Systemy i sieci komputerowe

PRZEDMIOT

LICZBA GODZIN

ZAGADNIENIA

Budowa i eksploatacja sieci 34
  • Pojęcie transmisji danych
  • Sieci transmisji
  • Synchronizm w sieciach transmisji danych
  • Model systemu transmisyjnego
  • Jakościowe parametry transmisji
  • Bitowa i blokowa stopa błędów
  • Niezawodność kanału transmisyjnego
  • Tłumienie i zniekształcenia sygnałów
  • Opóźnienia propagacyjne
  • Opóźnienie, a przepustowość sieci
  • Stopień wykorzystania, a pojemność sieci
  • Częstotliwość fali nośne, a pojemność transmisyjna kanału
  • Sieci szeroko- i wąskopasmowe
  • Metody zwielokrotniania informacji w kanele transmisyjnym
  • Klasy kanałów transmisyjnych
  • Elementy sieci komputerowych
  • Media przewodowe i bezprzewodowe
  • Częstotliwość sygnału nośnego, a typ transmisji
  • Media światłowodowe
  • Fizyczne podstawy transmisji światłowodowej
  • Pojęcie modu
  • Budowa światłowodu
  • Zjawisko dyspersji i jego wpływ na funkcjonowanie kanału optycznego
  • Dyspersja chromatyczna, modalna, polaryzacyjna
  • Podstawowe parametry światłowodu
  • Okna transmisyjne
  • Transmisja sygnału po światłowodzie
  • Technologie łączenia światłowodów:
  • Pomiary światłowodowe
  • Okablowanie skrętkowe
  • Zasada działania skrętki
  • Budowa kabla skrętkowego: skrętki UTP, STP, FTP
  • Podstawowe parametry okablowania skrętkowego
  • Pomiary okablowania skrętkowego
  • Elementy okablowania
  • Zasady wykorzystania okablowania skrętkowego
  • Pojęcie topologii sieci
  • Topologia sieci: ujęcie matematyczne i informatyczne
  • Topologie pbl i hiper-topologie
  • Podstawowe parametry topologii
  • Porównanie topologii sieci
  • Topologie hybrydowe
  • Sieci rdzeniowe i bezrdzeniowe
  • Topologia fizyczna i logiczna
  • Technologia zapadniętego rdzenia
  • Style dostępu
  • Dostęp hierarchiczny i wielodostęp
  • Migracja topologii- fazy migracji
  • Zasady wyboru topologii
  • Topologia, a technologia
  • Metody kontroli dostępu do medium
  • Przykłady protokołów dostępu do medium
  • Detekcja kolizji w systemach z transmisją w paśmie podstawowym
  • Detekcja kolizji w systemach szerokopasmowych
  • Protokół dostępu, a charakterystyki sieci
Sieciowe systemy operacyjne 44
  • Pojęcie systemu operacyjnego.
  • Modele przetwarzania:
  • System sieciowy a system wielostanowiskowy
  • System sieciowy a system rozproszony
  • Koncepcje realizacji systemu sieciowego
  • Podstawowe komponenty sieciowego systemu operacyjnego
  • Pojęcie administrowania systemem sieciowym
  • Podstawowe zagrożenia sieciowych systemów operacyjnych
  • Protokoły w sieciowych systemach operacyjnych
  • Przykłady sieciowych systemów operacyjnych Linux, Windows, Unix
  • Programowanie w sieciowych systemach informatycznych
  • Wymagania sprzętowe protokołu
  • Media transmisyjne dla sieci TCP/IP
  • Koncepcja protokołu
  • Łączenie sieci
  • Komunikacja i usługi na poziomie IP
  • Adresacja : typy adresacji
  • Warstwa interfejsu: funkcje, transmisja pakietów, protokoły konwersji adresów
  • Datagramy: własności, przeznaczenie, wykorzystanie
  • Niezawodność transmisji
  • Protokół ICMP
  • Routowanie pośrednie i bezpośrednie
  • Klasy routingu
  • Protokół transportowy UDP
  • Protokół transportowy TCP
  • Narzędzia protokołu TCP/IP w systemach Linux, Windows i Unix
  • Struktura nazw w systemach operacyjnych i w Internecie
  • Zasady adresacji w sieci Internet
  • Problem kolizji nazw i jego rozwiązywanie
  • Pojęcie domeny adresowej
  • Przestrzeń nazw domen
  • Zasady nadawania nazw domenom
  • Czytanie nazw domenowych
  • Pojęcie delegacji i delegowanie domen
  • Serwery nazw
  • Strefy domenowe
  • Resolwery
  • Mechanizmy rozróżniania nazw
  • Iteracja, rekurencja, mapowanie i buforowanie
  • Narzędzia realizacji serwisu nazw- program bind
  • Diagnostyka serwisu nazw
  • Przykłady realizacji serwisu nazw w systemach Linux, Windows i Unix
Routing i przełączanie 30
  • Poziomy adresacji
  • Adresacja, a technologia
  • Projektowanie adresacji IP
  • Maski sieciowe
  • Topologie a adresacja
  • Adresacja bazująca na topologii
  • Maski podsieci
  • Maski ze zmienną długością VLSM
  • Adresacja OSPF, a adresacja RIP
  • Zarządzanie adresami
  • Klasy routingu międzydomenowego CIDR
  • Klasyfikacja metod routowania: routowanie statyczne i dynamiczne
  • Klasyfikacja dynamicznych protokołów routingu: wewnętrzne, zewnętrzne, protokoły dystans-wektor, protokoły stan złącza
  • Metody wyboru protokołu routowania
  • Podstawowe protokołu routowania: RIP, OSPF, EIGRP, BGP
  • Trasy statyczne i ich rozgłaszanie
  • Zapasowe trasy statyczne
  • Metody ograniczania rozgłaszania tras i źródeł informacji routingu
  • Filtrowanie tras
  • Routing wieloprotokołowy i wielościeżkowy
  • Narzędzia adresacji i routingu w systemach Linux, Windows i Unix
  • System plików sieciowych NFS
  • Komponenty systemu NFS
  • Zasady konfiguracji systemu NFS
  • System NIS i NIS+
  • Cele zastosowania systemów NIS i NIS+
  • Komponenty systemów
  • Mechanizm wymiany kluczy Diffiego- Hellmana
  • Otwieranie sesji w systemach z NIS i NIS+
  • Systemy NIS i NIS+, a bezpieczeństwo systemu sieciowego
  • Usługa tftp i jej zastosowanie
  • Usługi ftp
  • Narzędzia realizacji usług ftp
  • Usługa WWW i narzędzia jej realizacji
  • Obsługa stacji bezdyskowych
  • Protokół BOOTP
  • Poczta elektroniczna i program sendmail
  • Zagrożeni poczty elektronicznej
  • Przykłady uruchomienia i konfiguracja powyższych usług w systemach Linux, Windows i Unux
  • Model ISO/OSI – podstawy
  • Łączenie elementów sieci a model hierarchiczny
  • Budowa i eksploatacja repeaterów
  • Klasy repeaterów:
  • Pojęcie domeny kolizyjnej
  • Charakterystyki przepustowościowe sieci opartej o repeatery
  • Mosty jako filtry pakietów
  • Standard 802.ld
  • Architektura mostów
  • Zapętlania mostów
  • Sztormy rozgłoszeniowe
  • Klasy mostów
  • Przełączniki
  • Typy przyłączania
  • Algorytm drzewa rozpinającego
  • Poziomy przełączania
  • Przełączniki wielopoziomowe
  • Usługi przełączników
  • Standard 802.lq i sieci VLAN
  • Routery- architektura, zakres zastosowań
  • Protokoły trasowania
  • Porównanie urządzeń sieciowych i zakresu i ich zastosowań
  • Internetworking na bazie urządzeń sieciowych
  • Usługi multimedialne
  • Usługa QoS
  • Zakres wykorzystywania transmisji szerokopasmowej
  • Przewodowe systemy szerokopasmowe
  • Techniki transmisyjne dla kabli miedzianych: DDSL, HDSL, ADSL, VDSL
  • Światłowodowe systemy dostępu szerokopasmowego: WDM, DWDM, UWDM
  • Techniki hybrydowe
  • Przykłady realizacji systemów szerokopasmowych
  • Zakres zastosowań systemów bezprzewodowych
  • Zakłócenia transmisji bezprzewodowej
  • Systemy radiowe i optyczne
  • Systemy naziemne i satelitarne
  • Struktura naziemnego systemu transmisyjnego
  • Protokoły naziemnego dostępu bezprzewodowego
  • Urządzenia naziemnych sieci bezprzewodowych
  • Klasyfikacje systemów satelitarnych
  • Zasady współpracy sieci przewodowych i bezprzewodowych
  • Przykłady realizacji naziemnych i bezprzewodowych systemów satelitarnych
Zarządzanie systemami i sieciami 30
  • Podstawowe parametry systemu: przepustowość w mikro i makro skali, czas reakcji, itp.
