Электронная почта и компьютерные сети (шпаргалка)

Вопросы - Компьютеры, программирование

Другие вопросы по предмету Компьютеры, программирование

?е пространством для хранения данных на серверах сети;

8) Настройка сети для достижения максимальной и производительности;

9) Защита сети от вирусов;

10) Решение сетевых проблем;

11) Необходимости модернизации и замены компонентов сети (добавление новых ПК).

 

54 Администрирование. Управление пользователями.

Для безопасности каждый пользователь компьютерной сети должен пользоваться паролями. Управление пользователем включает создание групп пользователей (у каждой группы свои права). Управление пользователями ведётся на уровне операционной системы.

 

55 Администрирование компьютерной сети. Управление производительностью сети.

Управление производительностью способность сети удовлетворять потребностям пользователя по передачи сетевого трафика, настройки максимальной производительности.

Производительность сети, что бы удовлетворить потребности пользователя не обходимо постоянно контролировать мониторинг сети трафика исследования, накопления статистических данных. Узкие места определяющие качество работы сети: накопители, оборудование серверов (процессоры), среда передачи и устройство обслуживающее эту среду (каммутаратор, маршрутизатор). Есть автоматизированные системы управления производительности сети, которые позволяют уменьшить параметры работы.

 

56 Защита информации.

Решается в зависимости от задач сети.

Защита данных от несанкционированного доступа при работе в ЛВС необходима по следующим причинам:

Необходимость обеспечения гарантии от разрушений. При работе в сети неопытных пользователей возможно уничтожение файлов и каталогов;

Необходимость защиты конфиденциальности. Далеко не всегда есть желание, чтобы частичная информация была доступна всем;

Необходимость защиты от мошенничества. Некоторые расчетные ведомости несут в себе большие денежные суммы и бывает, пользователи поддаются искушению выписать чек на свое имя;

Необходимость защиты от преднамеренных разрушений. В некоторых случаях раздосадованный работник может испортить какую-нибудь информацию.

В каждой компьютерной сети своя защита (политика защиты):

1. Аутентификация пользователей процесс опознавания пользователей по предъявленному идентификатору (пароль, голос, отпечатки пальцев);

2. Обучение пользователей методам безопасной работы;

3. Физическая защита оборудования, кабельной системы;

4. Криптографические методы (шифрование данных).

Первый шаг к безопасности - это введение пароля. Каждому пользователю ЛВС присваивается пароль секретное слово, известное только этому пользователю. При вводе пароля высвечиваются звездочки. Сетевая операционная система хранит информацию по всем именам и паролям (в закодированной форме), а также о правах доступа к директориям и другие атрибуты пользователей.

Еще одна возможность защиты данных заключается в ограничении доступа к определенным директориям или определенным серверам. Доступ к дискам рабочих станций выбирается посредством вкладки Управление доступом в программе Сетевое окружение. Доступ между серверами организуется посредством установки доверительных отношений между серверами.

 

57 Администрирование. Предупреждение потери данных

Причины потерь:

1. Стихийные бедствия;

2. Воровство;

3. Отказ системы данных.

Предупреждение:

1. Система резервного копирования;

2. Использование отказоустойчивых систем хранения информацииинформация хранятся на 2 жестких дисках;

3. Использование ИБП для случаев отключения энергии (сохраняются все данные не в аварийном режиме, а в нормальном).

 

58, 59 Технология Еthernet. Стандарт 10Base-T, стандарт 100Base-T.

Ethernet - это самый распространенный на сегодняшний день стандарт локальных сетей.

Когда говорят Еthernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле, Еthernet - это сетевой стандарт, основанный на технологиях экспериментальной сети Еthernet Network, которую фирма Хеrох разработала и реализовала в 1975 году (еще до появления персонального компьютера). В 1980 году фирмы DEC, Intel и Хеrох совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коаксиального кабеля. Поэтому стандарт Еthernet иногда называют стандартом DIX по заглавным буквам названий фирм.

На основе стандарта Еthernet DIX был разработан стандарт IЕЕЕ 802.3, который во многом совпадает со своим предшественником, но некоторые различия все же имеются.

В зависимости от типа физической среды стандарт IEEE 802.3 имеет различные модификации 10Base-5, 10Base-2, 10Base-Т, 10Base-P.

Все виды стандартов Ethernet используют один и тот же метод разделении среды передачи данных - метод СSMA/СD. В сетях Еhеrnet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознаванием несущей и обнаружением коллизий (СSМА/СО). Этот метод используется исключительно в сетях с общей шиной. Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети.

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфе