АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Які основні мережеві аспекти OS Windows?

Читайте также:
  1. I.4. ОСНОВНІ МОДЕЛІ ЗВЕРТАННЯ В УКРАЇНСЬКІЙ МОВІ
  2. II. Основні напрями роботи, завдання та функції управління
  3. III. Основні правила та обов’язки працівників
  4. IV. Основні обов’язки власника або уповноваженого ним органу
  5. IV. Основні поняття і визначення,
  6. N 1243, 31.10.2011, Наказ, Про Основні орієнтири виховання учнів 1-11 класів загальноосвітніх навчальних закладів України, Міністерство освіти і науки, молоді та спорту України
  7. А. ОСНОВНІ ФОРМУЛИ, ЯКІ НЕОБХІДНО ВИКОРИСТАТИ
  8. Адаптація. Характеристика адаптацій. Основні концепції адаптаційних пристосувань
  9. АРХІВОЗНАВЧІ АСПЕКТИ ІНФОРМАТИЗАЦІЇ
  10. Асортимент товарів. Основні показники асортименту продукції.
  11. Аспекти оцінювання якості адміністративних послуг
  12. Аспекти управлінських функцій у готельно-ресторанному господарстві.

Мережева архітектура

Архітектура W95 побудована на моделі взаємодії відкритих систем ISO. Вона має модульну структуру, що грунтується на специфікації WOSA. Модульна структура забезпечує гнучкість, легкість у налагодженні та керуванні, зменшення розміру коду та підвищення швидкодії. Структура W95. Верхнім рівнем архітектури є застосування Windows. Вони взаємодіють з мережевими функціями за допомогою декількох мережевих API - стандартизованих наборів функцій та процедур, які можна викликати з програм-застосувань. Усі мережеві операції застосувань можуть виконуватися тільки через ці функції. Є такі API:• WinNet32 - головний мережевий API. Містить 32-розрядні функції. Підтримка всіх типів мереж та протоколів. Можна створювати застосування незалежно від типів мереж;• WinNetl6 - незалежне від типу мережі 16-розрядне API, яке використовують у Win­dows 3.1;• Windows Sockets - набір функцій для забезпечення інтерфейсу між Windows та засто-суваннями, що створені для протоколу TCP/IP. Windows Sockets, окрім TCP/IP, підтримує і протокол SPX/IPX.W95 має елементи, що дають змогу підтримувати декілька мереж одночасно. 3 ними можна працювати за допомогою 32-розрядних програмних модулів, розроблених для роботи у захищеному режимі. Дозволена робота одного 16-розрядного модуля реального режиму. Мережеві протоколы. W95 підтримує одночасно три різні транспортні протоколи: SPX/ IPX, NETBEUI, TCP/IP. Мережеві протоколи реалізовані як 32-розрядні драйвери VXD:

• SPX/IPX реалізовано у файлах nwlink.vxd або nwnwnblink.vdx. Протокол підтримує 32-розрядні застосування Windows Sockets.

• NETBEUI реалізовано у файлі netbeui.vxd. Протокол сумісний зі стандартним прото­колом NETBEUI мереж Microsoft, IBM;

• TCP/IP реалізовано у файлах vtcp.386 та vip.386. Протокол 32-розрядний, працює в захищеному режимі, підтримує протокол РРР, а також службу DHCP.

Розглянемо окремі мережеві компоненти детальніше.

Адаптери. W95 безпосередньо взаємодіє з відповідним драйвером адаптера, підтримує драйвери у форматах NDIS 3.1 (32-розрядний), NDIS 2.x (16-розрядний) та ODI. Клієнти. Кл іієнтський компонент забезпечує комп'ютеру доступ до серверів відповідних мереж. Для кожного типу мережі є окрема клієнтська компонента.

Клієнти бувають 32-розрядного захищеного та 16-розрядного реального режимів. Можна інсталювати один клієнт реального та довільну кількість клієнтів захищеного режиму.

Які основні мережеві аспекти OS Linux?

Мережеві можливості Linux можна інтегрувати в будь-яку локальну мережу. Підтримуються всі служби Unix, включаючи Networked File System (NFS), удалeнний доступ (telnet, rlogin), робота в TCP / IP мережах, dial-up-доступ по протоколах SLIP та PPP, і т. д... Також підтримується включення Linux-машини як сервера або клієнта для іншої мережі, зокрема, працює спільне використання (sharing) файлів та віддалена друк в Macintosh, NetWare і Windows.

40. Як відбувається захист даних в ОС? Загальна характеристика та принцип и організації системи безпеки є однією з головних проблем, що виникають під час проектування, встановлення та експлуатації комп’ютерних мереж, є захист даних, оскільки перевагою мережі є доступ до спільних даних та пристроїв, а це зумовлює можливість несанкціонованого доступу до даних. Б езпека даних - це захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від неправомірних змін. Як бачимо, безпека даних не обмежена тільки захистом від несанкціонованого доступу і передбачає також захист від збоїв та несправностей апаратного й програмного забезпечення зовнішніх руйнівних чинників (пожежі, крадіжки тощо). Гарантувати безпеку даних покликаний адміністратор мережі. У великих мережах з цією метою передбачені спеціальні посади. Дуже часто потужна система захисту на практиці має слабкі місця, а це призводить до того, що її легко обійти (приклад - замок з укріпленнями та ровом: просто зробити підкоп або переліт). ♦ вбудовані засоби захисту:

• програмно-системні (паролі, права доступу та ін.);

• фізичні засоби захисту - замки, двері, охорона, сигналізація тощо;

• адміністративний контроль - організаційні заходи, накази адміністрації;

• законодавство та соціальне оточення - соціальний клімат колективу, нетерпимість несанкціонованого використання чужої інформації, комп'ютерного піратства, закон про захист авторських та майнових прав.

Можна виділити такі десять вимог до захисту даних.

Для користувачів 1. Користувачі, перш ніж розпочати роботу, повинні ідентифікувати себе

2. Система повинна мати змогу контролювати дії користувачів.

3. Над діями користувачів потрібно вести постійний контроль - моніто­ринг - з метою виявлення неправомірних дій.

Для даних

4. Дані, апаратуру та програми потрібно захищати від пожежі, крадіжки

та інших форм руйнування.

5. Дані, апаратура та програми повинні мати замки від несанкціонованого використання.

6. Дані повинні бути відновлювальними.

7. Дані повинні передбачати можливість ревізії. Завжди можна перевірити і довести їхню правильність.

8. Дані, апаратуру та програми потрібно захистити від зловмисників. Щоб найхитріший з них не зміг обійти систему захисту


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)