Category Archives: prace inżynierskie

prace inżynierskie z informatyki

Rodzaje sieci komputerowych

Można wyodrębnić dwa rodzaje sieci:

  • wyróżniony komputer zwany serwerem,
  • wszystkie komputery są równoprawne „równoważne”, gdzie każdy z komputerów może pełnić rolę serwera i/lub stacji roboczej (peer to peer).

Sieciowy system operacyjny w celu efektywnego i bezkonfliktowego przesyłania danych posługuje się protokołem komunikacyjnym zrozumiałym dla każdego komputera w sieci.

Sieciowy system operacyjny i oprogramowanie komunikacyjne umożliwia komputerom komunikację z zasobami sieciowymi, steruje niemal wszystkimi operacjami w sieci, zarządza i dostarcza mechanizmów zabezpieczających dane na urządzeniach pamięci masowej serwera. Ma wszelkie cechy systemu wielodostępnego i jest jednym z najważniejszych elementów sieci.

Stacje robocze – oprogramowanie składa się z trzech części: interfejsu aplikacji (API – Application Program Interface), sekcji komunikacyjnej sieci, pracującej z określonym protokołem oraz programów sterujących pracą adapterów LAN (kart sieciowych). Powłoka sieciowa decyduje czy żądanie zgłoszenia przez program pracujący na stacji roboczej dotyczy przetwarzania danych w sieci czy lokalnie. System operacyjny stacji roboczej i powłoka sieciowa muszą ze sobą ściśle współpracować, gdyż funkcjonowanie różnych elementów programowych i sprzętowych stacji jest powiązane wieloma relacjami.

Serwery – mają ten sam rodzaj oprogramowania komunikacyjnego co każda stacja robocza. Oprogramowanie serwera plikowego tworzy z kolei skomplikowane kolejki żądań oraz bardzo często bufory dysków. Zawiera zazwyczaj także pewien rodzaj zabezpieczeń w postaci haseł, przypisanych do każdego ze wspólnych urządzeń, albo tablicy praw użytkowników. Serwer zazwyczaj zarządza pracą całej sieci, wspólnymi urządzeniami i zasobami, umożliwiając do nich dostęp użytkownikom sieci. Rozróżniamy kilka typów serwerów, np. plikowy, drukowania, komunikacji.

Serwer plikowy dzięki odpowiedniemu oprogramowaniu może pracować w trybach:

Serwer dedykowany – funkcjonuje ściśle jako serwer i nie jest dostępny jako stacja robocza.

Serwer niededykowany – funkcjonuje zarówno jako stacja robocza i jako serwer plików

Firma Novell swoje sieciowe systemy operacyjne zaprojektowała w ten sposób, by wiele komputerów w sieci mogło pracować jako serwery pojedynczych typów. Oprogramowanie serwerów plikowego, drukowania i komunikacji składa się z wielu różnych modułów programowych. Mogą wykonywać wiele zadań naraz oraz mają opracowane dla twardych dysków bardzo wydajne formaty plików. Na dodatek zdolne są operować gigabajtami pamięci. Wielozadaniowe serwery plikowe nie są używane jako normalne stacje robocze, pomimo że technicznie rzecz biorąc jest to możliwe.

Ochrona systemu plików

Dzisiaj praca inżynierska we fragmentach. Miłego czytania!

Oryginalny system plików opracowany przez Microsoft to NTFS, który można skutecznie wykorzystać do zwiększenia bezpieczeństwa w sieci Windows NT połączonej z Internetem. Przede wszystkim, komputery bezpośrednio połączone z Internetem powinny mieć swoje dyski sformatowane systemie NTFS. Ewentualnym włamywaczom nie wystarczy pokonanie bariery stworzonej na poziomie zbiorów współdzielonych, będą jeszcze musieli uporać się z zabezpieczeniami systemu plików.

Mając już odpowiednio sformatowane partycje, należy przejrzeć prawa dostępu do plików i katalogów pod kątem zasady minimalnych przywilejów. Kolejna zasada każe nie przechowywać poufnych informacji na serwerach narażonych na bezpośredni kontakt ze światem zewnętrznym. Nawet jeśli intruzi zdobędą przyczółki naszej sieci, nie powinni mieć możliwości penetracji kluczowych danych. Dobrą taktyką, utrudniającą możliwość zablokowania systemu (denial-ofservice) jest odpowiedni podział przestrzeni dyskowych i wykorzystanie różnych partycji dla rozdzielenia usług.

System operacyjny powinien znajdować się na jednej partycji serwer Web na drugiej, katalogi z danymi serwera Web na trzeciej itd. Haker, który znajdzie lukę w ochronie jednej części systemu nie powinien mieć szans na zablokowanie pozostałych elementów. Następna grupa zagrożeń dotyczy rejestrów. Nie chodzi jedynie o możliwość odczytania ważnych informacji, zmiana parametrów rejestrów może skutecznie zablokować działanie systemu i jest bardzo trudna do zdiagnozowania. Taki atak kończy się zazwyczaj ponowną instalacją systemu, na co włamywacz odpowiada zmianą ustawień itd.

Rozwiązaniem jest uważna konfiguracja rejestrów. Na koniec, należy rozważyć usunięcie programów narzędziowych TCP/IP, które są domyślnie instalowane na serwerach, to jest FTP, Telnet i Finger. Co prawda omawiane usługi bywają poręczne do diagnozowania problemów, ale funkcjonowanie ich na serwerach niesie duże ryzyko. Wyobraźmy sobie na przykład, że włamywacz zdobywa dostęp do odpowiedniego konta i uruchamia jedno z wymienionych narzędzi. Ponieważ działa od środka, może oszukać pozostałe z zastosowanych systemów ochrony, takich jak serwery pośredniczące lub zapory sieciowe.

Nadzór

Odpowiednie wykorzystanie możliwości monitorowania szerokiej gamy działań użytkowników pozwala zapobiegać groźbie dezintegracji sieci. We wszystkich systemach, które są bezpośrednio połączone z Internetem, należy uaktywnić nadzór. Za możliwość śledzenia i dokumentowania aktywności użytkowników, warto zapłacić cenę w postaci wzrostu nakładu pracy i obniżenia wydajności systemu. Monitorowanie procesów rejestracji pozwala kontrolować aktywność użytkowników, a co ważniejsze osób próbujących nielegalnie skorzystać z systemu.