Fysiske netværk LAN og WAN - net.

Slides:



Advertisements
Lignende præsentationer
VIRUS, SPYWARE OG SPAM. Vi tar´ en tur rundt i en uhyggelig verden, fyldt med alt muligt skidt der forpester vores liv med vores PC Af Molly Larsen.
Advertisements

Access Point Y + router/gateway
TEST 2 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Videregående pc-vejledning Modul Sik: Sikkerhed Lidt om antivirusprogrammer mm. 60+Bornholm.
Grundlæggende IT Lektion 4 Sådan virker pc’en
Tema aften - Elektroniske Søkort
TEST 1 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Bekæmpelse af orme-angreb med Network Virus Wall.
Informationer om trådløs netværk På trådløs netværk bruges CSMA/CA sammen med ”Request to Send (RTS)” og “Clear to Send (CTS)” for at undgå kollisioner.
Danmarks største stål- og teknikgrossist
Bærbar pc v. Søren Lehmann, It-afdelingen.
Firewalls & netsikkerhed Henrik Størner,
Beskyt din computer og dine data!
Netværk.
Computerens Anatomi At vælge den korrekte computer
Kryptering, & Plug & play enheder IT-Sikkerhedskonference Maj 2008 – C-Cure Shehzad Ahmad, DK-CERT
WLAN (Trådløs Ethernet)
Computerens anatomi! Hvad skal du vide før du køber din egen?
COMPUTERENS ANATOMI KENDER DU DIN COMPUTER SÅ GODT SOM DU TROR?
Modul 01: Introduktion Videregående pc-vejledning 60+Bornholm.
TEST 3 modul 1 20 spørgsmål. Du skal klikke med musen på det rigtige svar, så kommer du automatisk til næste spørgsmål Klik for start.
Pc-kørekort Sådan virker pc’en Keld Hinsch.
V/ Heine M. Jensen –
Computer anatomi Vi skal kigge lidt nærmere på kabinens grundlæggende indhold. Tryk på F5 for fuld skærmbillede Skift til næste dias (Museklik) for et.
BACKUP eller dø! Klik dig frem til næste billede ->
Computer netværk og TCP/IP protokoller Kort resume – uge 6
IT og økonomi Lektion: N: Netværk.
Grundforløbsprojekt Strøm, Styring & IT.
1 Kom i gang med it på IT-Universitetet Introkursus forår 2007.
Arkitektur - Sikkerhed
Brug af IT redskaber og -systemer i den administrative stilling
IT – sikkerhed Fysisk sikkerhed Logisk sikkerhed
Fysiske netværk.
Beskyttelse af personlige oplysninger på nettet
Hvem er vi? Fra PROSA - Forbundet af IT-Professionelle Peter Ussing - Formand –over 25 års erfaring i branchen, senest som systemarkitekt hos CSC Henrik.
Michael Hald Konsulent, KL
DASG-projekt: ”Jordobservation” Steen Toft Jørgensen Helsingør Gymnasium.
1 Webdesign - De første trin Grundliggende begreber Internettet (1969-): En fællesbetegnelse for netværk eller tjenester der benytter samme.
Klik for at starte test. Hvad sker der når man foraterer en diskette eller USB nøgle? Svar Disketten ødelægges Disketten ødelægges Disketten opdateres.
Digital Signatur Hvad er Digital Signatur?
Videregående pc-vejledning Modul 06: Netværk WWW = World Wide Web 60+Bornholm.
21. marts 2015Keld Hinsch1 Pc-kørekort Datatab og andre problemer.
Internettet og andre netværk
Internetbaseret spørgeskemaer ved Center for Spiseforstyrrelser
Side 1 Dato: 28. marts 2015 Emne: Sikkerhed på det distribuerede miljø KMD A/S Lidt om firmaet Mindre om undertegnede Mest om sikkerhed i det distribuerede.
PC - Vedligeholdelse Hvordan gør jeg Pc’en sikker og hurtig igen ? En kronologisk gennemgang.
IT Arkitektur og Sikkerhed Mobil sikkerhed, trådløse teknologier og VPN.
Computerens anatomi Dette er interaktivt så brug musen.
Netværk og interprocess- kommunikation - Et eksamensoplæg!
Fremstilling af Simple WEB steder [ITPL] Foråret 2004
Distridueret system Et distridueret system er en samling af uafhængige computere som fremstår overfor brugeren som et enkelt samordnet system Dvs: Et antal.
Client / Server teknologi Eksamensteori Anbefaling: Tag notater.
Hvad er Hardware! Jan Christiansen, Tietgenskolen.
Real-Time trafik på Ethernet MM4 Distribuerede systemer.
Styresystemet & div. software … mange IT-fagudtryk !! v/Søren Noah: Steve Jobs (Apple) Bill Gates (Microsoft) Venner.
Hvad kan gøre en Computer langsom Processor Ram Harddisk Spyware, Malware Virus.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Data sikkerhed og lov bredt set
IT-politik og sikkerhed
januar 2015 Ny computervirus i grønland Registerforskrifter
Tre lags arkitektur.
IT-sikkerhed år 2016 virus ǀ hacking ǀ trojans ǀ phishing ǀ spam ǀ DOS-angreb ǀ cookies ǀ svindel.
Brobygning.
IOT – Elkedel på internettet
. Installationer i hjemmet v/ Kent Vig, Marts 2015.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Tag sikkerhedskopier Når uheldet er ude – enten fordi dine ting går i stykker, eller fordi du bliver offer for kriminalitet – er det godt at have sikret.
Sikker adfærd er vigtig I det offentlige arbejder vi ofte med personoplysninger, som er følsomme eller skal behandles fortroligt Sikkerhedspakken.
Sikker adfærd er vigtig - Som sundhedspersonale arbejder vi med personoplysninger og oplysninger der skal behandles fortroligt, og dem skal vi passe godt.
Præsentationens transcript:

Fysiske netværk LAN og WAN - net

Lokale netværk (Local Area Network) Client/server-netværk Serveren afsættes til kun at betjene de andre computere på nettet Anvendes ofte i større virksomheder Peer to peer-netværk Netværk blandt ligemænd => computerne deler hinandens harddiske mm. Maks. 8 brugere Ofte i private hjem eller som del af et større netværk

Client/server-netværk Nødvendig teknologi Netværksserver Den computer, hvor netværkets styresystem er placeret Ofte flere servere til forskellige formål Server skal placeres et sikkert sted Clienter Brugernes arbejdscomputer, ganske almindelig PC Har almindeligt styresystem installeret fx Windows 8

Client/server-netværk Nødvendig teknologi Netkort, typisk indbygget i computer Server og client skal tilsluttes hertil Gør det muligt at afsende og modtage data Skal tilknyttes en driver for at ”tale” sammen med det øvrige styresystem Driver (et program) Muliggør styresystemet at kommunikere med ydre enhed Kabler Skal forbinde computere og netværk via stik i netkort Kabeltypen er oftes Twistet Pair

Client/server-netværk – hvordan skal data transporteres Nødvendig teknologi; Netværkstyper Ethernet – busnet Et langt kabel med 2 endepunkter Computeren ”lytter” til kablet før dataafsendelse => hvis der er plads på kablet afsendes data 100-200 PC’ere kobles sammen Meget udbredt Token Ring – ringnet Alle PC’er er koblet sammen i en ring PC’en må først tale, når den har modtaget en ”token” (ligesom i stafetløb) Begrænsede muligheder for PC-sammenkobling (30-40 stk.) Bruges yderst sjældent i dag

