You are on page 1of 11

ОСНОВИ РОБОТИ В КОМПЮТЕРНИХ

МЕРЕЖАХ. ЗАХИСТ ІНФОРМАЦІЇ


Автор презентації: Данів Неля
1. Створення комп'ютерної мережі
КОРОТКИЙ 2. Локальні обчислювальні мережі
ОПИС ТЕМ 3. Найбільш поширені мережеві протоколи
4. Захист даних в інтернеті
Т Е МИ ДЛ Я
5. Захист від кібератак
ОБГОВО Р Е Н НЯ
Основи сворення

Створення комп'ютерної мережі для обробки

одних і тих же даних на декількох ЕОМ є

найбільш перспективним рішенням, так як

забезпечує «прозоре з'єднання» між

комп'ютерами, що не вимагає від користувача

ніяких додаткових дій для обміну даними. Крім

комп'ютерів в мережу можуть включатися і інші

пристрої (елементи мережі), що забезпечують

обробку або відображення даних


П ОМІРКУЙ Т Е НАД ЦИМ:

За принципом територіального розташування

елементів мережі комп'ютерні мережі діляться на

кілька видів:
1) локальні
3) бездротові комп'ютерні мережі -

2) глобальні

обчислювальні
дозволяють вільно змінювати

комп'ютерні мережі -

мережі - призначені
положення елементів в мережі - в

не накладаються

для об'єднання
залежності від дальності

обмежень на місце

комп'ютерів на
розташування елементів в мережі

розташування

територіально
вони можуть бути реалізовані в

об'єднуються

обмеженому
рамках локальної або глобальної

комп'ютерів; технології.
просторі;
Локальні обчислювальні мережі (ЛОМ) - це

ЛОКАЛЬНІ
комунікаційна система, що підтримує в межах

обмеженій території високошвидкісні канали передачі

цифрової інформації між підключеними пристроями

ОБЧИСЛЮВАЛЬНІ
для короткочасного монопольного використання.

МЕРЕЖІ Робота комп'ютерної мережі заснована на

багаторівневій схемі передачі даних. Аналогією для

такої схеми може служити організація телефонних

переговорів між двома особами, що говорять на

різних мовах, як его показано на малюнку.


Обробка даних на кожному рівні визначається мережевим

протоколом. Мережевий протокол - це стандартизований набір

правил і угод, що використовуються при передачі даних. Саме

мережевий протокол дозволяє комп'ютерам зрозуміти один

одного. Загальним для всіх мережевих протоколів є те, що

комп'ютери посилають і приймають блоки даних - пакети (або

кадри), що містять адреси відправника і одержувача, передані

дані і контрольну суму кадру. Для різних протоколів розміри

пакетів, їх заголовки та способи формування адреси

одержувача можуть відрізнятися.


НАЙБІЛЬШ ПО ШИРЕНІ

МЕРЕЖЕВІ ПРОТО КО ЛИ:


NOVELL IPX TCP / IP «NETBEUI»
основний протокол в
набір взаємодоповнюючих
основний протокол мереж

мережах з мережевою
тісно пов'язаних один з
під управлінням

операційною системою
одним протоколів,
операційної системи

«Novell NetWare»; призначених для передачі


Windows.
даних в мережах UNIX та

глобальної мережі Internet,

але можуть

використовуватися і в

мережах Windows;
При об'єднанні комп'ютерів в локальній
Сервер - це комп'ютер, який надає свої

мережі роль того чи іншого комп'ютера


ресурси іншим комп'ютерам локальної

може бути неоднакова. Зазвичай


мережі. Він повинен забезпечувати безпеку

розрізняють сервери і робочі станції. даних і авторизацію доступу до них. Нижче

перераховані основні типи серверів:

1) файл-сервер використовується як централізоване сховище інформації, що становить інтерес для

групи користувачів;
2) сервер додатків надає свої обчислювальні потужності для виконання «важкого» додатка; при

цьому на малопотужні клієнти передаються за запитами тільки результати виконаної роботи.

Найчастіше такими додатками бувають системи управління БД;


3) сервер віддаленого доступу служить для доступу з віддаленого комп'ютера (по телефонній лінії)

до локальної мережі;
4) сервер друку забезпечує спільне використання принтерів локальної мережі;
5) поштовий сервер займається пересиланням електронних повідомлень між користувачами.
ЗАХИСТ ДАНИХ В ІНТЕРНЕТІ
Захист інформації (Data protection) — сукупність методів і засобів, що забезпечують цілісність,

конфіденційність і доступність інформації за умов впливу на неї загроз природного або штучного

характеру, реалізація яких може призвести до завдання шкоди власникам і користувачам інформації.
Термін вживається в Україні для опису комплексу заходів по забезпеченню інформаційної безпеки.

Захист інформації ведеться для підтримки таких

властивостей інформації як:


Цілісність — неможливість модифікації інформації неавторизованим
користувачем.
Конфіденційність — інформація не може бути отримана

неавторизованим користувачем.
Доступність — полягає в тому, що авторизований користувач може

використовувати інформацію відповідно до правил, встановлених

політикою безпеки не очікуючи довше заданого (прийнятного)

інтервалу часу.
ЯК ПРОТИСТОЯТИ ЦЬОМУ
Система виявлення вторгнень
програмний або апаратний засіб, призначений для виявлення фактів несанкціонованого доступу в

комп'ютерну систему або мережу або несанкціонованого управління ними в основному через Інтернет.

Відповідний англійський термін — Intrusion Detection System (IDS). Системи виявлення вторгнень

забезпечують додатковий рівень захисту комп'ютерних систем разом з системою запобігання вторгненням

(IPS —Intrusion Prevention System).


встановити надійні паролі та не розголошувати їх;
ЗАХИСТ ВІД
використовувати різні паролі для різних облікових записів;
не зберігати паролі в браузері;

КІБЕРАТАК посилювати захист 2-факторною автентифікацією (де це

можливо);
використовувати офіційне ПЗ, яке підтримується виробником;
ПОРАДИ завантажувати ПЗ з надійних джерел;
своєчасно встановлювати на пристрої (комп’ютер, планшет,

телефон тощо) всі оновлення безпеки;


не нехтувати антивірусним захистом;
звертати увагу на наявність на вебсторінці ознаки захищеного

з’єднання — замок у адресному рядку браузера;


звертати увагу на правильність написання адреси сайту.

Різниця між оригіналом та підробкою може бути лише в одній

літері;
звертати увагу на зовнішній вигляд вебсторінки: якщо щось

викликає підозру — в жодному разі не вводьте свої облікові дані

та/або дані платіжної картки. Краще повторно перевірити

оригінальність ресурсу: перезайдіть на сайт в іншому браузері

або через пошук офіційної сторінки у Google.

You might also like