1 / 15

Sieciowe Systemy Operacyjne

Sieciowe Systemy Operacyjne. Podstawowym zadaniem sieciowego systemu operacyjnego (SSO) jest umożliwienie korzystanie z sieciowych zasobów i usług poprzez stacje robocze. Funkcje SSO to między innymi: Połączenie stacji roboczych w sieć wraz z urządzeniami peryferyjnymi

ilana
Download Presentation

Sieciowe Systemy Operacyjne

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sieciowe Systemy Operacyjne

  2. Podstawowym zadaniem sieciowego systemu operacyjnego (SSO) jest umożliwienie korzystanie z sieciowych zasobów i usług poprzez stacje robocze. Funkcje SSO to między innymi: • Połączenie stacji roboczych w sieć wraz z urządzeniami peryferyjnymi • Umożliwienie wymiany danych • Umożliwia współdzielenie drukarek • Oferowanie usług sieciowych (np.: DNS, FTP, WWW)

  3. Sieciowe systemy operacyjne: • Klient-Serwer System z wydzielonym serwerem, który spełnia różne funkcje i udostępnia różne usługi dla użytkowników (Novell NetWare, Unix, Windows NT, Windows 2000/2003 Serwer) • Równy z Równym (Peer-to-Peer) Wszystkie komputery pracujące w sieci są równorzędne, funkcje serwerów i stacji roboczych nie są sztywno rozdzielone. Architektura dla nie dużych grup roboczych. (Windows for Workgroups)

  4. Serwery sieciowe: • Serwer plików: • Przechowuje programy narzędziowe i inne moduły systemu operacyjnego • Przechowuje programy i dane użytkownika • Zarządza systemem plików • Dostarcza narzędzia dla zarządzania siecią i monitorowaniem jej pracy • Ochrania dane i programy za pomocą tworzenia kopi zapasowych i współpracuje z systemami zasilania rezerwowego • Serwer poczty elektronicznej: • Świadczy klienta usługi poczty elektronicznej różnych systemów

  5. Serwery sieciowe: • Serwer komunikacyjny: • Realizuje zadania polegające na właściwym łączeniu ze sobą wszystkich komputerów oraz podsieci • Serwer bazy danych: • Służy do przechowywania i przetwarzania uporządkowanych danych. Jest to zwykle komputer o dużej mocy obliczeniowe, wykonujący większość zadań dotyczących wyszukiwania informacji w bazach danych i do sporządzania raportów • Serwer drukarek • Serwer archiwizujący: • Dba o tworzenie kpi zapasowych

  6. Serwery sieciowe: • Serwer WWW • Obsługuje zadania protokołu HTTP • łączy się z nim przeglądarka internetowa, by załadować wskazaną przez użytkownika stronę WWW • Pośredniczy w realizacji innych usług, np. zleca przetwarzanie pliku źródłowego serwerowi PHP • Najpopularniejszym serwerem WWW jest Apache. Serwer WWW

  7. Cechy dobrze zorganizowanych SSO: • Dostarczenie użytkownikom wszechstronnych usług sieciowych • Łatwość dostępu uprawnionego użytkownika do zasobów • System zabezpieczeń powinien zapewnić wysoką niezawodność • Usługi komunikacyjne muszą umożliwiać współpracę z systemami o innej architekturze

  8. Cechy dobrze zorganizowanych SSO: • Funkcje komunikacyjne powinny być zoptymalizowane pod kątem ich przydatności • Dostępność narzędzi do administracji i zarządzania sieciami umożliwiające analizę i diagnozę sieci

  9. Sterowanie dostępem: Mechanizmy sterowania dostępem zapewniają, że wszystkiebezpośrednie dostępy do różnych obiektów są uznawane za legalne. Skuteczność sterowania dostępem opiera się na: • Poprawnej identyfikacji użytkowników lub obiektów zabiegających o dostęp do zasobów poprzez procedury sprawdzania i weryfikacji tożsamości • Kontrolowaniudostępu do zasobów za pomocą praw dostępu, które są chronione przed nieuprawnioną modyfikacją.

  10. Zagrożenia niedozwolonego dostępu: • Intruzi • Wirusy • Szpiegostwo • Sabotaż

  11. Metody weryfikacji użytkowników • Hasła • Identyfikatory • Numery PIN

  12. Hasła: • Większość systemów wymaga podczas identyfikacji podania identyfikatora użytkownika oraz hasła • Hasła są kodowanealgorytmami szyfrującymi umożliwiającymi łatwe zakodowanie i jednocześnie będące bardzo trudne do deszyfracji • Hasła są przechowywanew systemie oraz przesyłanew sieci komputerowej w formie zakodowanej

  13. Liczba różnych haseł:

  14. Czas potrzebny na pełen przegląd haseł przy założeniu weryfikacji 100 000 haseł na sekundę:

  15. Metody utrudniania haseł: • Dołączanie do haseł tzw. domieszek • Wymuszanie od użytkowników odpowiednio długich nazw • Wymuszenie na użytkownikach czasowej zmiany haseł • Hasło generowane komputerowo • Hasła jednorazowe

More Related