(Token Bus, Token Ring)CSMA/CD (bus) = Carrier Sense Multiple Access with Collision Detection = vícenásobný přístup užitím nosného signálu s detekcí kolizí; - nosný signál v síti => vysílá jiná stanice, zanikne-li, lze zahájit vysílání z další, možnost kolize - přerušení - opakování po urč. době
Token bus (bus, star) – token = pešek, speciální datový paket, předává se po síti v logickém kruhu, podle čísla karty; - Token bus - stanice, která token obdrží, má právo vysílat ; - není závislá na topologii
Token Ring – realizace výše uvedené metody v kruhové topologii
• Sítě vedené kabelem
- koaxiální kabely (souosé), tenké, tlusté – propojují se konektory, dnes se už nepoužívají
- optické kabely (skleněné n. plastové vlákno) - jednovidové (dražší) a mnohovidové (vede různé vlny světelných paprsků) ; – vysoká přenosová kapacita opt. kabelů (100 Mb/sec.); – LED diody na obou koncích (vysílání signálu do kabelu); – propojení na velké vzdálenosti
- kroucená dvoulinka (TP twisted pair) – dnes hlavně používaná; – původně telefonní rozvody ; – odolná proti rušení
- bezdrátové spojení – infračervený paprsek (dosah 300 m); – laserový paprsek (2 km);
– mikrovlnný digitální spoj (až 25 km) - na obou stranách vysílač/přijímač s parabolickou anténou a přímá viditelnost
• Sítě vedené vzduchem
- mikrovlnné (Wi-Fi - Wireless Fidelity) syst. pracující v tzv. volném (nelicencovaném) pásmu, dosah několik km - bez povolení, nulové provozní poplatky; - ale rušení při přeplnění pásma, překážkou je silný déšť; - u nás hojně použ. pro přístup k Internetu
- směrové mikrovlnné spoje pracující na vyšších frekvencích; - povolení ČTÚ, placení 2500/MHz/rok; - zaručená odolnost proti rušení; - dosah do 20 km
- optické bezdrátové systémy (pojítka) - bez povolení a poplatků; - téměř 100% nerušitelnost,; - nemožnost odposlechu, neviditelné paprsky je těžké zachytit
• další aktivní prvky sítí LAN - opakovač - spojuje 2 segmenty sítě stejného typu; - převodník - mezi různými typy kabelů (koax. x opt.); - hub -rozbočovač, větvení (viz hvězda) = koncentrátor u kroucené dvoulinky; huby dnes nahrazovány inteligentnějšími; - přepínači (switch), dokáží ze signálu zjistit, odesilatele a příjemce, vyšší míra zabezpečení, ; - směrovač (router) - volí optimální cestu pro datové pakety mezi různými sítěmi,
- brána (gateway) - spojuje heterogenní systémy – zajišťuje konverze dat
44) Typy lokálních sítí podle technologie
- Ethernet bus CSMA/CD 10 Mb/s
- Fast Ethernet 100 Mb, i 1 Gb/s – dnes nejvíce používaný
- Token Ring ring Token Ring 4, 16 Mb/s
- ATM 25 - 622 Mb/s = Asynchronous Transfer Mode
45) Rozdíl mezi sítěmi peer-to-peer a client-server
- síť serverového typu (klient/server) - zdroje sítě (data, aplikace, soubory a periferie) jsou soustředěny na centrálním místě (server) a odsud sdíleny
- sítě peer-to-peer (rovný s rovným) - zdroje sítě zůstávají tam, kde se nachází (u svých vlastníků) a jsou sdíleny odsud; - sdílená data: hudba, filmy, aplikace, i sbírky knih (PDF); - sítě P2P - synonymum počítačového pirátství žaloby organizací chránících ;autorská práva první byl Napster (sdílení hudby ve formátu MP3) pak KaZaA, ;
46+52pokr.) Ochrana dat v síti
• Možnosti ochrany - realizována na několika úrovních: 1. ochrana přístupu k počítači; 2. ochrana přístupu k datům; 3. ochrana počítačové sítě; 4. ochrana pravosti a celistvosti dat (tzv. autenticity a integrity)
1. Ochrana přístupu k počítači
- hardwarová ochrana - bývá dražší, ale bezpečnější; - většinou přídavné bezpečnostní karty, mají vlastní modul BIOS a mohou provádět opatření ještě před startem op. Systému; - mohou modifikovat data na disku tak, že po vyjmutí karty z počítače jsou nepřístupná
- další možnost = diskové šifrování za pomoci procesoru nebo dokonce ryptoprocesoru
- čistě softwarová řešení - někdy též ještě před startem op. systému nebo při přihlašování
– kryptografie tvorba šifer; – kryptoanalýza jejich luštění bez znalosti klíče; kryptologie obě vědy současně; – šifrovací algoritmus - mat. funkce, která provádí šifrování a dešifrování dat
2. Ochrana přístupu k datům
- kryptografická ochrana souborů (adresářů) nebo disků; - data budou nečitelná i v případě krádeže disku, silnější než nastavení přístupových práv; - pojem – šifrovací klíče – od 8 byte do 2048 byte, čím více bytový klíč tím složitější šifrovací algoritmus; – šifruje se též: • elektronická pošta ; • komunikace - tvorba virtuální privátní sítě (VPN); • komunikace webový server - uživatel pro zabezpečení např. elektronického obchodování.