  • Czas reakcji, a wydajność systemu
  • Testy SPEC
  • Efekt bąbelkowy
  • Zasada bliskości
  • Zasada nieoznaczoności Heisenberga, a parametry systemu informatycznego
  • Elementy procesu zarządzania: diagnostyka, konfiguracja, eksploatacja
  • Części składowe systemu zarządzania
  • Cele procedur zarządzających
  • Ergonomia a zarządzanie
  • Charakterystyki wydajności
  • Wydajność stało- i zmiennopozycyjna
  • Zarządzanie pamięcią w systemie operacyjnym
  • Ładowanie i zerowanie na żądanie
  • Stronicowanie i wymiana i ich wpływ na wydajność
  • Obszar wymiany i bufory dyskowe
  • Jądro systemu
  • Wykrywanie braków pamięci i przeciwdziałanie im
  • Narzędzia zarządzania i monitorowania pamięci
  • Zarządzanie procesorem
  • Metody zmniejszania obciążenia procesora
  • Optymalizacja zarządzania procesami
  • Przerwania, a wydajność systemu
  • Metody i środki zwiększania mocy procesora
  • Narzędzia zarządzania i monitorowania procesora
  • Zarządzanie systemem plików
  • Optymalizacja realizacji operacji dyskowych
  • Systemy plików, a wydajność
  • Optymalizacja buforów
  • Systemy plików zdalnych i ich optymalizacja
  • Narzędzia zarządzania i monitorowania systemu plików
  • Celowość zarządzania
  • Architektury zarządzania siecią
  • Model hierarchiczny, a zarządzanie siecią
  • Standardy dotyczące zarządzania
  • Informacje dla systemu zarządzania
  • Elementy systemu zarządzania
  • Protokoły i usługi zarządzające: CMIP, CMIS, CMOT, SNMP
  • Protokół SNMP-2
  • Bazy danych MIB
  • Usługa RMON
  • Urządzenia sieciowe, a zarządzanie systemem
  • Podstawowe funkcje systemu zarządzania siecią
  • Zarządzanie sieciami TCP/IP:
  • Programy zarządzania sieciami
  • Pojęcie dostępności systemu
  • Parametry MTBF, MTTR, MTRR
  • Elementy niezawodności systemów
  • Parametry decydujące o dostępności systemu
  • Systemy odporne na uszkodzenia
  • Procedury lokalizacji uszkodzeń
  • Rola użytkownika w diagnostyce systemu
  • Rejestry systemowe jako narzędzie diagnostyki
  • Narzędzia analizy rejestrów
  • Diagnostyka, a warstwa modelu hierarchicznego
  • Przykłady czynności diagnostycznych
  • Pomiary i ich analiza w systemach i sieciach komputerowych
  • Przykłady narzędzi pomiarowych
  • Modelowanie dostępności systemu
Projektowanie systemów i sieci 38
  • Funkcjonowanie sieci z punktu widzenia użytkownika
  • Kontakt użytkownik- projektant
  • Szacowanie rozmiarów przepływów
  • Podstawowe charakterystyki przepływów
  • Protokoły zorientowane na sesję
  • Protokoły routingu
  • Parametry czasowe sieci
  • Opóźnienie a przepustowość
  • Blokowanie, chronienie, kolejkowanie
  • Przeciążenie sieci
  • Połączenia użytkownik- sieć oraz sieć- sieć
  • Dostępność, niezawodność i zarządzalność sieci
  • Skalowalność i rozbudowa sieci
  • Pakiety, ramki, komórki jako jednostki przepustowości
  • Przepływy i model źródłowy
  • Parametry modelu źródłowego
  • Modele Poissona i Markowa
  • Przepływy głosowe
  • Kolejkowanie
