Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Свидетельство о публикации

Автоматическая выдача свидетельства о публикации в официальном СМИ сразу после добавления материала на сайт - Бесплатно

Добавить свой материал

За каждый опубликованный материал Вы получите бесплатное свидетельство о публикации от проекта «Инфоурок»

(Свидетельство о регистрации СМИ: Эл №ФС77-60625 от 20.01.2015)

Инфоурок / Информатика / Презентации / Презентация по информатике на тему "Локальные вычислительные сети"
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 28 июня.

Подать заявку на курс
  • Информатика

Презентация по информатике на тему "Локальные вычислительные сети"

библиотека
материалов
Локальные вычислительные сети
заключается в том, чтобы как можно подробнее ознакомиться с темой «Локально –...
1. Система пакетной обработки Централизованная система на базе мэйнфрейма В н...
2. Первые локальные сети Автономное использование нескольких мини-компьютеров...
3. Создание стандартных технологий локальных сетей В середине 80-х годов утве...
Определение ЛВС Под ЛВС понимают совместное подключение нескольких отдельных...
Преимущества, получаемые при сетевом объединении персональных компьютеров в в...
Классификация и особенности ЛВС По назначению ЛВС подразделяются на сети, упр...
Уровни базовой модели OSI Базовая модель OSI определяет необходимую, область...
Топология ЛВС 1. "Шина" При использовании шинной топологии компьютеры соединя...
2. "Звезда" При использовании топологии «звезда», каждый компьютер подключает...
3. "Кольцо" При такой топологии узлы сети образуют виртуальное кольцо (концы...
4. Древовидная структура ЛВС Древовидная структура ЛВС образуется в виде комб...
Основные архитектуры ЛВС Сеть Ethernet предназначена для объединения различны...
Сетевые транспортные протоколы передачи данных Основная задача протоколов тра...
Основные сетевые протоколы NetBEUI предназначен для поддержки локальных сетей...
Аппаратное обеспечение ЛВС В адаптерах для клиентских компьютеров значительна...
Типы сетевых кабелей Кабель состоит из проводников, слоев экрана и изоляции....
Коаксиальный кабель применялся в первых компьютерных сетях ARCnet, широко ис...
Витая пара Витая пара - кабель в виде витой пары из двух или более проводов,...
Волоконно-оптический тип кабеля изготавливается из стекла или из полимера, э...
Концентратор - это многопортовый повторитель, служит для объединения ПК сети...
Сеть можно разделить на логические сегменты с помощью устройств двух типов -...
Маршрутизатор (router) используется для передачи пакетов между сетями. Предс...
Сетевая операционная система необходима для управления потоками сообщений ме...
Пользовательское программное обеспечение - MS Office Microsoft Office – пакет...
Binder – программа для объединения разных документов Office в одно целое. Out...
Международная организация стандартизации (МОС) определяет следующие службы б...
Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить над...
всегда защищайте свои дискеты от записи при работе на других компьютерах, ес...
Несанкционированный доступ - чтение, обновление или разрушение информации пр...
Для успешной защиты своей информации пользователь должен иметь абсолютно ясно...
32 1

Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Описание презентации по отдельным слайдам:

№ слайда 1 Локальные вычислительные сети
Описание слайда:

Локальные вычислительные сети

№ слайда 2 заключается в том, чтобы как можно подробнее ознакомиться с темой «Локально –
Описание слайда:

заключается в том, чтобы как можно подробнее ознакомиться с темой «Локально – вычислительные сети». познать историю возникновения ЛВС; показать каким образом и по какому принципу можно построить локально-вычислительную сеть; рассмотреть программную (особенности сетевых операционных систем и пользовательское программное обеспечение), аппаратную (сетевые адаптеры, концентраторы, коммутаторы, маршрутизаторы и виды сетевых кабелей), информационную (общие понятия по информационной безопасности и защита от вирусов) часть локально-вычислительных сетей; понять, чем локально – вычислительные сети отличаются от других сетей. Цель работы: Задачи работы:

№ слайда 3 1. Система пакетной обработки Централизованная система на базе мэйнфрейма В н
Описание слайда:

1. Система пакетной обработки Централизованная система на базе мэйнфрейма В начале 70-х годов появились большие интегральные схемы. Их высокие функциональные возможности привели к созданию мини-компьютеров, которые выполняли некоторые задачи намного быстрее одного мэйнфрейма. История развития и создания ЛВС

№ слайда 4 2. Первые локальные сети Автономное использование нескольких мини-компьютеров
Описание слайда:

2. Первые локальные сети Автономное использование нескольких мини-компьютеров на одном предприятии Различные типы связей в первых локальных сетях В начале 70-х годов появились большие интегральные схемы. Их высокие функциональные возможности привели к созданию мини-компьютеров, которые выполняли некоторые задачи намного быстрее одного мэйнфрейма.

