на складовите запаси конфекциониране
unwe files -> Възникване на класическата политическа икономия в Англия и Франция
unwe files -> Закон за реализацията и кризите на Сей: На производството и предлагането на стоки винаги съответства равно по величина собствено генерирано търсене


Сподели с приятели:
1   2   3   4   5   6




©obuch.info 2024
отнасят до администрацията

    Начална страница