Методична розробка з предмету " Комп'ютерні системи і мережі"

викладач: Ізубенко О.А.

 

 

 

Міністерство освіти і науки, молоді та спорту України.

 

Івано-Франківський професійний політехнічний ліцей

 

 

 

 

1. Вступ.

Локальні комп’ютерні мережі, що використовуються в закладах ПТНЗ, є, переважно, одноранговими. Топологія даного типу мереж є типу «Зірка». Центром «Зірки» як правило, є не виокремлений комп’ютер а активний концентратор – «свіч». Вибір даної схеми зумовлений тим, що «свіч», окрім підсилення сигналів, читає заголовки пакетів і стежить, щоб з одного сегмента ЛОМ в інший потрапляли не всі, а лише адресовані даному сегменту ЛОМ пакети, що зменшує навантаження на мережу. Крім того, використання концентратора більш економічно доцільно: ціна складає приблизно 250-350 грв, а вибраний в якості управляючого елемента мережі ПК – 4000…5000 грв.Для монтажу даної мережі потрібно мати LAN- адаптер та Ethernet- кабель марки Crossover. Довжина кабелю не повинна перевищувати 100м, що забезпечує надійну передачу сигналу(2). Після монтажу мережі для більш стійкої її роботи та правильної взаємодії адаптера з протоколом TCP/IP , я рекомендую, ввести адреси вручну. Наприклад адресу першого ПК: 192.168.1.1; другого ПК: 192.168.1.2 і так далі. Треба пам’ятати, що значення останнього октету не повинно перевищувати значення числа 255! Маска під мережі – 255.255.255.0 . Дані значення вводяться за допомогою команди: «Пуск- Панель керування – Мережні підключення» у властивостях адаптера та протокала TCP/IP. При використанні операційної системи «Windows – 7» слід вибирати протокол типу IPv4. У вікні «Властивості системи» і закладці «Назва комп’ютера» треба задати назву ПК та робочої групи. Треба розуміти, що в одній локальній мережі може бути організовано декілька робочих груп але IP- адреси всіх ПК даної ЛОМ не повинні повторюватися, для уникання конфлікту IP-адрес робочих станцій. Для пересилання інформації в ЛОМ, як правило, в закладах освіти внаслідок економічної доцільності, використовують «виту пару»: неекрановану та екрановану. Кабель типу «Вита пара» містить у зовнішній пластиковій оболонці декілька витих пар (дві, чотири тощо). Найефективнішим вважають кабель категорії 5, призначений для передавання даних з частотою до 100МГц. Він має 27 витків на метр довжини і хвильовий опір 100Ом з вилкою RG-45. При монтажі кабелю і вилки треба мати спеціальний інструмент – «обтискувач» а мідні дроти з’єднувати по певній схемі. Схеми з’єднання для мереж Інтернет і прямого з’єднання двох ПК відрізняються!

 

 

 

 

 

 

 

 

 

 

 

Зауважу, що логічна топологія характеризує тип з’єднання і не демонструє реального розташування комп’ютерів.Приклад топологічної схеми розташування ПК ІФППЛ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Інформаційна і мережева безпека.

«Інформаційною безпекою називаються заходи для захисту інформації від неавторизованого доступу, руйнування, модифікації, розкриття і затримок у доступі.»2Мережева безпека в однорангових мережах ПТНЗ повинна забезпечуватися адміністраторами мереж. Переважно дану функцію ( на безоплатній основі! J ) у закладах ПТНЗ, де є професія «Оператор комп’ютерного набору», виконують викладачі спецтехнології ОКН та майстри в/н а у закладах де дана професія відсутня – викладачі інформатики.При цьому перед ними стоять наступні завдання:

1. Забезпечення активного та стійкого функціонування локальної мереж (ЛОМ).

2. Адміністрування мережних принтерів.

3. Встановлення дозволів доступу до мережних ресурсів.

4. Встановлення дозволів доступу до локальних ресурсів.

5. Забезпечення збереження інформації користувачів. Вирішення даних завдань здійснюється шляхом правильної організації роботи окремих ПК та взаємодії їх протоколів.Для забезпечення стійкого функціонування ЛОМ ПТНЗ треба провести аналіз складу мережі. Якщо в одноранговій мережі навчального закладу є достатньо велика кількість персональних комп’ютерів і вони розподілені по навчальних аудиторіях та класах, то їх слід поділити на окремі робочі групи. Робочі станції робочих груп повинні мати різнойменні однотипні назви. Адміністратору мережі потрібно виділити та проконтролювати ОСОБИСТО окремі діапазони IP- адрес для робочих груп. Адміністраторам робочих груп потрібно чітко використовувати IP-адреси виділеного діапазону та не допускати повторення IP-адрес окремих ПК. Потрібно розуміти, що незважаючи на поділ на окремі робочі групи, кожен ПК - учасник мережі, є рівноцінним об’єктом і його IP-адреса є рівноцінною та доступною для кожної робочої станції всієї локальної мережі.

Виходячи з вищевказаного можна зробитивисновок: IP-адреси ПК в мережі не повинні повторюватися.При використанні принтерів, як правило, в навчальних класах їх роблять загальнодоступними – мережними. Це можна встановити у властивостях драйвера принтера на ПК, до якого він приєднаний. Треба розуміти, що по відношенні до цього ПК принтер є локальний, а по відношенню до ПК мережі – мережний. Якщо принтерів є декілька, то друк з них можна здійснювати методом вказування шляху до мережного принтера на робочих станціях. Попередньо потрібно інсталювати драйвера мережного принтера на локальних машинах. Пуск – Установка принтера.