3. Ochrana počítačové sítě
– nastavena přístupová práva k serverům, adresářům, souborům, službám; – patří sem i firewally ; – základem je dokument o bezpečnostní politice
napřed se dělá: - analýza aktiv - vymezuje, co chránit (data, přenosové kapacity, čas procesoru, diskový prostor); - analýza hrozeb - tj. proti čemu chránit; - analýza rizik - ohodnocení aktiv a rizik, tj. nalezení zranitelných míst, výpočet očekávaných ztrát, přehled použitelných opatření a jejich cen
4. Ochrana pravosti a celistvosti dat
– metody digitálního podpisu založené na asymetrickém šifrování
47) Služby poskytované globálními sítěmi
• WWW - World Wide Web; • FTP– protokol pro přenos souborů; • Telnet; • Gopher;
• NetNews - diskusní skupiny; • IRC - rozhovor v reálném čase (více účastníků); • Talk - 2 uživatelé komunikují v reálném čase; • El. pošta
• FTP - protokol, který se používá pro přenos souborů;– zároveň je to jméno klientského programu, který tuto funkci implementuje; – je standardní součástí síťového vybavení UNIXu; – komunikuje se jednoduchými příkazy, např.: • GET název přenese soubor směrem k vám • PUT název přenese soubor na vzdálený počítač; – heslo je vaše E-mailová adresa
• Telnet - protokol pro sdílení vzdáleného počítače; – vytváří virtuální terminál na vzdáleném poč.; – lze se připojit jako bychom byli lokální uživatelé; – je třeba mít klienta Telnet
• Gopher - distribuovaná služba umožňující přístup k dokumentům v síti; – všechny informace uvedené v nabídce budí zdání, že jsou umístěné na jednom místě; – stromová struktura nabídek
• Elektronická pošta • schránka na serveru poskytovatele připojení; • někde ji lze vytvořit zadarmo; • přístup k ní přes webové rozhraní (prohlížeč); • nebo přes protokol POP3 (e-mail. klient u uživatele); • aplikace klient - server (klient se spojí se serverem); • SMTP server funguje pro odesílání pošty – Simple Mail Transfer Protocol; • POP3 server pro příjem pošty
49) Internet, možnosti připojení uživatele
– komutované (vytáčené, dial-up), dočasné, do sítě ISP, nutný modem; – pevná linka (trvalé), u LAN nutný směrovač; – mobilní - prostřednictvím sítě mobilních telefonů
• Různé způsoby realizace: – připojení 1 počítače (nejčastěji komutované); – připojení celé sítě LAN (pevné);;; – sdílení individuální přípojky - k síti IPS je připojen jen 1 poč. (tzv. brána), sprostředkovává přístup ostatním; – chráněné připojení - připojení celého intranetu i se servery a jejich obsahem, firewall!; – asymetrické připojení - pro každý směr (směrem k uživateli i od něho) je použita jiná přenosová technologie nebo jiná rychlost; – internetový roaming (• na základě dohody mezi ISP o připoj. klientů na cestách a • připojují se k sítím jiných providerů, bez registrace a přímého placení)
• ISP - Internet Service Provider – Poskytovatel internetového připojení • Kritéria výběru ISP:
– přítomnost v lokalitě, blízkost přístupového bodu, počet přístupových bodů do jeho sítě; – počet zákazníků; – cena za připojení; – propojení s ostatními ISP
• je zde hierarchie mezi ISP, upstream provider = nadřazený ISP, jeho konektivitu využíváme
downstream ISP = ten, kterému konektivitu poskytujeme
– způsob propojení ISP s ostatními – peering • vzájemná výměna datového provozu, není hierarchická, neprobíhá přes páteřní sítě; • bilaterální dohody mezi ISP; • neutrální peeringový bod, kde se sbíhají sítě různých ISP; • provozuje ho nezávislé sdružení právnických osob NIX.CZ (Neutral Internet eXchange); • kdo je členem tohoto sdružení a tzv. peeringovou matici lze nalézt na: www.nix.cz; – spolehlivost (funkčnost serverů, www, poštovního, provozuschopnost přenosových cest)
ISP - další služby:
– základ: IP konektivita - vzájemné propojení sítě poskytovatele a zákazníka a schopnost přenášet zde pakety protokolu IP
– připojení s garantovanými parametry (garant. kapacitou a garantovanou přenos.rychlostí)