Andet udstyr til netværk (LAN) Kabeltyper Skal forbinde computer og netværk via stik i netkortet 3 kabeltyper A: coax kabler Hastighed mellem 10 til 100 M/bit/sek B: twisted pair Hastighed mellem 100 til 1000 M/bit/sek C: lyslederkabler Hastighed mellem 1000 og op M/bit/sek HUB = et knudepunkt – deler nettet op i mindre dele Samler en masse kabler og videresender data fra en port til en anden hvorfra der kan trækkes ledninger til flere PC'er. Risiko for fejlsending af data Switch – deler nettet op i mindre dele Sikrer, at der ikke sker kollision af data. Opbygger netværket som en stjerne, hvor alle PC'er kommunikerer direkte med serveren

Andet udstyr til netværk (LAN) Repeater Anvendes i større netværk til at forstærke signaler Gentager signalet i dets oprindelige styrke og renser for støj Router Leder data til og fra forskellige selvstændige netværk i omverdenen => skal forsynes med firewalls til at beskytte netværket mod hackere og virus. Er en slags bridge (bro)

Netværksopbygning – hvordan skal kabler, computere og perifere enheder kobles sammen Busnetværk – brug af et hovedkabel Ethernet Stjernenetværk – alle enheder er sluttet direkte til en switch Trænetværk – kombinerer bus- og stjernenetværk Trådløstnet - fint med et mindre antal computere

Trådløse netværk - WLAN Bruger radiobølger/infrarøde signaler til at sende og modtage data Kan tilsluttes et Ethernet, når der tilsluttes et Access Point et passende sted i WLAN (wireless local area network) Hot spots, et sted, et område hvor er er internet – ofte gratis Trådløse netværk - sikkerhed Større usikkerhed (radiobølgerne bevæger sig frit) Standardpassword skal ændres Krypteringsprogram (WEP) bør anvendes

Styresystem til lokale netværk Installeres på serverne som Indeholder; Programmer til styring af netværket, fx transport af data, filer og fælles hardware Administration af brugerne og deres rettigheder, som er password og brugerlogin Styresystmer til netværk kunne være Novell Netware og Windows 2000 Ved køb af netværk skal kablingen, netkort og styresystemet fungere sammen

Protokol Et regelsæt, der sikrer at systemerne (dvs. både hardware og software) kan tale sammen i netværket http = regelsæt, der anvendes, når websider skal sendes og hentes på www ftp = regelsæt til at uploade websider til en webserver IP-adresse – tildeling af nummer gør det muligt at sende og modtage data Et unikt nummer en computer har på nettet eks. 193.156.9.16

IT-sikkerhed Firewall Alle virksomheder bør have en IT-politik omhandlende IT-sikkerhed Firewall er en computer, og er den eneste computer, der kan ses fra det offentlig netværk kan opsættes til at filtrere ”grimme” data fra forhindrer hackere i at bryde ind forhindrer spammail og virus i at sprede sig kan være en router, en computer eller et program

IT-sikkerhed Proxy-server er en server, der gemmer de informationer, som hentes på internettet med én proxy-server behøves kun én IP-adresse udadtil kombineres ofte med firewall

IT-sikkerhed Logisk sikkerhed; Login med brugernavn og password Autorisation – systemet opsættes med forskellige rettigheder til de enkelte brugere Kryptering – informationer bliver omsat til uigenkendelig kode Antivirusprogrammer – 3 forhold skal vurderes inden anskaffelsen Opdateringshyppighed – evnen til at være på forkant Funktionaliteten – evnen til at genkende og opdage vira Regeneringsfaciliteten – evnen til at genskabe inficerede data

IT-sikkerhed Fysisk sikkerhed Alle de foranstaltninger, som hindrer hærværk, tyveri og anden fysisk skade Aflåste lokaler og måske adgangskontrol Installation af to enheder af hver slags hardware RAID-system – to harddiske, hvoraf det ene er en spejling af det andet UPS – et stort batteri mlm. computer og stikkontakt, der slå til hvis strømmen går

IT-sikkerhed Back-up Kan foretages med disketter, men er nok usandsynligt derfor bruges USB-key CD/DVD Harddisk (fx en ekstern) Backuppen kan gå tabt => generationsprincippet kan anvendes