  • Podstawowe formuły modelowania kolejek: Erlang-B, Erlang- C, pakietowe
  • Modele systemów kolejkowych Markowa
  • Metodologia określania stopnia wykorzystania oraz pojemności transmisyjnej sieci
  • Procesy Bernoulli i aproksymacja Gaussa
  • Analiza przeciążeń buforów komórek
  • Projektowanie sieci z punktu widzenia opóźnień
  • Wpływ zagubienia pakietów, ramek, komórek na proces projektowania sieci
  • Projektowanie dostępności i niezawodności sieci
  • Reakcja sieci na sytuacje ekstremalne
  • Macierze przepływów i ich zastosowanie w procesie projektowania
  • Przełączanie obwodów, komunikatów, pakietów i komórek
  • Taksonomia metod przesyłu danych
  • Sieci dedykowane i przełączalne
  • Wybrane aspekty przełączania pakietów (serwisy, sieć):
  • Sieć prywatna a sieć publiczna
  • Kryteria wyboru:
  • Efektywność a możliwość systemu
  • Porównanie oprogramowania i sprzętu
  • Struktura kosztowa sieci
  • Przykłady kosztorysowania linii, Frame Relay, SMDS, ATM
  • Porównanie szybkich protokołów sieci LAN
  • Analiza przepustowościowych wymagań aplikacji
  • Definicja poziomów projektowania dostępu i rdzenia:
  • Wymagania dotyczące dostępu
  • Projektowanie pojemności dostępu:
  • Metodyka projektowania węzła dostępowego
  • Określenie efektywności multipleksorowania statycznego
  • Style gia Collapsed Backbone
  • Migracja przełączania LAN do ATM – fazy migracji
  • Projektowanie topologii dostępu:
  • Opcje dostępu:
  • Zasady wyboru technologii i serwisów
  • Dostęp zintegrowany
  • Wymagania charakterystyczne rdzenia sieci:
  • Pojemność rdzenia sieci:
  • Pojęcie całkowitej pojemności sieci i metody jej określania
  • Wymagania routingu
  • Zapewnienie możliwości rozbudowy sieci
  • Porównanie topologii rdzenia sieci:
  • Sieci z rdzeniem i bez rdzenia
  • Wpływ technologii na topologię
  • Metody wyboru optymalnej topologii
  • Topologie hybrydowe
  • Synchronizacja rdzenia sieci
  • Nastrajanie rdzenia sieci
  • Struktura zapytania ofertowego
  • Struktura odpowiedzi na zapytanie ofertowe
  • Analiza odpowiedzi na zapytanie ofertowe
  • Wybór oferenta
  • Metoda macierzowa i wagowa
  • Poziomy serwisowania
  • Ekspertyzy zewnętrzne
  • Odnoszenia dostawca- projektant
  • Strategie porozumienia użytkownik- dostawca
  • Zarządzanie siecią
Bezpieczeństwo i ochrona danych 30
  • Pojęcie bezpieczeństwa systemu komputerowego
  • Rys historyczny zagrożeń systemów informatycznych
  • Zagrożenia w systemach informatycznych i ich identyfikacja
  • Klasyfikacja chronionych zasobów
  • Podatność na zagrożenia:
  • Kategorie bezpieczeństwa:
  • Priorytety bezpieczeństwa
  • Klasyfikacja zagrożeń systemu informatycznego:
  • Statystka włamań do systemów informatycznych i strat ponoszonych w ich rezultacie
  • Konieczność tworzenia polityki bezpieczeństwa
  • Osoby odpowiedzialne za tworzenie polityki bezpieczeństwa
  • Zagadnienia obejmowane przez politykę bezpieczeństwa
  • Łamanie zasad polityki bezpieczeństwa i postępowanie w takich przypadkach
