Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Számítástechnikai fejlesztés hálózatépítési elvek Rendszerelemek Védelmi eszközök.

Hasonló előadás


Az előadások a következő témára: "Számítástechnikai fejlesztés hálózatépítési elvek Rendszerelemek Védelmi eszközök."— Előadás másolata:

1 Számítástechnikai fejlesztés hálózatépítési elvek Rendszerelemek Védelmi eszközök

2 Mikor-Milyet-Mit A leggyakrabban feltett kérdések: Mikor kell hálózatot építeni? Milyen hálózatot kell építeni? Mit - milyen rendszerelemeket - kell a hálózatba építeni?

3 Mikor kell? Mindig érdemes hálózatot építeni, ha zAdatokat kell egymás között cserélni zMeg kell osztani egymással eszközeinket zAdatainkat szelektáltan, egyes munkatársak elől elzárva kell tárolni zMunkatársaink kisebb csoportokban végzik munkájukat és nincs szükségük a másik csoport adataira

4 Milyet kell? A választást az adatszeparáció mértéke határozza meg: zHa a hálózaton az egyes munkatársak között nem szükséges a hozzáférések korlátozása, akkor egyenrangú hálózatot építünk. Ehhez általában elegendő a PC-k grafikus op. rendszere zHa a hálózaton megjelenő adatokhoz a felhasználók csak korlátozással férhetnek hozzá akkor kliens-szerver hálózatot építünk. Ehhez már hálózatkezelő szoftvert kell használni zHa a felhasználók minden adatukat a központi adattárolóra kötelesek menteni, akkor terminal-szerver hálózatot építünk. Ehhez is hálózati szoftver kell.

5 Mi a szerver feladata? A szerver a hálózat központi adattárolója. zEgyenrangú hálózatoknál központi tároló és szükség szerint automatikus adatmentő eszköz (Backup) zKliens-szerver és terminál-szerver hálózatoknál olyan központi adattároló, amelyen a tárolt adatokhoz csak a megfelelő jogosultságokkal rendelkező felhasználó férhet hozzá. Ezt egy szerverprogram biztosítja. zEgyéb feladatuk lehet még a hálózat részleges felügyelete, behatolás- és vírusvédelem, adatkonverzió eltérő jellegű alhálózatok között

6 Mi a szerver feladata? zSpeciális feladata lehet a web-kiszolgálás (web- server), az adatbázis tárolás és menedzselés (SQL server), cím- és névszolgáltatás más szerverek vagy forgalomirányítók számára (DNS, DHCP).

7 Mit kell? Hálózatunk tartalmazhat egyenrangú és szerver-kliens részhálózatokat egyaránt. zHa több alhálózatot kell összekötni, akkor célszerű egy központi szervert, vagy egy központi forgalomirányítót az alszerverek közé beiktatni zHa hálózatunk a világhálóval is kapcsolatban van, akkor célszerű egy forgalomirányítóval fogadtatni a beérkező adatokat, egy másikkal a belső hálózat forgalmát koordinálni és a két router - vagy router- switch - közé egy tűzfal szervert telepíteni.

8 Mitől kell védenünk hálózatunkat? A sztereotip válasz szerint fizikai-elektronikus-emberi kártétel ellen kell védekeznünk. zA legjellemzőbb fizikai probléma a nagyfeszültségű hálózat (220V) zavara: áramkimaradás, túlfeszültség, frekvencia-problémák zAz elektronikus problémák közül legjellemzőbb a vírustámadás (ami többnyire nem ellenünk, hanem mindenki ellen irányul), a véletlen betörés ( amikor a hacker csak kísérletezik), a rosszindulatú betörés és a kommunikáció bénítás

9 Mitől kell védenünk hálózatunkat? zAz emberi tényezők között a legjellemzőbb a kíváncsiság, a hanyagság, a rosszindulat, de nem zárható ki a szándékosság sem. zA személyes tényezőket különböző megkeresésekkel igyekeznek kihasználni - pl. telefonon megkérdezik, mi a jelszava, mert ő (a telefonáló) ugyan a rendszergazda, de valami baj van a kódsorral és nem tudja helyreállítani Hogyan támadnak?

10 zInformációt szerezhetnek terep-bejárás során ( pl. üzemlátogatás) megfigyeléssel zAz elektronikus támadások nagy része interneten keresztül érkezik, de trójai programokat lehet kapni CD-n vagy floppyn is. zAz internetes támadások javarészt bizonyos programok hibáit igyekeznek kihasználni, vagy egyes eszközök működési jellemzőit aknázzák ki.

11 Hogyan védekezzünk? zHasználjuk bekapcsolási, belépési és képernyővédő jelszavakat zOsszuk szét az információkat - mindenki csak azzal dolgozzon, ami rá tartozik zNe hagyjuk, hogy a felhasználó illegális szoftvereket használjon, vagy önkényesen telepítsen zCsak azok használjanak kivehető adathordozókat, akiknek erre feltétlenül szükségük van zA beérkező adatokat mindig ellenőrizni kell, a víruskeresés kötelező

12 Hogyan védekezzünk? zA védelmi- és hálózatkezelő szoftvereket rendszeresen frissíteni kell. zAz adatokat állandóan menteni kell, a mentéseket biztos helyen kell tárolni. zA legfontosabb személyek mozgását és tevékenységeit visszakereshető módon kell naplózni zA hálózatba minél több, nagy megbízhatóságú eszközt kell beépíteni, minél kevesebb információval (ezért használjuk a routereket, megoldható, hogy ne tartalmazzanak adatokat és stabil védelmi rendszerük van)

13 Hogyan védekezzünk? zA fontos adatokat titkosítsuk, a fontos partnerekkel építsünk ki titkosítási eljárást, az adatok identitás- vizsgálatát megkönnyíti a digitális aláírás vagy a személyes jelszó zSzükség szerint védett adatvonalak is létrehozhatók

14 Néhány feladat zAz előbbiekre és a korábban tanultakra alapozva tervezze meg három cég számítástechnikai beruházásait 1.Egy design stúdióban szeretnénk hálózatot kiépíteni. A stúdió kívülröl telefonvonalon vagy CD-n fogad adatokat. A dolgozók egymás munkáját segítve dolgoznak, a hálózatra ezért, és néhány speciális eszköz – pl. a színes lézernyomtató – elérése miatt van szükségük.

15 Néhány feladat 2.Egy adatarchiválással foglalkozó cég csak egy – nagysebességű - adatvonalon kap adatokat. Egyszerre több kliens adatait archiválják, emiatt a munkát kisebb csoportokba szervezve végzik. 3.Egy pénzügyi tranzakciókat bonyolító iroda elsősorban az interneten keresztül kap információkat. A világháló egész tevékenységük során nagy segítségükre van. A dolgozók cégcsoportokra szakosodva dolgoznak.


Letölteni ppt "Számítástechnikai fejlesztés hálózatépítési elvek Rendszerelemek Védelmi eszközök."

Hasonló előadás


Google Hirdetések