• z.polkowski@ujw.pl

Artykuły

Sprzęt Sieciowy

Ciekawe adresy do artykułów związanych z  network equipment (Sprzętem Sieciowy):

http://onlinelibrary.wiley.com/

 

http://www.sciencemag.org/

sciencemag.org/Computer Local Network

ieeelcn konferencje o tematyce praktycznej sieci komputerowych

 

lokalne sieci w serwisie Computer HOWstuffworks

CISCO

Globalspec – Network equipment

http://ocw.mit.edu/courses/

Extedion – Computer Science and Network

Open Culture

Ciekawe ksiązki/PDF/ ARtykuły związane z network equipment(sprzęt sieciowy) – linki bezpośrednie pdf

1

2

3

4

5

6

 

 

 

 

 

 

Maciej Skowronek

Struktury sieciowe wzajemnie powiązanych serwerów

Zdzisław Pólkowski

 

 

Dolnośląska Wyższa Szkoła Pr

 

 

 

zedsiębiorczości i Techniki w Polkowicach

 

Jednym z istotnych elementów procesu agregacji, udostępniania oraz publikowania zasobów cyfrowych w sieci komputerowej LAN i WAN jest właściwa struktura sieciowa wzajemnie powiązanych ze sobą serwerów. W praktyce funkcjonuje wiele modeli wspomnianych struktur. Jednak trudno wskazać rozwiązanie najlepsze. Wysiłek projektantów z reguły jest skupiony na poszukiwaniu kompromisu pomiędzy kos

 

 

 

ztem wdrożenia systemu,

 

 

 

 

 

 

jego złożonością oraz niezawodnością.

 

 


 

 

Wydaje się, że przy tworzeniu struktur sieciowych zasadne jest to, aby były brane pod uwagę takie czynniki jak: aktualnie obowiązujące standardy, skalowalność, elastyczność proponowanych rozwiązań, tendencje rozwojowe,

 

 

 

niezawodność i bezpieczeństwo.  Głównym celem opracowania jest podjęcie próby zbudowania modelu struktury sieciowej laboratoriów WOD.

 

 

 

W artykule zaprezentowano charakterystykę wybranych struktur sieciowych na świecie i w kraju. Szczególna uwaga została skupiona na identyfikacji konfiguracji struktur sieciowych z uwzględnieniem parametrów serwerów, przełączników sieciowych, punktów dostępowych oraz innych urządzeń. Ponadto przyjęto, że kluczowym elementem struktur sieciowych jest medium transmisyjne. Zastosowany rodzaj medium ma istotny wpływ na rozwój struktury w przyszłości. Analizie poddano głównie instytucje edukacyjne z uwagi na zbliżony charakter działalności z  WOD. Identyfikacja została także przeprowadzona w odniesieniu do instytucji państwowych oraz  komercyjnych, w których coraz bardziej zauważa się rolę wykorzystania sieci komputerowych w rozwijającym się środowisku wirtualnym.

Na podstawie określonego celu oraz przeprowadzonej analizy istniejących rozwiązań dotyczących struktur sieciowych podjęto próbę opracowania modelowego rozwiązania dedykowanego na potrzeby komunikacji, agregowania, wymiany i publikowania zasobów w postaci cyfrowej. Należy podkreślić, że poszczególne laboratoria WOD funkcjonują w placówkach edukacyjnych. Aktualnie istniejące struktury sieciowe charakteryzują się różnym poziomem zaawansowania technologicznego, złożonością struktury oraz zróżnicowanym poziomem bezpieczeństwa zasobów. Stworzenie modelu może spowodować uzyskanie wartościowych wyników akceptowalnych w praktyce, ale przede wszystkim może doprowadzić do zlikwidowania różnic we wspomnianych obszarach.

Opracowana koncepcja może być wykorzystana przez instytucje edukacyjne w ośrodkach gminnych i miejskich. Jej wdrożenie może przyczynić się do zwiększenia „aktywności wirtualnej” np. poprzez wspólne organizowanie konkursów, realizowanie „wirtualnych projektów” krajowych i międzynarodowych. W celu zwrócenia uwagi na sprawdzone i dobrze funkcjonujące projekty międzynarodowe wybrano i scharakteryzowano kilka, które mogą posłużyć jako wzór do naśladowania. Mogą stać się również impulsem do podjęcia współpracy z ośrodkami, które już posiadają doświadczenie w tym zakresie.

Model struktury sieciowej laboratoriów WOD, przeprowadzone badania literaturowe nie dają wystarczających informacji na temat przydatności zaprezentowanego rozwiązania, jego wartości użytkowych oraz warunków zastosowania. Z tego powodu dalsze prace powinny obejmować działania o charakterze praktyczno- wdrożeniowym.