№ слайда 5 3. Создание стандартных технологий локальных сетей В середине 80-х годов утве
Описание слайда:

3. Создание стандартных технологий локальных сетей В середине 80-х годов утвердились стандартные технологии объединения компьютеров в сеть. Для их развития послужили персональные компьютеры, которые - с одной стороны были достаточно мощными для работы сетевого программного обеспечения, а с другой - нуждались в объединении своей вычислительной мощности для решения сложных задач, а также разделения дорогих периферийных устройств и дисковых массивов. 4. Современные тенденции Появилась возможность построения больших корпоративных сетей, В них стала обрабатываться такая информация как голос, видеоизображения, рисунки. Это потребовало внесения изменений в работу протоколов, сетевых операционных систем и коммуникационного оборудования.

№ слайда 6 Определение ЛВС Под ЛВС понимают совместное подключение нескольких отдельных
Описание слайда:

Определение ЛВС Под ЛВС понимают совместное подключение нескольких отдельных компьютерных рабочих станций к единому каналу передачи данных. ЛВС относится к географически ограниченным (территориально или производственно) аппаратно-программным реализациям, в которых несколько компьютерных систем связанны друг с другом с помощью соответствующих средств коммуникаций.

№ слайда 7 Преимущества, получаемые при сетевом объединении персональных компьютеров в в
Описание слайда:

Преимущества, получаемые при сетевом объединении персональных компьютеров в виде внутрипроизводственной вычислительной сети Разделение ресурсов позволяет экономно использовать ресурсы, например, управлять периферийными устройствами. Разделение данных предоставляет возможность доступа и управления базами данных с периферийных рабочих мест, нуждающихся в информации. Разделение программных средств предоставляет возможность одновременного использования централизованных, ранее установленных программных средств. Разделение ресурсов процессора дает возможность использования вычислительных мощностей для обработки данных другими системами, входящими в сеть. Многопользовательский режим системы содействуют одновременному использованию централизованных прикладных программных средств, ранее установленных и управляемых. Например, если пользователь системы работает с другим заданием, то текущая выполняемая работа отодвигается на задний план.

№ слайда 8 Классификация и особенности ЛВС По назначению ЛВС подразделяются на сети, упр
Описание слайда:

Классификация и особенности ЛВС По назначению ЛВС подразделяются на сети, управляющие различными процессами (административными, технологическими и др.). Сети бывают: информационно-поисковые, информационно-расчетные, сети обработки документальной информации и другие. По типам используемых в сети ЭВМ сети подразделяются на однородные и неоднородные. По способу организации управления однородные вычислительные сети подразделяются на сети с централизованным управлением. По характеру организации передачи данных ЛВС подразделяются на сети с маршрутизацией информации и сети с селекцией информации. По характеру физической среды различают сети, физической средой которых могут быть: витая пара, многожильные кабели, коаксиальный кабель, оптоволоконные кабели. По методу управления средой передачи данных различают сети с методом детерминированного и случайного доступа к моноканалу.

№ слайда 9 Уровни базовой модели OSI Базовая модель OSI определяет необходимую, область
Описание слайда:

Уровни базовой модели OSI Базовая модель OSI определяет необходимую, область совместимости, разбивая её на легко поддающиеся управлению группы, каждая группа классифицируется в пределах одной из семи уровней OSI. Физический уровень – нижний уровень, обеспечивающий физическое кодирование бит кадра в электрические сигналы и передачу их по линиям связи. Канальный уровень обеспечивает формирование фреймов (кадров), передаваемых через физический уровень, контроль ошибок и управление потоком данных. Сетевой уровень форматирует данные транспортного уровня и снабжает их информацией, необходимой для маршрутизации. Транспортный уровень отвечает за передачу данных от источника до получателя с уровнем качества, затребованным сеансовым уровнем. Сеансовый уровень обеспечивает инициацию и завершение диалога между устройствами, синхронизацию и последовательность пакетов в сетевом диалоге, надежность соединения до конца сеанса. Уровень представления данных обеспечивает преобразование кодов, форматов файлов, сжатие и распаковку, шифрование и дешифрование данных. Прикладной уровень – высший уровень модели, который обеспечивает пользовательской прикладной программе доступ к сетевым ресурсам.

