Podstawy informatyki. Usługi w sieci Internet Bezpieczeństwo systemów komputerowych BHP i ergonomia. dr. inż
|
|
- Paweł Muszyński
- 6 lat temu
- Przeglądów:
Transkrypt
1 Podstawy informatyki Usługi w sieci Internet Bezpieczeństwo systemów komputerowych BHP i ergonomia dr. inż
2 Internet Internet (łac. inter między, ang. net sieć, dosłownie międzysieć) - ogólnoświatowa sieć komputerowa logicznie połączona w jednorodną sieć adresową opartą na protokole IP (ang. Internet Protocol). Dostarcza lub wykorzystuje usługi wyższego poziomu oparte na telekomunikacji i związanej z nią infrastrukturze.
3 Historia Internetu Początek Internetu (otwartej infrastruktury sieciowej) datuje się na rok Była to sieć ARPANET złożona z czterech komputerów. Po publicznej prezentacji w 1972 w Waszyngtonie liczba ta wzrosła do trzydziestu urządzeń. Równolegle powstają sieci radiowe jak ALOHAnet w roku 1970 i pakietowe połączenia satelitarne w 1975 roku. Kolejnym krokiem jest pojawienie się systemu DNS (Domain Name Server) w roku Dzięki którym unikamy przechowywania w naszym komputerze adresów domenowych innych komputerów w sieci.
4 Telnet W roku 1972 pojawia się usługa telnet (tylko użytkownik uwierzytelniony) Telnet jest usługą - programem pozwalającym na zdalne połączenie się komputera (terminala) z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując do tego celu protokół TCP-IP oraz standardowo przypisany port 23. Umożliwia on zatem ustanowienie użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed nim.) Obecnie połączenie typu telnet jest szyfrowane, a więc jest niemożliwe do podsłuchu. Do tego zaś stosuje się jego następcę czyli SSH. Porty protokołu pojęcie związane z protokołami transportowymi TCP i UDP używanymi w Internecie do identyfikowania procesów działających na odległych systemach.
5 FTP W roku 1973 pojawia się ftp (możliwa praca użytkownika anonimowego) FTP (File Transfer Protocol) to protokół typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP. Jeżeli FTP pracuje w trybie aktywnym, korzysta z portów: 21 dla poleceń (połączenie to jest zestawiane przez klienta) oraz 20 do przesyłu danych. Połączenie nawiązywane jest wówczas przez serwer. Jeżeli FTP pracuje w trybie pasywnym wykorzystuje port 21 do poleceń i port o numerze 1024 do transmisji danych, gdzie obydwa połączenia zestawiane są przez klienta.
6 Historia - c.d. Obok usług telnet i ftp w roku 1972 staje się możliwe przesyłanie poczty elektronicznej i zarządzanie tą pocztą. W roku 1988 stają się możliwe rozmowy bezpośrednie przez Internet dzięki aplikacji IRC (Internet Relay Chat), a później: 1996 ICQ, 2000 GG (Polska). Równolegle powstają fora pocztowe (grupy dyskusyjne) wymiany myśli i doświadczeń. W roku 1990 zostaje zlikwidowana sieć ARPANET, jego funkcje przejmują jednak już inne sieci, a liczba serwerów podłączonych do Internetu przekracza 100 tysięcy. W roku 1990 do sieci przyłączona jest także Polska (Uniwersytet Warszawski).
7 Poczta elektroniczna Poczta elektroniczna, e-poczta (ang. electronic mail, ) to jedna z usług internetowych, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania i używany jest protokół Simple Mail Transfer Protocol. jako taki został wymyślony w roku 1965, autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres owy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej).
8 Poczta elektroniczna Na początku do wysyłania i służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP. Istnieje rozszerzenie poczty elektronicznej MIME, umożliwiające dołączanie do i danych innego typu w formie tzw. załączników. Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły najbardziej znane to POP3 i IMAP.