- vždy však i vyhrazená kapacita ústí do sítě se sdílenou přenosovou kapacitou (tak funguje Internet)
– VPN - Virtual Private Networks - = propojení více lokalit jednoho zákazníka, jeví se mu to jako izolovaná síť (využívají ji však i další zákazníci)
– hosting: web housing a web hosting -
50+51) Druhy adres v Internetu
– E-mailová adresa (lidi)
– IP adresa (počítačové uzly, rozhraní)
– doménová adresa
– URL (dokumenty)
2) IP adresa - 32 bitové číslo (zapisuje se jako 4 dekadická čísla /0-255/ oddělená tečkami); – přiřazená po dobu spojení, buď staticky táž, nebo dynamicky z množiny právě nepřiřazených IP adres; – budoucnost 128 bitů
3) Doménová adresa - místo IP adresy jmenná synonyma, domény - Generická doména nejvyššího řádu (generic TLD, gTLD); - je doména nejvyššího řádu společná pro (alespoň teoreticky) daný typ organizací či subjektů. Její název je nejméně třípísmenný.
- v současnosti existuje následujících 14 generických TLD: .aero -.biz –.com .coop – .edu .gov –.info – .int .mil .museum .name – .net –.org –.pro –
- Národní doména nejvyššího řádu (country-code TLD, ccTLD) .cz, de
- správce domény .cz - CZ.NIC = sdružení právnických osob, původně 15 ISP, poplatky
4) URL - • Př.: http://sis.pef.czu.cz/rozvrh.php; www.ccc.cz
52+46 pokr.) Bezpečnost dat – úrovně jejího zajištění
4. Ochrana pravosti a celistvosti dat
– metody digitálního podpisu založené na asymetrickém šifrování
Metody šifrování používané v současné době:
A) asymetrické šifrování = technika šifrování, která pracuje se dvěma nestejnými klíči
- jeden je privátní (utajený), druhý je tzv. “veřejný” (dostupný každému)
- každý uživatel vlastní dvojici klíčů = kryptografie veřejnými klíči
- 1. možnost použití: - privátní klíč se použije k zašifrování a veřejný k odšifrování
- 2. možnost použití: - veřejný klíč příjemce se použíje k zašifrování a jeho privátní k
odšifrování (určeno pro jednoho příjemce)
B) symetrické šifrování – pracuje se dvěma identickými klíči, každý lze použít jak pro zašifrování tak i pro odšifrování, obě strany klíč sdílejí předem
C) kombinace sym. a asym. šifrování
• Obecné požadavky, které by měly být splněny – identifikace a autentizace (často zaměňováno) - někdy ještě navíc autentizace = ověření, že údaje zjištěné při identifikaci jsou správné (neboť se dají zfalšovat), - ověření identity: - heslem ;- předmětem (dotykové paměti, bezpeč. karty); - na bázi kontroly fyziologie osoby (otisk prstu, charakter hlasu) ;– autorizace - ověřuje se oprávnění k přístupu ke zdroji nebo k provedení určité aktivity (spuštění programu) nebo ověření platnosti předkládaného certifikátu autentizovaného subjektu; – integrita dat = pravost a celistvost - obsah původních dat by neměl být pozměněn (může dojít i k chybám při přenosu); – důvěrnost dat - data přístupná jenom úzkému okruhu subjektů, nebo jenom 1 příjemci (dosaženo symetrickým šifrováním); – neodmítnutelnost - aby autor nemohl příslušný úkon později popřít (např. zaslání objednvky)
– jednorázová hesla - např. styk klienta s bankou (např. na mobil); - údaj nelze znovu použít
– kreditní karty na jedno použití - jednorázový údaj v roli čísla kreditní karty
- Co umožňuje digit. podpis:
• identifikaci partnera ; • ochrana obsahu zprávy ; • nepopíratelnost zprávy ; asymetrického algoritmu soukromým klíčem odesilatele
• CRL (Certification Revocation List) – je seznam neplatných digitálních certifikátů a certifikátů s pozastavenou platností; • kvalifikovaný certifikát může vydat státem schválená certifikační autorita (dceřinná spol. PVT)
54) Mobilní zařízení a jejich trendy
– notebooky, tablety PC, kapesní počítače PDA ; telefony, (komunikátory), – dig. fotoaparáty, kamery, tiskárny, skenery
55) Disková pole RAID, jejich varianty
- je třeba: - min. 2 disky; - odpovídající řadič pev. disků - (IDE nebo SATA)
- 2 základní varianty: - 1. RAID 0 - data rovnoměrně rozdělována mezi 2 disky; RAID 1 - na 2 pevné disky se ukládá stejný obsah, synchronně a vysoká úroveň bezpečnosti