№ слайда 10 Топология ЛВС 1. "Шина" При использовании шинной топологии компьютеры соединя
Описание слайда:

Топология ЛВС 1. "Шина" При использовании шинной топологии компьютеры соединяются в одну линию, по концам которой устанавливают терминаторы. Преимущества шинной топологии заключается в простоте организации сети и низкой стоимости. Недостатком является низкая устойчивость к повреждениям – при любом обрыве кабеля вся сеть перестает работать, а поиск повреждения весьма затруднен.

№ слайда 11 2. "Звезда" При использовании топологии «звезда», каждый компьютер подключает
Описание слайда:

2. "Звезда" При использовании топологии «звезда», каждый компьютер подключается к специальному концентратору (хабу). Преимуществом этой топологии является ее устойчивость к повреждениям кабеля – при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается. Недостатком является более высокая стоимость.

№ слайда 12 3. "Кольцо" При такой топологии узлы сети образуют виртуальное кольцо (концы
Описание слайда:

3. "Кольцо" При такой топологии узлы сети образуют виртуальное кольцо (концы кабеля соединены друг с другом). Каждый узел сети соединен с двумя соседними. Преимуществом кольцевой топологии является ее высокая надежность, однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и дополнительные приспособления.

№ слайда 13 4. Древовидная структура ЛВС Древовидная структура ЛВС образуется в виде комб
Описание слайда:

4. Древовидная структура ЛВС Древовидная структура ЛВС образуется в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии информации (ветви дерева). Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде.

№ слайда 14 Основные архитектуры ЛВС Сеть Ethernet предназначена для объединения различны
Описание слайда:

Основные архитектуры ЛВС Сеть Ethernet предназначена для объединения различных учрежденческих рабочих станций в локальную сеть. Сеть характеризуется низкой стоимостью, простотой наладки и эксплуатации. Для данного типа сетей существует достаточно большой набор программных и аппаратных средств. Token Ring (маркерное кольцо) — архитектура сетей с кольцевой логической топологией и детерминированным методом доступа, основанном на передаче маркера. Преимущество – ограниченное время ожидания обслуживания узла, обусловленное детерминированным методом доступа и возможностью управления приоритетом. Сеть ArcNet фирмы Datapoint - одна из первых локальных сетей с маркерным методом доступа. Скорость передачи информации относительно невысокая – 2,5 Мбит/с, однако последняя разработка сети - ArcNet Plus работает на скорости 20 Мбит/с.

№ слайда 15 Сетевые транспортные протоколы передачи данных Основная задача протоколов тра
Описание слайда:

Сетевые транспортные протоколы передачи данных Основная задача протоколов транспортного уровня заключается в осуществлении контроля правильности передачи данных, а также в обеспечении взаимодействия между различными сетевыми приложениями. В частности, получая входящий поток данных, протокол транспортного уровня дробит его на отдельные фрагменты, называемые пакетами, записывает в каждый пакет некоторую дополнительную информацию, например идентификатор программы, для которой предназначены передаваемые данные, и контрольную сумму, необходимую для проверки целостности пакета, и направляет их на смежный уровень для дальнейшей обработки.

№ слайда 16 Основные сетевые протоколы NetBEUI предназначен для поддержки локальных сетей
Описание слайда:

Основные сетевые протоколы NetBEUI предназначен для поддержки локальных сетей рабочих групп с операционными системами OS/2 и LAN Manager. Этот протокол проектировался для рабочих групп, насчитывающих от 2 до 200 компьютеров. Он не допускает маршрутизации между сетями и поэтому ограничен небольшими локальными сетями. NWLINK представляет собой реализацию Microsoft стека протоколов IPX/SPX компании Novell. Этот протокол реализует относительно разумный компромисс между простым не маршрутизируемым транспортным протоколом NetBEUI и сложным маршрутизируемым протоколом ТСР/IР. ТСР/IР - это установка протоколов, используемых для связи компьютерных сетей и маршрутизации движения информации между большим количеством различных компьютеров. “ТСР” означает “Протокол контроля передачи”, а “IР” означает “Протокол межсетевого взаимодействия”.