9 World Wide Web World Wide Web (w skrócie określany jako WWW lub Web) hipertekstowy, multimedialny, sieciowy (TCP/IP) system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. Pierwotnym i w chwili obecnej nadal podstawowym zadaniem WWW jest publikowanie informacji. WWW jest często błędnie utożsamiane z całym Internetem, w rzeczywistości stanowi tylko jedną z jego najpopularniejszych usług. Aby uzyskać dostęp do tak udostępnianej informacji, trzeba posłużyć się programem komputerowym, który nazywamy przeglądarką internetową. Przeglądarka łączy się z serwerem internetowym, skąd pobiera pewien zbiór informacji określany jako strona internetowa. Strona internetowa może zostać wyświetlona, zapisana w lokalnym systemie plików czy wydrukowana. Zawartość strony internetowej jest hipertekstem, co znaczy, że użytkownik oglądając stronę internetową może podążać za hiperłączami, które przenoszą go do innych stron internetowych w ramach tego samego serwera internetowego lub innych dostępnych w ramach sieci.
10 Dokumenty WWW Dokumenty WWW mogą mieć różny charakter i rozmaite formaty (tekstowe, multimedialne) mogą to być także programy komputerowe. Podstawowym jednak typem jest strona WWW napisana w specjalnym języku redagowania hipertekstu HTML (HyperText Markup Language) 1993 do roku 2008 w wersji 5.0, czy powstałym w roku 2000 XHTML. Strony HTML-a można tworzyć na wiele sposobów. Obecnie większość stron HTML jest tworzona dynamicznie przez skrypty w różnych językach programowania (PHP, Perl, Java, ASP i wiele innych). Można też napisać dokument ręcznie za pomocą dowolnego edytora tekstowego lub jednego z wielu specjalnie do tego przystosowanych edytorów HTML.
11 Dokument WWW Coraz częściej dzieli się dokument na dwa człony: część prezentacyjną (HTML), oraz dane (XML). XML (Extensible Markup Language) to uniwersalny język formalny przeznaczony do reprezentowania różnych danych w ustrukturalizowany sposób. Wspomniany XHTML jest językiem XML zgodnym z HTML. Oznacza to, że dokumenty XHTML są traktowane przez przeglądarkę tak, jak strony internetowe napisane w HTML i równocześnie są poprawnymi składniowo dokumentami XML.
12 Ciasteczka (cookies) Ciasteczka (ang. cookies) to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających. Ciasteczka mogą zawierać rozmaite rodzaje informacji o użytkowniku danej strony WWW i "historii" jego łączności z daną stroną (a właściwie serwerem). Zazwyczaj wykorzystywane są do automatycznego rozpoznawania danego użytkownika przez serwer, dzięki czemu może on wygenerować przeznaczoną dla niego stronę. Umożliwia to tworzenie spersonalizowanych serwisów WWW, obsługi logowania, "koszyków zakupowych" w internetowych sklepach itp.
13 Szyfrowanie SSL jest protokołem typu klient-serwer pozwalającym na nawiązanie bezpiecznego połączenia z użyciem certyfikatów. Jest on zorientowany głównie na uwierzytelnianie serwera (np. sklepu internetowego do którego klient wysyła numer karty kredytowej i chce mieć pewność co do odbiorcy), ale przewiduje również możliwość autoryzacji klienta. SSL wykorzystuje algorytmy szyfrowania: * symetryczne * asymetryczne
14 Szyfrowanie symetryczne Szyfrowanie symetryczne (szyfr z jednym/pojedynczym kluczem) nadawca i odbiorca wiadomości używają tego samego prywatnego klucza. Inaczej mówiąc, każdy kto jest w posiadaniu tego klucza symetrycznego, może zarówno zaszyfrować jak i odszyfrować wiadomość. Szyfrowanie symetryczne będzie skuteczne tylko wówczas jeżeli ten klucz nie wpadnie w niepowołane ręce kluczem tym powinny dysponować tylko nadawca i odbiorca.
