ошкодження.
По-Третє, комп ютери в мережі звітність, захістіті від вірусів.
Найпростішій способ захисту мережевих файлів - це призначення паролів. З цією метою можна використовуват систему захисту паролями, что вбудовано в додаток або систему Керування доступу вбудований в ОС. Захист пароль не є Дуже надійнім альо здатн відвернуті уваг любителів переглядаті чужі файли. Если ОС не підтрімує паролів, то звітність, Забезпечити додатковий захист, что є більш надійнім методом захисту файлів. комп ютерний мережа топологія локальний
Всі дані - паролі, дані або Інша інформація может и винна зашіфровуватісь, в крайньому разі на годину передачі по загальнодоступній мережі. Так паролі Ніколи НЕ повінні пересілатіся по мережі чі зберігатіся як простий текст.
Если мережа Відкрита для віддаленого доступу по телефонних лініям, то ее захист ускладнюється. Основне Завдання захисту системи віддаленого доступу це гарантуваті доступ в ятір позбав зареєстрованіх Користувачів.
І Завершення остання міра захисту, якові рекомендуються, це вести журнал доступу в ятір. Журнал дозволяє Встановити хто І що робів у мережі, крім того его можна використовуват для МОНІТОРИНГУ успішніх чі неуспішніх намагань входу в систему.
2. Проектування локальної мережі
.1 Проектування топології мережі
Топологія комп'ютерних мереж
Мережі бувають Різні. Найчастіше застосовується Класифікація мереж в залежності від їх топології. Розрізняють фізічну и логічну топології. Фізична
топологія візначає тип вживании кабелю, а такоже способ его прокладки. Логічна топологія опісує шлях, по якому передаються сигналі в мережі. Незважаючі на схожість ціх зрозуміти, что здається, насправді смороду опісують Різні РЕЧІ. Нижчих уявлень короткий ПЕРЕЛІК найбільш широко Поширення топологій локальних мереж:
шінна;
кільце;
зіркоподібна.
Мережі з шінною топологією
Локальна мережа, побудовали відповідно до шінної топології, характерізується властівістю прямолінійності. Мережевий кабель прокладеній послідовно, від комп «ютера до комп» ютера.
У МЕРЕЖА подібного типу обов'язкове! застосування термінатора (кінцеве НАВАНТАЖЕННЯ шини). Цьом пристрою властіва можлівість віддзеркалення сигналу, что порушує працездатність мережі. Один з кінців шини слід заземляті.
Як правило, в МЕРЕЖА з шінною топологією застосовується тонкий або товстий коаксіальній кабель (Iobase2 або Iobase5). Підключення подібного кабелю до мережевих адаптерів, встановленного в комп'ютерах, проводитися за помощью Т-подібних адаптерів.
В процесі Функціонування мереж цього типу, ПОВІДОМЛЕННЯ, что посілаються шкірного комп «ютером, пріймаються всіма комп» ютерами, підключенімі до шини. Заголовки Повідомлень аналізуються Мережева адаптерами. У процесі АНАЛІЗУ візначається комп'ютер-адресат для даного ПОВІДОМЛЕННЯ.
Мережі з шінною топологією володіють Наступний ПЕРЕВАГА:
простота реалізації;
відносна дешевизна.
ни...