  • Procedury zabezpieczania przed zagrożeniami:
  • Strategie informowania użytkowników o działaniach dotyczących bezpieczeństwa
  • Edukacja pracowników
  • Działania podejmowane przy podejrzeniu włamania
  • Ryzyko i jego ocena
  • Metodyki wyliczania ryzyka
  • Źródła informacji o bezpieczeństwie systemów informatycznych
  • Minimalne poziomy bezpieczeństwa- klasy bezpieczeństwa
  • Ochrona kont dostępowych w systemie UNIX
  • Elementy ochrony zasobów systemu informatycznego
  • Konto dostępowe i jego parametry
  • Niektóre niebezpieczne typy kont:
  • Powłoki restrykcyjne jako narzędzia podwyższenia poziomu bezpieczeństwa
  • Zasady tworzenia kont dostępowych
  • Plik/etc/passwd
  • Kodowanie haseł
  • Ataki na hasła kont dostępowych
  • Wybrane narzędzia łamania haseł
  • Zasady tworzenia haseł
  • Hasła cieniowe
  • Sieciowe bazy informacyjne:
  • Ograniczanie logowań w systemach- mechanizmy starzenia się haseł
  • Hasła w systemach o podwyższonym bezpieczeństwie:
  • Ochrona bezpieczeństwa konta root
  • Aliasy pocztowe a bezpieczeństwo systemu
  • Metodyki i narzędzia weryfikacji bezpieczeństwa kont dostępowych w systemie operacyjnym
  • Organizacja systemu plików
  • Pojęcie pliku
  • Struktura katalogowa
  • Podstawowe operacje plikowe
  • Klasyfikacja metod dostępu:
  • Podstawowe metody ochrony plików:
  • Dostępy do plików i katalogów
  • Polecenia określania dostępów
  • Wpływ mechanizmów ochrony na elastyczność i wydajność systemu plików
  • Przywileje SUID i SGID- niebezpieczeństwa związane z ich wykorzystaniem
  • Bity klejące
  • Włączanie i wyłączanie bitów SUID oraz SGID
  • Pliki urządzeń
  • Urządzenia blokowe i znakowe
  • Techniki zapewniania spójności systemu plików
  • Techniki wykrywania zmian w systemie plików:
  • Metody i środki weryfikacji bezpieczeństwa systemu plików
  • Środki bezpieczeństwa przy wykorzystaniu darmowego oprogramowania
  • Pojęcie audytu w systemie informatycznym
  • Mechanizm śledzenia funkcjonowania systemu informatycznego
  • Podstawowe pliki rejestrów systemu:
  • Pliki rejestracji funkcjonowania wybranych usług
  • Pojęcie księgowania procesów
  • Zakres wykorzystania raportów kasowych
  • Wybrane narzędzia analizy rejestrów
  • Definicja włamania do systemu informatycznego
  • Zagrożenia związane z włamaniem do systemu informatycznego
  • Podstawowe cele ataków
  • Podstawowa klasyfikacja ataków na systemy informatyczne
  • Pojęcie programu destrukcyjnego
  • Przykłady programów destrukcyjnych
  • Zagrożenia wywołane przez programy destrukcyjne
  • Ataki słownikowe
  • Węszenie- sniffing
  • Autoryzowany dostęp
  • Podszywanie się IP
  • Kontakt z autoryzowanym użytkownikiem
  • Etapy ataku na system informatyczny
  • Klasyfikacja podstawowych nieszczelności w systemach informatycznych
  • Sposoby wykrywania nowych nieszczelności
  • Programy monitorowania bezpieczeństwa sieci: Satan, Courtney, Gabrirl, Argus itp.
Razem 206