15 Szyfry symetryczne - przykłady Do szyfrów symetrycznych zaliczamy takie algorytmy jak: DES, AES (WPA2), IDEA Blowfish, Triple DES, Twofish, Serpent, RC4 (na tym oparty jest WEP i WPA), RC5. Proste szyfry podstawieniowe i przestawieniowe np. Cezara, Vigenere'a, rotorowy (Enigma)
16 Szyfrowanie asymetryczne Szyfrowanie asymetryczne (szyfrowanie z kluczem publicznym) jest nieco bardziej skomplikowane od szyfrowania symetrycznego. Podstawowa różnica polega na tym, że tutaj wyróżniamy dwa klucze - prywatny i publiczny. Oba klucze generowane są przez odbiorcę. Przykłady: RSA, ElGamal, DSA, ECC, Diffy-Hellman, Cramer-Shoup
17 Szyfrowanie asymetryczne 1. Odbiorca za pomocą specjalnego algorytmu (szyfru) asymetrycznego generuje oba klucze. Klucz publiczny odbiorca przekazuję nadawcy. Ponieważ jest on publiczny odbiorca nie musi martwić się o jego przekazanie nadawcy - może to zrobić np. za pomocą Internetu, umieścić na stronie czy forum (istnieją nawet specjalne serwery kluczy publicznych). To że wszyscy mogą zdobyć ten klucz nie stanowi żadnego problemu. 2. Nadawca korzystając z przekazanego mu klucza publicznego szyfruje wiadomość. 3. Odbiorca odszyfrowuje wiadomość za pomocą prywatnego klucza.
18 Certyfikaty Podstawowym problemem podczas uwierzytelniania jest upewnienie się, że klucz publiczny, który otrzymaliśmy, rzeczywiście pochodzi od danej osoby. Aby wyeliminować możliwość podłożenia czyjegoś klucza (podszycia się pod kogoś) stworzony został system certyfikatów. Certyfikat jest to zbiór danych jednoznacznie identyfikujących pewną jednostkę (na przykład osobę, lub komputer) oraz pozwalający stwierdzić, czy ta jednostka, która się nim legitymuje jest rzeczywiście tym, za kogo się podaje. Jest on potwierdzony przez zaufaną organizację, zwaną w protokole SSL Certificate Authority (CA). Certyfikat zawiera: * Nazwę certyfikowanego obiektu * Identyfikator obiektu * Klucz publiczny obiektu * Czas ważności * Nazwę wystawcy certyfikatu * Identyfikator wystawcy * Podpis wystawcy (To pole zawiera jednoznaczny skrót całego certyfikatu zaszyfrowany przy pomocy klucza prywatnego wystawcy.)
19 P2P P2P (od ang. peer-to-peer równy z równym) model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer). W sieciach P2P każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy węzeł sieci (czyli komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci. Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera. Sieć P2P charakteryzuje się także płynną strukturą, która zmienia się w zależności od tego, jakie komputery są w niej aktualnie zalogowane. Należy pamiętać, że korzystanie z sieci p2p nie jest "darmowe". Kiedy korzystasz z sieci p2p "koszty", które powinieneś ponieść to wysłanie (upload) minimum takiej samej ilości danych (choć nie koniecznie tych samych) co pobrałeś, w innym przypadku sieć szybko załamie się.
20 Zarządzanie internetem ARPANET a później Internet, był na początku siecią o charakterze naukowym. Wówczas nad działalnością i kształtem jego rozwoju panowały instytucje tworzone przez ośrodki naukowe i akademickie. Potem nastąpiła prywatyzacja infrastruktury sieci wraz z zakończeniem badań przez ARPANET. W konsekwencji pojawili się na rynku niezależni dostawcy usług sieciowych. Obecnie można więc powiedzieć, że w zasadzie całością Internetu nie zarządza nikt. Internet jest otwartym zbiorem sieci komputerowych pracujących za pomocą otwartych protokołów i procedur komunikacyjnych, zdefiniowanych pewnymi standardami.
21 Organizacje zarządzające ISOC 1992 to Towarzystwo Internetowe koordynujące standardy technologiczne, która ma za zadanie zapewnić otwarty rozwój i wykorzystanie Internetu, z korzyścią dla całej ludzkości. W3C 1994 to konsorcjum odpowiedzialne za standardy WWW (język html, protokół http, format xml) ICANN 1998 to Internetowa Korporacja ds. Przydzielonych Nazw i Numerów zajmująca się przydziałem nazw i zarządzaniem nimi.
22 Dostęp do Internetu Dostęp do Internetu może zostać zrealizowany na wiele sposobów za pomocą różnych rozwiązań technologicznych. O wyborze technologii decyduje wiele czynników, takich jak: liczba użytkowników mających mieć jednoczesny dostęp, wielkość sieci do której są podłączeni użytkownicy, a która ma zostać podłączona do Internetu, rodzaj usług, z których będą korzystać użytkownicy (potrzeby użytkowników sieci), rodzaj usług świadczonych w Internecie (możliwości sieci), szybkość połączenia z Internetem (awaryjność).
23 Przepustowość łącza PODZIAŁ ŁĄCZY NA WĄSKO I SZEROKOPASMOWE (ang. broadband) Pojęcie to odnosi się do szybkości przesyłu danych do sieci i z sieci. Łącze szerokopasmowe to w latach 90 XX w. wszystkie usługi, które oferowały transfer wyższy niż najszybsze łącza modemowe, czyli na poziomie od 128 kb/s. Obecnie jest to wartość 256 kb/s, 512 kb/s, 1 Mb/s, 2Mb/s i więcej zwykle do 100Mb/s.
24 Łącza analogowe Łącze analogowe umożliwia ono podłączenie tradycyjnego telefonu w celu komunikacji głosowej. Możliwe jest przesyłanie przez nią danych komputerowych dzięki modemom, czyli urządzeniom, które zamieniają dane cyfrowe na sygnał analogowy. Modemy akustyczne W najstarszych modemach dane były zamieniane na przerywane dźwięki o częstotliwości 5 khz i składały się z przetwornika elektrycznego, głośnika i mikrofonu. W urządzenie to wkładało się zwykłą słuchawkę telefoniczną, która ponownie przetwarzała dźwięki na impulsy elektryczne. Modemy elektryczne Współczesne modemy generują wprost impulsy elektryczne, które przesyłane są bezpośrednio do kabla telefonicznego bez pośrednictwa jakichkolwiek głośników i mikrofonów.
25 Łącze ISDN Integrated Services Digital Network (czyli sieć cyfrowa z integracją usług cyfrowych i analogowych) Technologia sieci telekomunikacyjnych do udostępnienia usług cyfrowych użytkownikom końcowym (bez pośrednictwa urządzeń analogowych) o przepustowości 64 kb/s, czy nawet do 128 kb/s. Wyróżnia się dwa rodzaje dostępu do ISDN: Podstawowy. (ang. Basic Rate Interface - BRI lub Basic Access - BA) - składający się z dwóch cyfrowych kanałów transmisyjnych B (ang. Bearer Channel) o przepustowości 64 kb/s każdy i cyfrowego kanału sygnalizacyjnego D (ang. Control Channel) o przepustowości 16 kb/s, Pierwotny (ang. Primary Rate Interface - PRI lub Primary Access - PA) - składający się z E1 (lub T1 w USA) oraz jeden D-channel o przepustowości 64 kb/s
26 Połączenie stałe Jest to pełny, szerokopasmowy, stały dostęp do Internetu. DSL (ang. Digital Subscriber Line) Cyfrowa linia abonencka o prędkości od 128 kb/s do kb/s. Idea przewodnia to wykorzystanie istniejącego telefonicznego okablowania do szybkich transmisji. Idea ta bazuje na transmisji sygnału cyfrowego przez niewykorzystywane pasmo wyższych częstotliwości (powyżej 4kHz) dostępne na zwykłej linii telefonicznej (inne urządzenia wykorzystują pasmo do 4kHz). Odpowiednie filtry umożliwiają jednoczesne działanie usług telefonicznych oraz DSL.
27 Modemy kablowe Telewizje kablowe wykorzystują do transmisji pasmo od ~50 do ~900 MHz. ZAKRESY: radio i telewizja 65 MHz do 550 MHz dane 5 42 MHz - kanały do wysyłania danych przez użytkownika powyżej 550 MHz - pasmo pobierające Każdy program zajmuje 8 MHz. Przez kabel koncentryczny można więc przesłać do 60(100) programów stacji telewizyjnych.
28 Połączenia bezprzewodowe Wi-Fi (sieci lokalne) Zasięg od kilku do kilkuset metrów i przepustowości sięgającej 108 Mb/s. Sieć WiFi działa w darmowym paśmie częstotliwości od 2400 do 2485 MHz i 5000 MHz. Łącza radiowe oparte na koncepcji LMDS (ang. Local Multipoint Distribution Services) Technologia szerokopasmowego bezprzewodowego dostępu do Internetu, wykorzystująca transmisję radiową w paśmie wysokich częstotliwości GHz, w obrębie obszarów o powierzchni kilku kilometrów kwadratowych, z transferem do 155 Mb/s.
29 Bezpieczeństwo danych Bezpieczeństwo fizyczne Identyfikator i hasło Kopie zapasowe Kradzież i utrata danych Wirusy komputerowe
30 Bezpieczeństwo fizyczne GRUPY ZABEZPIECZEŃ przeciw włamaniom: ogrodzenia, zamki, kraty, instalacje alarmowe, kamery, strażnicy itp. przeciw katastrofom: instalacja przeciwpożarowa, bezpieczniki przepięciowe, zasilacze awaryjne itp. kontrolujące dostęp do obiektów i ruchu w ich obrębie: karty identyfikacyjne, systemy biometryczne, kamery, strażnicy itp. zapewnienie odpowiednich warunków pracy: utrzymanie stałej temperatury i stałego poziomu wilgotności w określonych pomieszczeniach
31 Fizyczne zabezpieczenie komputera Głównymi zagrożeniami dla użytkownika indywidualnego są po pierwsze kradzież, a po drugie zniszczenie sprzętu. Główną stratą obok finansowej jest utrata danych. Włamania w celu wykradzenia danych można dokonać na wiele sposobów. W najprostszym przypadku można fizycznie wymontować dysk i podłączyć do innego komputera tym samym przejmując dane z dysku lub podłączyć inny dysk lub system operacyjny na innym nośniku (płyta CD, DVD, pamięci flash) i uruchomić dysk z innego systemu operacyjnego. Istnieją proste mechanizmy, które mogą utrudnić czy wręcz uniemożliwić tego typu działanie.
32 BIOS BIOS (Basic Input/Output System) - to zapisany w pamięci stałej, inny dla każdego typu płyty głównej komputera, zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Komputer można zabezpieczyć przed tego typu atakiem zakładając hasło dostępu do BIOSu. Dodatkowo można włączyć hasło na rozpoczęcie pracy systemu operacyjnego. Istnieją jednak sposoby na ominięcie tych zabezpieczeń: ustawienia w BIOSie są w pamięci, która jest zasilana przez baterię znajdującą się na płycie głównej. Usunięcie tej baterii na pewien czas spowoduje wyczyszczenie pamięci BIOSu i powrót do ustawień producenta, czyli ustawień bez zabezpieczeń. na każdej płycie jest specjalna zworka (CLEAR CMOS), której przestawienie powoduje przywrócenie fabrycznych ustawień BIOS w niektórych typach starszych BIOSów istnieje możliwość wykorzystania standardowych haseł producenta dostępnych jest także wiele programów, które pozwalają na restartowanie hasła bez potrzeby otwierania obudowy komputera lub wyświetlenie go na ekranie.
33 Zagrożenia środowiskowe Zbyt wysoka lub niska temperatura powoduje obniżenie sprawności układu. Należy pamiętać by nie chłodzić układu przez otwarcie obudowy komputera. Urządzenia chłodzące są zaprojektowane bowiem do pracy w obudowie i najwydajniej pracują w zamkniętej obudowie. Należy chronić komputer przez zanieczyszczeniem układów wentylujących brudem, kurzem co może doprowadzić do przegrzania układu. Umieszczając komputer wewnątrz zabudowy należy pamiętać by zapewnić swobodny dostęp powietrza. W monitorowaniu temperatury mogą pomóc nam programy monitorujące już w BIOSie lub inne. W niskich temperaturach elementami szczególnie narażonymi na zniszczenie jest dysk twardy lub matryca wyświetlacza. Należy uważać także na niekontrolowane przepięcia w sieci elektrycznej wywołane np. przez burze (utrata danych lub uszkodzenie sprzętu). W tym przypadku należy stosować listwy antyprzepięciowe lub UPSy przy spadkach napięcia.
34 Uwierzytelnianie Pracę w systemach komputerowych cechuje duża anonimowość. Obowiązek wiarygodnego potwierdzania tożsamości uwierzytelnienia jest więc konieczny. W procesie uwierzytelniania użytkownik może się posłużyć: posiadaną wiedzą (zna hasło, PIN), określonym przedmiotem (identyfikatorem, kartą bankomatową) posiadaniem określonych cech i umiejętności (linie papilarne, kształt dłoni, podpis). Hasła Większość obecnych zabezpieczeń komputerowych wykorzystuje hasło użytkownika. Wybór hasła powinien być dobrze przemyślany.
35 Hasło Nie należy: używać nazwy użytkownika w jakiejkolwiek postaci, używać imion, nazwisk w jakiejkolwiek postaci, używać imion dzieci, współmałżonka, imienia psa, używać haseł złożonych z samych cyfr lub tylko liter, używać słów znajdujących się w słownikach, używać krótkich haseł (mniej niż 6 znaków) Należy: używać haseł składających się z dużych i małych liter stosować w hasłach znaki spoza alfabetu, używać haseł łatwych do zapamiętania, które nie wymagają zapisywania, używać haseł, które można łatwo wprowadzić bez patrzenia w klawiaturę, regularnie zmieniać hasła np. co 3 miesiące
36 Hasła i kody jednorazowe Systemy, w których uwierzytelnienie odbywa się na podstawie haseł statycznych jest mniej bezpieczne od sytemu haseł jednorazowych. Sposób realizacji haseł jednorazowych może być bardzo różny np.: najprościej jest przekazać użytkownikowi długie hasło, którego nigdy nie wykorzystuje w całości, gdyż w każdym procesie jest poroszony o podanie wybranych znaków w określonej kolejności, listy haseł. Token generator kodów jednorazowych urządzenie elektroniczne służące do uwierzytelniania transakcji internetowych, najczęściej bankowych. Identyfikatory sprzętowe to urządzenia w postaci kart wyposażonych w pamięć (karty magnetyczne) czy inteligentnych kart procesorowych (karty chipowe) także w wersji mini wszczepionej pod skórę.
37 Biometryka Biometria to technika dokonywania pomiarów istot żywych. W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Przykładem urządzeń do pomiarów biometrycznych na podstawie których można identyfikować konkretne osoby jest system rozpoznawania Cechy fizyczne tęczówki oka rejestrujący obraz tęczówki oka, linie papilarne, układ naczyń krwionośnych na dłoni lub przegubie ręki, kształt dłoni, kształt linii zgięcia wnętrza dłoni, kształt ucha, twarz, rozkład temperatur na twarzy, kształt i rozmieszczenie zębów, zapach, DNA itp. Cechy behawioralne, tzn. związane z zachowaniem sposób chodzenia, podpis odręczny, ale też pisząc na klawiaturze komputera, głos, sposób reakcji mózgu.
38 Wirusy komputerowe kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej
39 Zabezpieczenia programowe Programy antywirusowe Programy zabezpieczjące przed SpyWare i AdWare Firewall Systematyczna aktualizacja oprogramowania systemowego i antywirusowego
40 Wirus Komputerowy program, który potrafi sam się replikować. Termin wirus jest używany zamiennie zarówno w odniesieniu do wirusów, jak i robaków, co z technicznego punkt widzenia jest niepoprawne. Przenosi się przez nośniki (USB i inne), Sieć (P2P 66%) i inne.
41 Wirusy i robaki (Worm) Wirus podszywa się/ukrywa np. pod nazwą podobną do znanego programu. Jest to mały program, który nie uruchamia się sam robi to zawsze człowiek. Robaki nie potrzebują interwencji człowieka by się rozmnażać. W zasadzie robaki nie niszczą danych w komputerze. Zagrożenie tkwi w szybkim rozmnażaniu się ich, w stopniu blokującym serwery Internetowe. Najpopularniejsze robaki to mass mailers, które atakują komputery, korzystają z listy adresowej Microsoft Outlook a (najpopularniejszy program mailowy) i przesyłają robaki na wszystkie dostępne tam adresy.
42 Rozmiar zjawiska
43 Straty
44 Rodzaje zagrożeń Koń trojański Program dający osobie z zewnątrz dostęp do komputera bez wiedzy i autoryzacji prawowitego użytkownika. Wirus bootsektorowy Wirus atakujący sektory startowe dyskietek lub dysków twardych.
45 Rodzaje zagrożeń Wirus drążący Wirus, który dopisuje się do kodów innych programów bez zwiększania ich długości. Wirus skryptowy Wirus, który zaraża dokumenty, używając do tego celu języka skryptowego (wykorzystywanego np. do tworzenia makr w arkuszach kalkulacyjnych). Wirus polimorficzny Wirus, który potrafi zmieniać swój kod, dziękiczemu jest trudny dowykrycia.
46 Rodzaje wirusów Retrowirus Wirus, którego celem ataku jest oprogramowanie antywirusowe. Robak Bardzo niezależna odmiana szkodnika komputerowego, Robaki potrafią same inicjować swój proces replikacji i przenosić się poprzez Sieć. Wirus niewidziany (stealth) Wirus, który potrafi aktywnie ukryć swoją obecność przed programami antywirusowymi. Szkodniki tego typu mogą przechwycić żądanie dostępu do dysku, więc kiedy oprogramowanie antywirusowe próbuje odczytać plik lub bootsektor, wirus wysyła zafałszowaną odpowiedź informującą antywirusa, że sprawdzany obszar jest czysty".
47 Rodzaje zagrożeń Virus Creation Kit Narzędzie do tworzenia wirusów. Pomaga w sposób łatwy i szybki stworzyć wirusa. Na przykład VCL (Virus Creation Laboratory) oraz PS-MPC (Phalcon/Skims Mass-Produced Code Generator). Wirus plikowy Wirus atakujący wykonywalne pliki programów. Wirus rezydujący w pamięci Wirus pozostający w pamięci, do czasu aż komputer nie zostanie wyłączony. Dzięki temu może monitorować system i zarażać interesujące" go pliki
48 Spyware ad ware Najczęściej część freeware Instalują Tracking software Nie jest nielegalne Ukrywa się na dysku, rejestruje poufne informacje (kliknięcia w klawisze klawiatury), hasła, historię wędrówek po WWW
49 Hoax Typowy łańcuszek występujący najczęściej w postaci wiadomości . Zawiera fałszywe informacje, np. ostrzeżenie przed nieistniejącymi szkodnikami", lub zachęca do przesłania siebie znajomym. Bardzo ważne! Jeśli po przeczytaniu tego tekstu nie skasujesz z katalogu Windows, na swoim komputerze, pliku o nazwie uninst.exe istnieje ogromne ryzyko utracenia wszystkich plików z dokumentami.doc. Można się także liczyć z implozją monitora i licznymi kłopotami z sąsiadką.
50 Ransomware Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) Klucz ( znaków) po zapłaceniu okupu Pierwszy ransomware w 1989 roku -AIDS Information Trojan Współcześnie 30 wersja GPCode
51 Anektowanie komputerów -zombie Zombie komputer, nad którym haker przejął kontrolę, własnym wirusem lub swoją stroną, Bot program koordynujący pracę zombie, samodzielnie tworzy sieć botnet -komputerów posłusznych hakerowi. Struktura rośnie automatycznie Ok. 12 mln komputerów zombie (wiosna 2007) nowych komputerów zombie każdego dnia Wynajęcie 30 tys. komputerów na godzinę 150 zł
52 BOTNET CO SIĘ DZIEJE, GDY NASZ KOMPUTER ZOSTANIE ZAATAKOWANY PRZEZ BOTNET? 0 sekund -infekcja: użytkownik odwiedza zarażoną stronę lub otwiera nieznany załącznik a zawierający kod wirusa botnetu. 1 sekunda: zainfekowany komputer samoczynnie loguje się do serwera IRC, stając się od razu częścią botnetu 10 sekund: kryminalista kupuje na przestępczym forum dane dostępowe do sterowania botnetem. 18 sekund: przestępstwo: Bandyta loguje się do botnetu i wysyła polecenie - na przykład masowego rozsyłania spamu 20 sekund: Razem z innymi botami zainfekowany komputer wysyła w świat denerwujące reklamy.
53 Phishing Termin powstał 10 lat temu gdy America Online pobierała opłaty za godziny. Nastolatki mailami i IM wysyłanymi do klientów AOL udawali, podszywali się pod agentów AOL by złowić (fish or phish) identyfikatory innych użytkowników i na ich konto korzystać z Internetu. Po wprowadzeniu stałej opłaty ta sama metoda jest wykorzystywana do kradzieży numerów kart kredytowych. Przykłady: klienci Citibanku otrzymali zaproszenie do odwiedzenia Strony (podstawionej) w celu podsłuchania ID Podobnie Inteligo, Polska Online Liderzy ataków: Citibank, Ebay, PayPal Miesięcznie 2,5 mld phishingu Phishing doskonalony szybciej niż spam bardziej lukratywny
54 System wyszukiwania heurystycznego stosuje się przeciw groźnym programom, dla których nie opracowano jeszcze sygnatury. Skaner antywirusowy nadzorujący uruchamianie programów wychwytuje wzorce zachowań nietypowe dla normalnej pracy aplikacji Zabezpieczenia Nowoczesne skanery antywirusowe korzystają z dwóch metod rozpoznawania szkodliwego oprogramowania porównywanie z sygnaturami kody każdego z uruchamianych programów są porównywane z bazą danych zawierającą kody wirusów.
55 Budowa systemu antywirusowego
56 Rady Używaj programu antywirusowego, Uaktualniaj bazę wirusów, Wykonuj regularnie pełne skanowanie Unikaj otwierania/uruchamiania załączników poczty, Uaktualniaj oprogramowanie, szczególnie system operacyjny Wyłącz automatyczny podgląd listów
57 Zapora sieciowa Firewall Zapora sieciowa (ang. firewall ściana ogniowa) jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.
58 Techniki obrony Filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i akceptowanie pożądanych (np. SPI). Stosowanie algorytmów identyfikacji użytkownika (hasła, cyfrowe certyfikaty). Zabezpieczanie programów obsługujących niektóre protokoły (np. FTP, TELNET). Bardzo ważną funkcją zapory sieciowej jest monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu). Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Na zaporze można zdefiniować strefę ograniczonego zaufania podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz.
59 BHP i ergonomia w pracy z komputerem Ergonomia fotel, biurko, położenie monitora, klawiatury, filtry ekranowe Ochrona zdrowia: uszkodzenia nadgarstków, bóle oczu, pleców Środki ostrożności: prowadzenie kabli zasilających, nie przeciążanie gniazd zasilania, Wpływ na środowisko naturalne: energooszczędność i recykling
Wprowadzenie do architektury komputerów. Bezpieczeństwo
Wprowadzenie do architektury komputerów Bezpieczeństwo Wirus Komputerowy program, który potrafi sam się replikować. Termin wirus jest używany zamiennie zarówno w odniesieniu do wirusów, jak i robaków,
Bardziej szczegółowoTechnologia Informacyjna
Technologia Informacyjna Usługi w sieci Internet Bezpieczeństwo systemów komputerowych BHP i ergonomia dr. inż Adam Klimowicz Internet Internet (łac. inter między, ang. net sieć, dosłownie międzysieć)
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSystem komputerowy. Sprzęt. System komputerowy. Oprogramowanie
System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.
Bardziej szczegółowoCENNIK USŁUG TELEKOMUNIKACYJNYCH
CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoWorkshopIT Komputer narzędziem w rękach prawnika
WorkshopIT Komputer narzędziem w rękach prawnika Krzysztof Kamiński, Sąd Okręgowy we Wrocławiu, Wrocław, 16 listopada 2006r. Agenda Bezpieczeństwo przepływu informacji w systemach informatycznych Hasła
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoUsługi sieciowe systemu Linux
Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści
ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop. 2016 Spis treści Wstęp 9 1 Instalacja i aktualizacja systemu 13 Przygotowanie do instalacji 14 Wymagania sprzętowe 14 Wybór
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoUsługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl
Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoTelefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoTytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.
Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)
Bardziej szczegółowoSIECI KOMPUTEROWE. Podstawowe wiadomości
SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów
Bardziej szczegółowo1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature
1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących
Bardziej szczegółowoPrzykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.
Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej. Przycisk RESET znajdujący się na obudowie komputera,
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoActiveXperts SMS Messaging Server
ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoKonfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi
Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
Bardziej szczegółowoSkrócona instrukcja obsługi rejestratorów marki
Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoInternet. Podstawowe usługi internetowe. Wojciech Sobieski
Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoInternet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu
Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoPodstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoJak postępować w przypadku fałszywych wiadomości ?
Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoSzerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak
Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Bardziej szczegółowoTechnologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.
Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.
Bardziej szczegółowoTematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.
Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoe-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ
e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoInternet Explorer. Okres 05-12.06.2008
Okres 05-12.06.2008 Internet Explorer W przeglądarce Internetowej Internet Explorer ujawniono lukę związaną z bezpieczeństwem, która moŝe pozwolić osobie nieupowaŝnionej na przejęcie kontroli nad komputerem
Bardziej szczegółowoG DATA Client Security Business
G DATA Client Security Business Specyfikacja produktowa oprogramowania antywirusowego chroniącego stacje robocze i serwery plików 1. Pełne wsparcie dla systemów Windows: 10, 8.x, 7, Vista (min. SP1). 2.
Bardziej szczegółowo