- sloučením variant vznikne RAID 0+1 (potřeba 4 disků); - dále řada kombinací
56) Co je výpočetní model, historický vývoj výpočetních modelů
- Výpočetní model lze definovat jako ucelenou představu o postavení uživatele, dat a aplikací v rámci IS
- Řeší se následující problémy: – kde jsou umístěny aplikace a kde skutečně běží; – jsou-li aplikace děleny, jak části spolupracují; – kde se uchovávají a zpracovávají data; – kde se nachází uživatel, kdy a jak komunikuje s aplikacemi
Historie a vývoj výpočetních modelů
1. dávkové zpracování - vstupní dávka dat; výstupní sestava, časově oddělené
2. model host – terminál - host = počítač, který je “hostitelem” systémových zdrojů /procesoru, paměti, I/O zařízení, programů, dat/- terminály jsou místní nebo vzdálené
3. izolované osobní počítače (PC) – přístupnější a lacinější výp. Technika; můžese něco sdílet, něco vlastnit (drahé periferie, společná data a aplikace apod)
4. model file server / pracovní stanice - data jsou zpracovávána jinde než jsou umístěna musí být přenášena; - nevýhody: zbytečné přenosy, zahlcování sítě
5. model client / server - data se budou zpracovávat tam, kde se nacházejí, výstupy pro uživ. se budou generovat u něj
6. Další vývoj výp. modelu
57) Funkce firewallů
- souhrn technických opatření k řízení komunikace mezi chráněnou sítí a vnějším světem
Funkce firewallu: – řízení komunikace ; – záznam událostí (monitorování provozu v síti); – překlad adres
Další fce firewallu: – vytváření dočasných bezpečných komunikačních kanálů; – regulace přístupu interních uživatelů do Internetu; – vzdálený přístup oprávněných uživatelů ; - autentizace - ověřování totožnosti partnerů; - obsluha síťových služeb
Implementace FW různými způsoby – někdy výkonné unixové servery; – někdy se nazývají proxy servery, proxy brány; – jsou i osobní firewally (Kerio Personal Fw) – míněno používání na PC které máme doma, chrání náš počítač před průniky z venku
59) Bezpečné chování na Internetu
– antivirové programy -aktualizace virové databáze; – uživatel by neměl spouštět neznámé soubory .COM, EXE, BAT, SCR, JS, VBS, PIF; – neotvírat soubory v příloze se dvěma příponami - např. NAME.BMP.EXE nebo NAME.TXT.VBS; – instalace nových programů - měly by pocházet od důvěryhodného zdroje, příp. od autora; – červi v příloze pošty často používají názvy se sex. podtextem např. PAMELA_NUDE.VBS – neotevírat; – červ jako spustitelný soubor může být maskován jinou ikonou, např. jako obrázek, text; – nepřijímat přílohy od cizích v online chat systémech jako: ICQ, IRC, AOL Instant Messenger
– hesla - používat různá (např. pro přístup k poč., k mailové schránce) a měnit tak 1x za měsíc; nejdůlež. prvek ověřovacího mechanismu; - autentizační údaje uživatele (jméno a heslo); - dříve se heslo přenášelo jako otevřený text, nebo jednoduše kódované; - dnes se používají metody jednosměrného kódování v souborech, kde jsou uložena hesla, těžko lze zpětně získat heslo; slovníkový útok - za 1 hodinu lze louskačem vyzkoušet min. 20000 variant, je těžší, když neznáme délku hesla; - počet možných kombinací závisí na délce hesla, mělo by mít více než 8 znaků a používat i číslice a speciální znaky (% , #)
- Spam - nevyžádaná komerční nabídka; – tvoří třetinu z asi 30 miliard ročně rozesílaných zpráv; - nároky na rozesílání jsou minimální; – problém zejména kapacitní, zatěžuje přenosové a úschovné kapacity; – obtížný boj - technologie těžko rozeznává spam od regulérního mailu; – filtry = blokování nevyžádaného, černá listina (80% účinnost); – opak je bílá listina, propuštění předem domluveného, do seznamu se dají ti, jejichž mail systém propustí; – tuto fci by měl nabízet e- mailový klient
- spyware – zpomaluje chod počítače, doluje informace o uživateli, které stránky navštěvuje, atd., může se skrývat v softwaru, který je distribuován zdarma