Fysiske netværk.

Slides:



Advertisements
Lignende præsentationer
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Advertisements

Access Point Y + router/gateway
TEST 2 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Grundlæggende IT Lektion 4 Sådan virker pc’en
Tema aften - Elektroniske Søkort
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Informationer om trådløs netværk På trådløs netværk bruges CSMA/CA sammen med ”Request to Send (RTS)” og “Clear to Send (CTS)” for at undgå kollisioner.
Computerens Anatomi - En guidende introduktion om computerens indre
Danmarks største stål- og teknikgrossist
Bærbar pc v. Søren Lehmann, It-afdelingen.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Computerens Anatomi At vælge den korrekte computer
WLAN (Trådløs Ethernet)
Computerens anatomi! Hvad skal du vide før du køber din egen?
COMPUTERENS ANATOMI KENDER DU DIN COMPUTER SÅ GODT SOM DU TROR?
Modul 01: Introduktion Videregående pc-vejledning 60+Bornholm.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Pc-kørekort Sådan virker pc’en Keld Hinsch.
V/ Heine M. Jensen –
Computer anatomi Vi skal kigge lidt nærmere på kabinens grundlæggende indhold. Tryk på F5 for fuld skærmbillede Skift til næste dias (Museklik) for et.
BACKUP eller dø! Klik dig frem til næste billede ->
Computer netværk og TCP/IP protokoller Kort resume – uge 6
IT og økonomi Lektion: N: Netværk.
Konceptet. KirPACS Maj 2012 Konceptet.
Grundforløbsprojekt Strøm, Styring & IT.
1 Kom i gang med it på IT-Universitetet Introkursus forår 2007.
Arkitektur - Sikkerhed
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Beskyttelse af personlige oplysninger på nettet
Webserveren kan afvikle flere applikationer, der hver har deres eget selvstændige ”liv” og hukommelse. Den enkelte applikation består typisk af flere elementer.
Hvem er vi? Fra PROSA - Forbundet af IT-Professionelle Peter Ussing - Formand –over 25 års erfaring i branchen, senest som systemarkitekt hos CSC Henrik.
Michael Hald Konsulent, KL
DASG-projekt: ”Jordobservation” Steen Toft Jørgensen Helsingør Gymnasium.
1 Webdesign - De første trin Grundliggende begreber Internettet (1969-): En fællesbetegnelse for netværk eller tjenester der benytter samme.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
Videregående pc-vejledning Modul 06: Netværk WWW = World Wide Web 60+Bornholm.
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
Internettet og andre netværk
Fysiske netværk LAN og WAN - net.
Internetbaseret spørgeskemaer ved Center for Spiseforstyrrelser
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
PC - Vedligeholdelse Hvordan gør jeg Pc’en sikker og hurtig igen ? En kronologisk gennemgang.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Computerens anatomi Dette er interaktivt så brug musen.
Netværk og interprocess- kommunikation - Et eksamensoplæg!
Sammen og hver for sig hver ting til sin tid. John Klesner lærer - it-vejleder - konsulent i Hammel medforfatter it-tema 3. klasse inspiration til JPCK.
Webserveren kan afvikle flere applikationer, der hver har deres eget selvstændige ”liv” og hukommelse. Den enkelte applikation består typisk af flere elementer.
Distridueret system Et distridueret system er en samling af uafhængige computere som fremstår overfor brugeren som et enkelt samordnet system Dvs: Et antal.
Client / Server teknologi Eksamensteori Anbefaling: Tag notater.
Real-Time trafik på Ethernet MM4 Distribuerede systemer.
Styresystemet & div. software … mange IT-fagudtryk !! v/Søren Noah: Steve Jobs (Apple) Bill Gates (Microsoft) Venner.
Hvad kan gøre en Computer langsom Processor Ram Harddisk Spyware, Malware Virus.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Data sikkerhed og lov bredt set
IT-politik og sikkerhed
januar 2015 Ny computervirus i grønland Registerforskrifter
Tre lags arkitektur.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Brobygning.
IOT – Elkedel på internettet
. Installationer i hjemmet v/ Kent Vig, Marts 2015.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Præsentationens transcript:

Fysiske netværk

Lokale netværk (LAN) Client/server-netværk Peer to peer-netværk Serveren afsættes til kun at betjene de andre computere på nettet Anvendes ofte i større virksomheder Peer to peer-netværk Netværk blandt ligemænd => computerne deler hinandens harddiske mm. Maks. 8 brugere Ofte i private hjem eller som del af et større netværk

Client/server-netværk Nødvendig teknologi Netværksserver Den computer, hvor netværkets styresystem er placeret Ofte flere servere til forskellige formål Skal placeres et sikkert sted Clienter Brugernes arbejdscomputer Har almindeligt styresystem installeret fx Windows XP

Client/server-netværk Nødvendig teknologi Netkort Server og client skal tilsluttes hertil Gør det muligt at afsende og modtage data Skal tilknyttes en driver for at ”tale” sammen med det øvrige styresystem Driver (et program) Muliggør styresystemet at kommunikere med ydre enhed Kabler Skal forbinde computere og netværk via stik i netkort Kabeltyper kan kombineres til hvert deres formål