№ слайда 17 Аппаратное обеспечение ЛВС В адаптерах для клиентских компьютеров значительна
Описание слайда:

Аппаратное обеспечение ЛВС В адаптерах для клиентских компьютеров значительная часть работы перекладывается на драйвер, Недостаток - высокая степень загрузки центрального процессора компьютера рутинными работами по передаче кадров из оперативной памяти компьютера в сеть. Адаптеры, предназначенные для серверов, снабжаются собственными процессорами, которые самостоятельно выполняют большую часть работы по передаче кадров из оперативной памяти в сеть и в обратном направлении. Сетевой адаптер совместно с драйвером выполняют две операции: передачу и прием кадра. Сетевые адаптеры делятся на адаптеры для клиентских компьютеров и адаптеры для серверов.

№ слайда 18 Типы сетевых кабелей Кабель состоит из проводников, слоев экрана и изоляции.
Описание слайда:

Типы сетевых кабелей Кабель состоит из проводников, слоев экрана и изоляции. В некоторых случаях в состав кабеля входят разъемы, с помощью которых они присоединяются к оборудованию. Для обеспечения быстрой перекоммутации кабелей и оборудования используются различные электромеханические устройства, называемые кроссовыми секциями, кроссовыми коробками или шкафами. При выборе кабеля учитывается безопасность кабеля и помехозащищенность. Безопасность определяет, где кабель может быть проложен и какой тип может быть проложен. При прокладке кабелей по вентиляционным шахтам нужно выбирать кабель с отметкой о прохождении теста (Тоннель - теста). Необходимо учитывать два источника помех: электромагнитные помехи – создает лампа дневного освещения, обогревательные приборы, кондиционеры и т.д.; радиопомехи (RFI) создаются всеми видами радиопередатчиков.

№ слайда 19 Коаксиальный кабель применялся в первых компьютерных сетях ARCnet, широко ис
Описание слайда:

Коаксиальный кабель применялся в первых компьютерных сетях ARCnet, широко используется в телевидении и для подключения терминалов к большой ЭВМ. Коаксиальный кабель подвержен электромагнитным помехам, поэтому при прокладке нужно избегать использования мощного электромагнитного сигнала. Для небольших сетей использование этого кабеля оправдывает себя. Электрическими проводниками являются центральная жила и экранирующая оплетка. Коаксиальный кабель используется только при асимметричной передачи сигналов, поскольку он сам принципиально асимметричен. Недостатки коаксиального кабеля: ограниченная пропускная способность – в локальных сетях «потолок» 10Мбит/с достигнут в технологии Ethernet 10Base2 и 10Base5. Преимущества коаксиального кабеля: прост в монтаже и установке. Коаксиальный кабель

№ слайда 20 Витая пара Витая пара - кабель в виде витой пары из двух или более проводов,
Описание слайда:

Витая пара Витая пара - кабель в виде витой пары из двух или более проводов, имеет оболочку. Каждая пара перекручена определенное количество раз на 1м, имеет разное количество витков. При скручивании проводники идут всегда под некоторым углом друг к другу, что снижает емкостную и индуктивную связь между ними. Если в одной оболочке находятся 2 и более провода, существует вероятность того, что данные в одном проводе повредят данные в другом, т.е. перебьют данные (кростояк). Существует два вида: экранированный (FTP или STP что правильнее) и неэкранированный. Отличие: в отдельной добавочной изоляции (фольга плюс дополнительный провод, на массу). Основной недостаток то, что он чувствителен к радио- и электропомехам, больше чем коаксиальный.

№ слайда 21 Волоконно-оптический тип кабеля изготавливается из стекла или из полимера, э
Описание слайда:

Волоконно-оптический тип кабеля изготавливается из стекла или из полимера, экранный слой служит для отражений импульса света, направление вдоль оптоволокна, внешняя изоляция защищает кабель от внешних физических взаимодействий. Преимущества: неподвержен электромагнитным и радио помехам, устойчив к физическим повреждениям и безопасен к утечке информации. Недостатки: стоимость, температурные воздействия (стекло мутнеет). Волоконно - оптический кабель

№ слайда 22 Концентратор - это многопортовый повторитель, служит для объединения ПК сети
Описание слайда:

Концентратор - это многопортовый повторитель, служит для объединения ПК сети. Устройства подобного типа просто передают (повторяют) всю информацию, которую они получают - то есть все устройства, подключенные к портам концентратора, получают одну и ту же информацию. Концентраторы используются для расширения сети. Малогабаритные концентраторы с фиксированным числом портов (4-16) применяются в небольших сетях. Они имеют выносной адаптер питания – блок с трансформатором и выпрямителем, смонтированный прямо на питающей вилке. Такое подключение питания не предусматривает заземления, что очень плохо. Концентраторы с фиксированной конфигурацией формата 19” имеют встроенный блок питания, предусмотрено заземление, количество портов до 36. Модульные концентраторы выполняются в виде шасси с пассивной объединяющей шиной. Шасси снабжается источником питания. Количество портов исчисляется сотнями. Стековые концентраторы - устройства с фиксированной конфигурацией, имеющие специальный интерфейс для объединения нескольких устройств в стек. Стек подразумевает, что несколько физических устройств выступают как единое устройство. Стек может быть локальным – устройства соединяются специальными короткими кабелями (0,3 – 1,5) или распределенным – устройства соединяются обычным 4-парным кабелем длиной до 100м. Концентратор