Для запобігання нищення інформації окремих користувачів (файлів та папок) при використанні мережі треба встановити права доступу до папок та робочих станцій. Дані права встановлюються на локальних ПК і передбачають два типи. Перший – «Повний доступ», при цьому з інформацією на віддаленому ПК можна працювати як зі своєю. Другий – обмежений: «Тільки читання», що є більш доцільний в мережах навчальних закладів, де , як правило, переважна кількість користувачів є учнями і зрозуміло не мають відповідної підготовки для роботи з мережею. Адміністраторам мереж та викладачам треба приділяти увагу роз’ясненню основ мережної безпеки і культури використання інформації.Відповідальність за збереження і цілісність інформації несе безпосередньо користувач та опосередковано – адміністратор мережі. Користувач повинен чітко усвідомити, що принцип «рятування втопаючого є справою рук самого утопаючого J» ще ніхто і ніде не відміняв. Тому задача збереження власних файлів і папок у мережах суспільного користування цілком і повністю «лягає на його плечі». При користуванням суспільним персональним комп’ютером треба постійно використовувати метод багатократного збереження інформації шляхом копіювання особистих файлів і папок на флеш-пам'ять, окремі папки. При використанні ПК різними навчальними групами адміністраторам робочих мереж слід встановити для них окремі сеанси з паролем на вхід в систему. Дані профілі для навчальних груп повинні мати «Обмежені права». Цікавим є той факт, що при використанні операційної системи Windows XP та файлової системи NTFS можна встановлювати права доступу до окремих папок. При роботі в навчальних аудиторіях з під’єднанням ПК до Інтернет найнадійнішим способом забезпечення збереження інформації є фізичне від’єднання від нього! J Але, зрозуміло, що виходячи з неможливості постійного використання такого «драконівського» методу слід використовувати інші шляхи. Зокрема для забезпечення захисту файлів операційної системи та особистої інформації треба використовувати «Брандмауер» та перевірену антивірусну програму. Всі зовнішні носії інформації: флеш-пам'ять, CD i DVD диски (про дискети мова не йде, «печерний вік») необхідно обов’язково перевіряти. Використання флешок на комп’ютерах робочої групи без попередньої перевірки на центральному ПК має бути суворо заборонено!Дана вимога повинна бути внесена в інструкції з «Охорони праці» і їх порушення слід кваліфікувати як несанкціоновані дії користувача ПК.При роботі в Інтернет користувачам ПК адміністратор обчислювальних комплексів повинен роз’яснити основні норми і правила користування мережею. Зокрема при спілкуванні на інтернет-форумах заборонено вживати нецензурну лексику, ображати честь і гідність людей. Користувачам мережі слід роз’яснити їхні права і обов’язки як учасників мережі, відповідальність за свої дії. Окремо треба повідомити користувачів, що по аналогії з поштовим індексом, по IP-адресі можна знайти комп’ютер в мережі (дані зберігаються у провайдера). Слід знати що чинним законодавством забороняється розповсюдження «крадених» неавторизованих даних – авторське право, копіювання та розповсюдження дитячої порнографії тощо…Відповідальність при цьому покладається і на адміністраторів мережі.

 

Ознаки уразливості в інформаційній безпеці ЛОМ.(2)

1. Не розроблено положень про захист інформації або вони не дотримуються. Не призначений відповідальний за інформаційну безпеку.

2. Паролі пишуться на комп’ютерних моніторах, містяться в загальнодоступних місцях.

3. Мережні ПК та сервери залишаються без догляду в робочий час.

4. Не існує обмежень на доступ до інформації та характеру її використання.

5. Всі користувачі мають повні права доступу – адмініструванню.

6. Не ведеться журнали доступу використання комп’ютерів мережі.

7. Викладачі та майстри в/н не контролюють характеру виконання робіт та перегляду інформації з Інтернет.

8. Мають місце виходу з ладу ПК у зв’язку з численними пошкодженнями операційних систем.

Заходи захисту інформаційної безпеки.

· Ідентифікація користувачів – вимога виконання процедури входу в ПК по певному паролю

· Аутенифікація користувачів – видача унікальних паролів для кожного користувача або малої групи.

· Нерозголошення паролю адміністратора, зміна стандартного паролю та профілю «Адміністратор».

· Дотримуйтесь вищеописаної політики інформаційної безпеки.

· Проводьте лекції і семінари по роз’ясненню заходів і методів роботи користувачів в мережі. Дана робота являє собою авторський варіант та створена на основі 20-річного досвіду роботи автора з інформаційно-обчислювальними комплексами починаючи від персональних комп’ютерів типу Іскра 226 і до сучасних ПК з мережами різних типів і сподіваюсь дані короткі рекомендації стануть у пригоді користувачам і адміністраторам мереж.

Використана література:

1. Я.М. Глинський, В.А. Ряжська. «Інтернет» мережі, HTML, телекомунікації., Львів -2007р. - 224с. ББК 32.97я72. Г.М. Лозікова. «Комп’ютерні мережі», Київ – 2004р. – К.: Центр навчальної літератури, 2004. – 128с. ISBN 966-8568-12-5. ББК 32.973.202я73