Client/server-netværk – hvordan skal data transporteres Nødvendig teknologi Netværkstyper – systemer, der transporterer data mellem server og klienter Valget afhænger af krav til trafiktæthed og transmissionshastighed => hvordan skal data transporteres via kablerne Ethernet – busnet Et langt kabel med 2 endepunkter Computeren ”lytter” til kablet før dataafsendelse => hvis der er plads på kablet afsendes data Risiko for datakollision (dog kan 100-200 PC’ere kobles sammen) og sikkerhed Mest udbredt Token Ring - ringnet Alle PC’er er koblet sammen i en ring PC’en må først tale, når den har modtaget en ”token” (jf. stafetløb) Ingen datakollision, men begrænsede muligheder for PC-sammenkobling (30-40 stk.)

Andet udstyr til netværk (LAN) Kabeltyper – forøger hastigheden i nettet Skal forbinde computer og netværk via stik i netkortet 3 kabeltyper A: coax kabler Hastighed mellem 10 til 100 M/bit/sek B: twisted pair Hastighed mellem 100 til 1000 M/bit/sek C: Lyslederkabler Hastighed mellem 1000 og op M/bit/sek HUB = et knudepunkt – deler nettet op i mindre dele Samler en masse kabler og videresender data fra en port til en anden hvorfra der kan trækkes ledninger til flere PC'er. Risiko for fejlsending af data Switch – deler nettet op i mindre dele Sikrer, at der ikke sker kollision af data. Opbygger netværket som en stjerne, hvor alle PC'er kommunikerer direkte med serveren

Andet udstyr til netværk (LAN) Repeater Anvendes i større netværk til at forstærke signaler Gentager signalet i dets oprindelige styrke og renser for støj Router Leder data til og fra forskellige selvstændige netværk i omverdenen => skal forsynes med firewalls til at beskytte netværket mod hackere og virus. Er en slags bridge (bro)

Netværksopbygning – hvordan skal kabler, computere og perifere enheder kobles sammen Busnetværk – brug af et hovedkabel Ethernet Stjernenetværk – alle enheder er sluttet direkte til en switch Tokenring net Trænetværk – kombinerer bus- og stjernenetværk Trådløstnet - fint med et mindre antal computere

Trådløse netværk - WLAN Bruger radiobølger/infrarøde signaler til at sende og modtage data Kan tilsluttes et Ethernet, når der tilsluttes et Access Point et passende sted i WLAN Hot spots, hvad er det? Trådløse netværk - sikkerhed Større usikkerhed (radiobølgerne bevæger sig frit) Standardpassword skal ændres Krypteringsprogram (WEP) bør anvendes

Styresystem til lokale netværk Installeres på serverne som Indeholder; Programmer til styring af netværket, fx transport af data, filer og fælles hardware Administration af brugerne og deres rettigheder Faciliteter til datasikkerhed Fx Novell Netware, Windows 2000 og XP Ved køb af netværk skal kablingen, netkort og styresystemet fungere sammen

Protokol Et regelsæt, der sikrer at systemerne (dvs. både hardware og software) kan tale sammen http = regelsæt, der anvendes, når websider skal sendes og hentes på www ftp = regelsæt til at uploade websider til en webserver IP-adresse – tildeling af nummer gør det muligt at sende og modtage data Et unikt nummer en computer har på nettet eks. 193.156.9.16

IT-sikkerhed Alle virksomheder bør have en IT-politik omhandlende IT-sikkerhed Firewall er en computer, og er den eneste computer, der kan ses fra det offentlig netværk kan opsættes til at filtrere ”grimme” data fra forhindrer hackere i at bryde ind forhindrer spammail og virus i at sprede sig kan være en router, en computer eller et program

IT-sikkerhed Proxy-server er en server, der gemmer de informationer, som hentes på internettet med én proxy-server behøves kun én IP-adresse udadtil kombineres ofte med firewall

IT-sikkerhed Login med brugernavn og password Autorisation – systemet opsættes med forskellige rettigheder til de enkelte brugere Kryptering – informationer bliver omsat til uigenkendelig kode Antivirusprogrammer – 3 forhold skal vurderes inden anskaffelsen Opdateringshyppighed – evnen til at være på forkant Funktionaliteten – evnen til at genkende og opdage vira Regeneringsfaciliteten – evnen til at genskabe inficerede data

IT-sikkerhed Fysisk sikkerhed Alle de foranstaltninger, som hindrer hærværk, tyveri og anden fysisk skade Aflåste lokaler og måske adgangskontrol Installation af to enheder af hver slags hardware RAID-system – to harddiske, hvoraf det ene er en spejling af det andet UPS – et stort batteri mlm. computer og stikkontakt, der slå til hvis strømmen går

IT-sikkerhed Back-up Kan foretages med disketter, men er nok usandsynligt derfor bruges USB-key CD/DVD Streamer Harddisk (fx en ekstern) Backuppen kan gå tabt => generationsprincippet kan anvendes