№ слайда 23 Сеть можно разделить на логические сегменты с помощью устройств двух типов -
Описание слайда:

Сеть можно разделить на логические сегменты с помощью устройств двух типов - мостов (bridge) и/или коммутаторов (switch). По сути, коммутатор - это мультипроцессорный мост, способный параллельно продвигать кадры сразу между всеми парами своих портов. Коммутаторы контролируют сетевой трафик и управляют его движением, анализируя адреса назначения каждого пакета, Коммутатор знает, какие устройства соединены с его портами, и направляет пакеты только на необходимые порты. Это дает возможность одновременно работать с несколькими портами, расширяя тем самым полосу пропускания. Таким образом, коммутация уменьшает количество лишнего трафика, что происходит в тех случаях, когда одна и та же информация передается всем портам, В сети большого размера (около 50 пользователей) может появиться необходимость использовать коммутаторы для разделения сети на сегменты, чтобы уменьшить количество необязательного трафика. Коммутатор

№ слайда 24 Маршрутизатор (router) используется для передачи пакетов между сетями. Предс
Описание слайда:

Маршрутизатор (router) используется для передачи пакетов между сетями. Представляет собой устройство, имеющее один или несколько интерфейсов (портов) для подключения локальных сетей или удаленных соединений. Каждому физическому интерфейсу ставится в соответствие один или несколько IP – (под) сетей, узлы которых имеют с ним непосредственную связь. Маршрутизаторы обеспечивают функции: выбор наилучшего маршрута для передачи сообщения, адресованного другой сети; управление балансированной нагрузкой в сети путем равномерного распределения потоков данных; защиту данных; буферизацию передаваемых данных; различные протокольные преобразования. Использование маршрутизаторов при объединении ряда небольших локальных сетей в единую сеть дает следующие преимущества: обеспечивается большая безопасность информации, циркулирующей в сети; повышается надежность работы сети; увеличивается производительность в пределах каждой индивидуальной сети, входящей в состав единой сети; увеличивается диапазон действия сети. Маршрутизатор

№ слайда 25 Сетевая операционная система необходима для управления потоками сообщений ме
Описание слайда:

Сетевая операционная система необходима для управления потоками сообщений между рабочими станциями и серверами. Она может позволить любой рабочей станции работать с разделяемым сетевым диском или принтером, которые физически не подключены к этой станции. В некоторых компьютерных сетях есть выделенный автономный компьютер, который выполняет функции только файлового сервера. Такие системы называются ЛВС с файловым сервером. В других, малых ЛВС, рабочая станция может одновременно выполнять и функции файлового сервера. Это одноранговые ЛВС. Компоненты сетевой операционной системы на каждой рабочей станции и файловом сервере взаимодействуют друг с другом посредством языка, называемым протоколом. Одним из общих протоколов является протокол фирмы IBM NetBIOS (Network Basic Input Output System -Сетевая операционная система ввода-вывода). Другим распространенным протоколом является IPX (Internet-work Packet Exchange - Межсетевой обмен пакетами) фирмы Novell. Сетевые операционные системы

№ слайда 26 Пользовательское программное обеспечение - MS Office Microsoft Office – пакет
Описание слайда:

Пользовательское программное обеспечение - MS Office Microsoft Office – пакет программ, предназначенных для выполнения различных функций по работе с документами. Программы, входящие в Microsoft Office, отличаются широкой интеграцией между собой, что обеспечивает эффективную работу с документами, включающими различные по типу части (например, документ Word может содержать таблицу Excel и часть базы данных Access). В Microsoft Office входят: Word – мощная программа для работы с текстовыми документами. Excel – программа, предоставляющая широкие функции для работы с электронными таблицами. Access – сильнейшее средство для работы с базами данных. Power Point позволяет легко и быстро создать качественные, красиво оформленные электронные презентации (в виде набора слайдов).