Pliki:

{phocadownload view=file|id=51|target=s}

 

Maciej Skowronek

Publikacje 2008

Rok 2008: Publikacje

opracowane w ramach międzyuczelnianego tematu

prac badawczo-rozwojowych i edukacyjnych

pt.: Rozwój technologii społeczeństwa informacyjnego

 

  1. Zbigniew Kierzkowski: Technologia współdziałania i etyka informacji
    w strukturach społeczeństwa informacyjnego
    , Biuletyn Organizacyjny i Naukowo-Techniczny Stowarzyszenia Elektryków Polskich – Artykuły naukowe i techniczne, wrzesień (9) 2007; s. XIII-XVI. (wydano w styczniu 2008)


     

 

  1. Zbigniew Kierzkowski, Moez N’Sir, Zbigniew Talaga, Piotr Tarłowski: Współdziałanie i nauczanie w przemianach strukturalnych społeczeństwa informacyjnego, Biuletyn Organizacyjny i Naukowo-Techniczny Stowarzyszenia Elektryków Polskich – Artykuły naukowe i techniczne, wrzesień (9) 2007; s. X-XII. (wydano w styczniu 2008)

     

  1. Lucyna Kwiatkowska: Tworzenie wartości w środowisku wirtualnej organizacji działań przedsiębiorstw, Ekonomika i organizacja przedsiębiorstw, Nr 4 (699), 2008; s. 81-87.

 

  1. Adam Lepa: Logosfera a etyka społeczeństwa komunikacji, Annales – Etyka w życiu gospodarczym, Salezjańska Wyższa Szkoła Ekonomii i Zarządzania, t. 11, nr 2, Łódź 2008; s. 133-144.
  1. Zbigniew Kierzkowski: Virtual Activities Organization within Information Society Structures, 21st International CODATA Conference: Scientific Information for Society – from Today to the Future. Kyiv,Ukraine, 5-8 October 2008;Abstracts; pp.81-82.

 

  1. Zdzisław Polkowski: Establishing Partnership of Human Co-operation within Structures of Learning Activities, 21st International CODATA Conference: Scientific Information for Society – from Today to the Future. Kyiv, Ukraine, 5-8 October 2008;Abstracts; pp.58-59.

 

  1. Zbigniew Kierzkowski, Moez N’sir, Zdzislaw Polkowski, Piotr TarlowskiData and Problem Knowledge Environment within Co-operation Structures, 21st International CODATA Conference: Scientific Information for Society – from Today to the Future. Kyiv, Ukraine, 5-8 October 2008;Abstracts; pp.54-55.

 

  1. Błażej Abramek, Arkadiusz Goraj: Analiza wybranych problemów podczas wdrażania nowych technologii w szkole, Materiały Krajowej Konferencji Naukowej  – Komputerowe wspomaganie dydaktyki (red. E. Kącki i J. Stempczyńska). Polskie Tow. Informatyki Med. i Wyższa Szkoła informatyki w Łodzi, Łódź, 25-26 czerwca 2008; s. 9-12.

 

  1. Zbigniew Kierzkowski: Przemiany strukturalne nauczania, Materiały Krajowej Konferencji Naukowej  – Komputerowe wspomaganie dydaktyki (red. E. Kącki i J. Stemoczyńska). Polskie Tow. Informatyki Med. I Wyższa Szkoła informatyki w Łodzi, Łódź, 25-26 czerwca 2008; s. 57-60.

  1. Lucyna Kwiatkowska, Dobra cyfrowe w kształtowaniu kompetencji informacyjnych, Materiały Krajowej Konferencji Naukowej  – Komputerowe wspomaganie dydaktyki (red. E. Kącki i J. Stempczyńska). Polskie Tow. Informatyki Med. i Wyższa Szkoła informatyki w Łodzi, Łódź, 25-26 czerwca 2008; s. 73-76.
  2. Moez N’sir, Multimedialne centra informacyjne w strukturach współdziałania i nauczania, Materiały Krajowej Konferencji Naukowej  – Komputerowe wspomaganie dydaktyki (red. E. Kącki i J. Stempczyńska). Polskie Tow. Informatyki Med. i Wyższa Szkoła informatyki w Łodzi, Łódź, 25-26 czerwca 2008; s. 77-80.

12.  Włodzimierz Olszewski: O wpływie neomediów  na przemianę pracy szkoły, Materiały Krajowej Konferencji Naukowej  – Komputerowe wspomaganie dydaktyki (red. E. Kącki i J. Stempczyńska). Polskie Tow. Informatyki Med. i Wyższa Szkoła informatyki w Łodzi, Łódź, 25-26 czerwca 2008; s. 87-92

 

13.  Zdzisław Pólkowski, Zbigniew Gołębiowski, Bezpieczeństwo informatyczne w cyfrowej organizacji nauczania, Materiały Krajowej Konferencji Naukowej  – Komputerowe wspomaganie dydaktyki (red. E. Kącki i J. Stempczyńska). Polskie Tow. Informatyki Med. i Wyższa Szkoła informatyki w Łodzi, Łódź, 25-26 czerwca 2008; s. 97-100.

 

14.  Piotr Tarłowski: Koordynacja partnerstwa w środowisku informacyjnym współdziałania, Materiały Krajowej Konferencji Naukowej  – Komputerowe wspomaganie dydaktyki (red. E. Kącki i J. Stempczyńska). Polskie Tow. Informatyki Med. i Wyższa Szkoła informatyki w Łodzi, Łódź, 25-26 czerwca 2008; s. 115-117.

Maciej Skowronek

Bezpieczeństwo w lokalnych sieciach komputerowych

BEZPIECZEŃSTWO W LOKALNYCH SIECIACH KOMPUTEROWYCH

Łukasz Tkacz
Dolnośląska Wyższa Szkoła Przedsiębiorczości i Techniki w Polkowicach
ul. Skalników 6b, 59-101 Polkowice
l.tkacz@safegroup.pl

STRESZCZENIE

Lokalne sieci komputerowe to bardzo często wykorzystywane rozwiązanie. Tak naprawdę, cała sieć globalna jest złożona z takich właśnie, mniejszych sieci lokalnych. Są one używane zarówno w biznesie, jak i przez organizacje edukacyjne, non-profit, a także w użytku prywatny. Podczas wdrażania lokalnych sieci komputerowych w przedsiębiorstwie nie wolno nam zapominać o ich bezpieczeństwie. Jak każda sieć komputerowa, sieć LAN również jest narażona na ataki, których celem może być uszkodzenie infrastruktury, zniszczenie danych, lub też w najgorszym przypadku ich kradzież. Artykuł ten ma na celu zaznajomienie z najważniejszymi aspektami dotyczącymi bezpieczeństwa lokalnych sieci komputerowych. Zawiera on informacje o zagrożeniach, sposobach ochrony, porównania różnych stosowanych metod, oraz analizy oprogramowania. W celu zobrazowania zagrożeń, wykonane zostały specjalne testy penetracyjne. Informacje w nim zawarte odnoszą się do sieci używanych w biznesie, ale są one uniwersalne i mogą zostać równie dobrze użyte podczas budowy, zarządzania i zwiększania bezpieczeństwa prywatnych sieci lokalnych.

SŁOWA KLUCZOWE

Bezpieczeństwo LAN, ataki na sieci LAN, ochrona sieci WiFi

1. WPROWADZENIE

Co to jest i z czego wynika bezpieczeństwo w sieciach?

Jak każdy system informatyczny, również sieci komputerowe są narażone na ataki, zarówno z zewnątrz jak i wewnątrz. Bezpieczeństwo systemów i sieci komputerowych to dziedzina, która zajmuje się zagadnieniami z tym związanymi. Pozwala nam nie tylko dowiedzieć się jakie są słabe strony poszczególnych rozwiązań i czym grozi ich wykorzystanie przez osoby niepowołane, ale również jak możemy je zabezpieczyć i przeprowadzić stosowne testy penetracyjne. Wbrew pozorom, tematyka ta nie dotyczy jedynie zagadnień związanych z oprogramowaniem komputerowym. Musimy pamiętać o tym, że informacje przesyłane są przez nośniki informacji, a więc są podatne na zakłócenia oraz podsłuch przez osoby trzecie. Pierwsze sieci komputerowe były stworzone na potrzeby wojska w Stanach Zjednoczonych i nie straciły na znaczeniu w sektorze militarnym. Jest wręcz przeciwnie, nie tylko zyskały one na znaczeniu, ale bardzo często decydują o życiu ludzkim. Podobny wpływ sieci komputerowych możemy zaobserwować również w innych miejscach i sytuacjach – giełda i cała obecna ekonomia opiera się obecnie na systemach komputerowych, wiele szpitali jest wysoce skomputeryzowanych. Zaburzenie bezpieczeństwa takich sieci stanowi więc bezpośrednie zagrożenie dla człowieka, nie jest to jedynie teoretyczne zagrożenie, ale coś, co ma codzienny wpływ na życie człowieka.

Dlaczego poruszamy tematykę bezpieczeństwa?

Wraz ze wzrostem popularności lokalnych sieci komputerowych rośnie problem ich bezpieczeństwa. Systemy informatyczne stanowią obecnie oparcie i szkielet działania dla wielu firm i instytucji. Nawet jednak w małej skali domowej włamanie lub utrata informacji jest czymś nieakceptowalnym. [i] Dla przedsiębiorstwa utrata danych może oznaczać poważne problemy w działaniu. Ich kradzież i odsprzedaż konkurencji może skutkować całkowitym zniszczeniem firmy. Dlatego właśnie istotne jest poznanie aspektów technologicznych i społecznych, które pozwolą na odpowiednie zabezpieczenie sieci komputerowej.

 


[i] Security in data networks, BT Technol J Vol 16 No 1 January 1998

 

 

Zagadnienia sprzętowe

  • sprzętowe zapory sieciowe
  • podsłuch i ekranowanie
  • zabezpiecznie fizyczne
  • monitoring

Zagadnienia związane z oprogramowaniem

  • softwarowe zapory sieciowe
  • EMET w systemie Microsoft Windows
  • szyfrowanie transmisji

Zagadnienia społeczne

  • ataki socjotechniczne
  • poziomy uprawnień
  • zasady minimalnego zaufania
d.masalski
123