170 likes | 615 Views
Sieciowe Systemy Operacyjne. Podstawowym zadaniem sieciowego systemu operacyjnego (SSO) jest umożliwienie korzystanie z sieciowych zasobów i usług poprzez stacje robocze. Funkcje SSO to między innymi: Połączenie stacji roboczych w sieć wraz z urządzeniami peryferyjnymi
E N D
Podstawowym zadaniem sieciowego systemu operacyjnego (SSO) jest umożliwienie korzystanie z sieciowych zasobów i usług poprzez stacje robocze. Funkcje SSO to między innymi: • Połączenie stacji roboczych w sieć wraz z urządzeniami peryferyjnymi • Umożliwienie wymiany danych • Umożliwia współdzielenie drukarek • Oferowanie usług sieciowych (np.: DNS, FTP, WWW)
Sieciowe systemy operacyjne: • Klient-Serwer System z wydzielonym serwerem, który spełnia różne funkcje i udostępnia różne usługi dla użytkowników (Novell NetWare, Unix, Windows NT, Windows 2000/2003 Serwer) • Równy z Równym (Peer-to-Peer) Wszystkie komputery pracujące w sieci są równorzędne, funkcje serwerów i stacji roboczych nie są sztywno rozdzielone. Architektura dla nie dużych grup roboczych. (Windows for Workgroups)
Serwery sieciowe: • Serwer plików: • Przechowuje programy narzędziowe i inne moduły systemu operacyjnego • Przechowuje programy i dane użytkownika • Zarządza systemem plików • Dostarcza narzędzia dla zarządzania siecią i monitorowaniem jej pracy • Ochrania dane i programy za pomocą tworzenia kopi zapasowych i współpracuje z systemami zasilania rezerwowego • Serwer poczty elektronicznej: • Świadczy klienta usługi poczty elektronicznej różnych systemów
Serwery sieciowe: • Serwer komunikacyjny: • Realizuje zadania polegające na właściwym łączeniu ze sobą wszystkich komputerów oraz podsieci • Serwer bazy danych: • Służy do przechowywania i przetwarzania uporządkowanych danych. Jest to zwykle komputer o dużej mocy obliczeniowe, wykonujący większość zadań dotyczących wyszukiwania informacji w bazach danych i do sporządzania raportów • Serwer drukarek • Serwer archiwizujący: • Dba o tworzenie kpi zapasowych
Serwery sieciowe: • Serwer WWW • Obsługuje zadania protokołu HTTP • łączy się z nim przeglądarka internetowa, by załadować wskazaną przez użytkownika stronę WWW • Pośredniczy w realizacji innych usług, np. zleca przetwarzanie pliku źródłowego serwerowi PHP • Najpopularniejszym serwerem WWW jest Apache. Serwer WWW
Cechy dobrze zorganizowanych SSO: • Dostarczenie użytkownikom wszechstronnych usług sieciowych • Łatwość dostępu uprawnionego użytkownika do zasobów • System zabezpieczeń powinien zapewnić wysoką niezawodność • Usługi komunikacyjne muszą umożliwiać współpracę z systemami o innej architekturze
Cechy dobrze zorganizowanych SSO: • Funkcje komunikacyjne powinny być zoptymalizowane pod kątem ich przydatności • Dostępność narzędzi do administracji i zarządzania sieciami umożliwiające analizę i diagnozę sieci
Sterowanie dostępem: Mechanizmy sterowania dostępem zapewniają, że wszystkiebezpośrednie dostępy do różnych obiektów są uznawane za legalne. Skuteczność sterowania dostępem opiera się na: • Poprawnej identyfikacji użytkowników lub obiektów zabiegających o dostęp do zasobów poprzez procedury sprawdzania i weryfikacji tożsamości • Kontrolowaniudostępu do zasobów za pomocą praw dostępu, które są chronione przed nieuprawnioną modyfikacją.
Zagrożenia niedozwolonego dostępu: • Intruzi • Wirusy • Szpiegostwo • Sabotaż
Metody weryfikacji użytkowników • Hasła • Identyfikatory • Numery PIN
Hasła: • Większość systemów wymaga podczas identyfikacji podania identyfikatora użytkownika oraz hasła • Hasła są kodowanealgorytmami szyfrującymi umożliwiającymi łatwe zakodowanie i jednocześnie będące bardzo trudne do deszyfracji • Hasła są przechowywanew systemie oraz przesyłanew sieci komputerowej w formie zakodowanej
Czas potrzebny na pełen przegląd haseł przy założeniu weryfikacji 100 000 haseł na sekundę:
Metody utrudniania haseł: • Dołączanie do haseł tzw. domieszek • Wymuszanie od użytkowników odpowiednio długich nazw • Wymuszenie na użytkownikach czasowej zmiany haseł • Hasło generowane komputerowo • Hasła jednorazowe