№ слайда 27 Binder – программа для объединения разных документов Office в одно целое. Out
Описание слайда:

Binder – программа для объединения разных документов Office в одно целое. Outlook представляет собой почтового клиента и электронную версию органайзера, причем Outlook может автоматически отвечать на различные приглашения, исходя из вашей занятости в тот или иной момент времени. PhotoEditor – приложение Office, обрабатывающее растровые изображения. Различные вспомогательные программы, работающие вместе с основными приложениями Office: Graph - программа для построения диаграмм и графиков, Equation - программа для вставки в документ математических и других видов формул) и множество других полезных программ. MS Office

№ слайда 28 Международная организация стандартизации (МОС) определяет следующие службы б
Описание слайда:

Международная организация стандартизации (МОС) определяет следующие службы безопасности: аутентификация (подтверждение подлинности); обеспечение целостности; засекречивание данных; контроль доступа; защита от отказов. При работе служб безопасности используются различные механизмы безопасности: шифрование; контроль доступа; цифровая подпись. Шифрование применяется для реализации служб засекречивания и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию одноименной службы безопасности, осуществляют проверку полномочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. Цифровая подпись используется для реализации служб аутентификации и защиты от отказов. Она призвана служить электронным аналогом реквизита подписи, используемого на бумажных документах Защита информации в ЛВС

№ слайда 29 Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить над
Описание слайда:

Для того, чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила: оснастите свой компьютер современными антивирусными программами; перед считыванием с дискет информации, записанной на других компьютерах, всегда проверяйте эти дискеты на наличие вирусов, запуская антивирусные программы своего компьютера; при переносе на свой компьютер файлов в архивированном виде проверяйте их сразу же после разархивации на жестком диске, ограничивая область проверки только вновь записанными файлами; периодически проверяйте на наличие вирусов жесткие диски компьютера, запуская антивирусные программы для тестирования файлов, памяти и системных областей дисков с защищенной от записи дискеты, предварительно загрузив операционную систему с защищенной от записи системной дискеты; Защита от вирусов

№ слайда 30 всегда защищайте свои дискеты от записи при работе на других компьютерах, ес
Описание слайда:

всегда защищайте свои дискеты от записи при работе на других компьютерах, если на них не будет производится запись информации обязательно делайте архивные копии на дискетах ценной для вас информации не оставляйте в кармане дисковода А дискеты при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами используйте антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей Защита от вирусов

№ слайда 31 Несанкционированный доступ - чтение, обновление или разрушение информации пр
Описание слайда:

Несанкционированный доступ - чтение, обновление или разрушение информации при отсутствии на это соответствующих полномочий. Несанкционированный доступ или взлом осуществляется с использованием чужого имени, изменением физических адресов устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи. Для защиты информации от несанкционированного доступа применяются: организационные мероприятия; технические средства; программные средства; криптография. Защита от взлома и несанкционированного доступа

№ слайда 32 Для успешной защиты своей информации пользователь должен иметь абсолютно ясно
Описание слайда:

Для успешной защиты своей информации пользователь должен иметь абсолютно ясное представление о возможных путях несанкционированного доступа. Перечислим основные типовые пути несанкционированного получения информации: хищение носителей информации и производственных отходов; копирование носителей информации с преодолением мер защиты; маскировка под зарегистрированного пользователя; мистификация (маскировка под запросы системы); использование недостатков операционных систем; использование программных закладок и программных блоков; перехват электронных излучений; перехват акустических излучений; дистанционное фотографирование; применение подслушивающих устройств; злоумышленный вывод из строя механизмов защиты. Пути несанкционированного доступа


Подайте заявку сейчас на любой интересующий Вас курс переподготовки, чтобы получить диплом со скидкой 50% уже осенью 2017 года.


Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Краткое описание документа:

Цель работы заключается в том, чтобы как можно подробнее ознакомиться с темой «Локально – вычислительные сети». 

Задачи работы:   

-  познать историю возникновения ЛВС;

-  показать каким образом  и по какому принципу можно построить локально-вычислительную сеть;

-  рассмотреть программную (особенности сетевых операционных систем и пользовательское программное обеспечение), аппаратную (сетевые адаптеры, концентраторы, коммутаторы, маршрутизаторы и виды сетевых кабелей), информационную (общие понятия по информационной безопасности и защита от вирусов) часть локально-вычислительных сетей;

-  понять, чем локально – вычислительные сети отличаются от других сетей.

 

 

Автор
Дата добавления 08.03.2015
Раздел Информатика
Подраздел Презентации
Просмотров641
Номер материала 429292
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх