[ Pobierz całość w formacie PDF ]
.Bezpieczeństwo danychPoważnym problemem funkcjonowania sieci komputerowych jest zapewnienie odpowiedniego poziomu bezpieczeństwa przesyłanych danych.Komunikacja odbywa się z reguły za pomocą łączy telefonicznych, które stosunkowo łatwo można podsłuchać Użytkownicy domowi nie są raczej zainteresowani tym tematem, lecz biorąc pod uwagę wzrastającą popularność takich usług jak np.telebanking, również i oni mogą stać się potencjalnymi ofiarami hackerów.Dlatego każdy powinien już od początku starać się zagwarantować maksymalne bezpieczeństwo przesyłanych danych, tak aby później nie zachodziła konieczność dokonywania zmian projektowych w funkcjonujących już systemach.Wybranie opcji Dopuszczaj każde sprawdzenie autentyczności (włącznie ze zwykłym tekstem) pozwala na zestawienia połączenia na podstawie dowolnej metody potwierdzania autentyczności (PAP, SPAP, MD5-CHAP i MS-CHAP).Jest to wariant o najmniejszym stopniu zabezpieczenia danych - serwer akceptuje dane szyfrowane i nieszyfrowane.Często, szczególnie w starszych sieciach pracujących pod kontrolą systemy UNIX, współpraca z serwerem możliwa jest tylko po wybraniu tej opcji.Podobnie działa opcja Dopuszczaj tylko zaszyfrowaną weryfikację autentyczności.Jej wybranie również umożliwia nawiązanie połączenia na bazie dowolnej metody weryfikacji autentyczności użytkownika z tym jednak, że nie jest akceptowany protokół PAP ( passsword autentication protocol).Opcję tę można wybrać, jeżeli nie chcemy aby hasła były wysyłane tylko w formie zakodowanej.Ostatnia dostępna na tej karcie opcja umożliwia przyjęcie rozwiązania, w którym oba komputery będą wykorzystywały opracowany przez Microsoft protokół potwierdzania autentycznościMS-CHAP (ang.Challange Handshake Autentication Protocol).Opcjonalnie można wymusić wysłanie wszystkich danych w formie zakodowanej ( opcja wymagaj szyfrowania danych), a nazwa użytkownika i hasło podawane przy logowaniu się do systemu Windows NT - o ile są identyczne - mogą zostać automatycznie wykorzystywane również przez serwer ( opcja użyj bieżącej nazwy użytkownika i hasła).Ostatnia karta - X.25 pozwala na dołączenie różnych informacji (typu maksymalna szybkość łącza) okienko to urządzeń wykorzystujących protokół X.25.W zależności od ich typu podać należy odpowiednie parametryProtokoły sieciowe obsługiwane przez system Windows NTSLIP (Serial tine Internet Protocol):SLIP jest jednym ze starszych protokołów sieciowych.Pierwotnie wykorzystywany był do komunikacji pomiędzy komputerami pracującymi pod kontrolą systemu UNIX, podłączonych za pomocą portu szeregowego lub modemu.Wykorzystywanie protokołu SLIP wymaga posiadania stałego numeru IP.Jest to jego podstawowa wada, gdyż przydzielony konkretnemu użytkownikowi numer jest blokowany i nie może być już wykorzystywany przez nikogo innego.W technice komputerowej (a przede wszystkim w odniesieniu do Sieci) pod pojęciem "protokół" rozumie się pewien schemat przekazywania danych.PPP (Point to Point Protocol):PPP jest w chwili obecnej jednym z najczęściej używanych protokołów.Podczas jego opracowywania szczególną uwagę zwrócono na to, aby był jak najbardziej elastyczny i by można było go wykorzystywać na rozmaitych platformach i systemach komputerowych.W przeciwieństwie do SLIP adresy przydzielane są w sposób dynamiczny, tzn.przy każdym wywołaniu przydzielany jest inny adres IP, tak że provider może dysponować mniejszą ilością adresów internetowych.Jako protokoły sieciowe (niższej warstwy) PPP może wykorzystywać TCP/IP, IPX i NetBEUI.Windows 3.11 (Windows Internet Protocol):Początkowo Microsoft chciał wylansować własny protokół służący do komunikowania się pomiędzy komputerami pracującymi pod kontrolą systemu Windows.Nie znalazł on jednak większego uznania i obecnie wykorzystywany jest na nielicznych serwerach z Windows 3.x i Windows NT.Adres IP:Każdy komputer podłączony do sieci Internet musi posiadać własny, jednoznaczny adres.Podobnie jak listonosze, serwery internetowe muszą dokładnie wiedzieć, komu mają dostarczyć pakiety danych.W Internecie nie ma kodów pocztowych czy też nazw ulic, identyfikacja następuje na podstawie numerów (P.Numer taki składa się z czterech części, oddzielonych od siebie kropką (np.111.213.103.23) Każdy komputer posiada własny, unikatowy i niepowtarzalny numer.Jednak już teraz wiadomo, że zakres numerów nie będzie w przyszłości wystarczający dla wszystkich podłączonych do Sieci komputerów.Dlatego też trwają obecnie prace nad opracowaniem nowego systemu adresowania w Internecie.Prawdopodobnie numer będzie składał się z sześciu części.Wielkość ta powinna być wystarczająca dla wszystkich komputerów na całym świecie.Ponieważ jednak zapamiętanie takiego numerowego adresu jest dosyć trudne, równolegle wprowadzony został inny sposób adresowania komputerów.Opiera się on na tak zwanych adresach symbolicznych (np.ftp.uni-kl.de dla serwera ftp na Uniwersytecie w Keiserslautern w Niemczech, czy też www.swf.de dla serwera WWW niemieckiej rozgłośni radiowej SWF)
[ Pobierz całość w formacie PDF ]