Internet. informacje dodatkowe



Podobne dokumenty
Sieci komputerowe. Wstęp

Adres IP

Model sieci OSI, protokoły sieciowe, adresy IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Komunikacja w sieciach komputerowych

SIECI KOMPUTEROWE Adresowanie IP

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Bazy Danych i Usługi Sieciowe

Protokół sieciowy Protokół

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Technologie informacyjne - wykład 8 -

World Wide Web? rkijanka

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Zadania z sieci Rozwiązanie

(źródło: pl.wikipedia.pl) (źródło:

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Protokoły sieciowe - TCP/IP

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

Stos TCP/IP. Warstwa aplikacji cz.2

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wybrane działy Informatyki Stosowanej

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Systemy Operacyjne i Sieci Komputerowe Adres MAC 00-0A-E6-3E-FD-E1

Sprawozdanie nr 4. Ewa Wojtanowska

Struktura adresu IP v4

Sieć komputerowa Adresy sprzętowe Adresy logiczne System adresacji IP (wersja IPv4)

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Dr Michał Tanaś(

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

pasja-informatyki.pl

Sieci komputerowe - adresacja internetowa

Internet Protocol v6 - w czym tkwi problem?

Sieci komputerowe - administracja

Instrukcja 6 - ARP i DNS - translacja adresów

IPv6 Protokół następnej generacji

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

Sprawozdanie Laboratorium 4

MASKI SIECIOWE W IPv4

Podstawy działania sieci komputerowych

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Translacja adresów - NAT (Network Address Translation)

Podstawy działania sieci

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Instrukcja konfiguracji funkcji skanowania

Przesyłania danych przez protokół TCP/IP

ZiMSK NAT, PAT, ACL 1

Praca w sieci z serwerem

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Laboratorium nr 4 - Badanie protokołów WWW

Adresacja IP w sieciach komputerowych. Adresacja IP w sieciach komputerowych

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Technologie informacyjne (6) Zdzisław Szyjewski

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Enkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T

Skąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Windows Serwer 2008 R2. Moduł 3. DNS v.2

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU BIAŁYSTOK, ul. Ciepła 40 filia w EŁKU, ul. Grunwaldzka

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Działanie komputera i sieci komputerowej.

Protokoły internetowe

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

TCP/IP (Transmission Control Protocol / Internet Protocol) komunikacji otwartej stosem protokołów

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Dr Michał Tanaś(

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Protokoły zdalnego logowania Telnet i SSH

Sieci komputerowe. Wykład 7: Warstwa zastosowań: DNS, FTP, HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Zarządzanie sieciami WAN

Test. Administrowanie sieciowymi systemami operacyjnymi

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

ZiMSK. Konsola, TELNET, SSH 1

Warstwy i funkcje modelu ISO/OSI

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

Plan wykładu. Wyznaczanie tras. Podsieci liczba urządzeń w klasie C. Funkcje warstwy sieciowej

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Transkrypt:

Internet informacje dodatkowe

Internet (od International network) Globalna, ogólnoświatowa sieć komputerowa, logicznie połączona w jednolitą sieć adresową, opartą na protokole IP (Internet Protokol) Powstał na bazie ARPANETu, który pracował przy użyciu protokołu TCP/IP (Transmission Control Protocol/Internet Protokol). Tenże protokół odtajniony w 1971 roku. Pierwsza strona WWW 1991 r., w CERN, Berners Lee.

Niektóre pojęcia, związane z Internetem: ISP - Internet Service Provider TCP/IP podstawowy protokół Internetu Każda usługa internetowa swój własny protokół, np.: WWW protokół HTTP (Hypertext Transfer Protokol) E- mail protokół SMTP (Simple Mail Transfer Protokol) Wymiana plików FTP (File Transfer Protokol)

Podstawowe założenia techniczne Internetu: decentralizacja ICANN (The Inernet Corporation for Assigned Names and Numbers) organizacja koordynująca przyznawanie unikalnych adresów IP i wysokopoziomowych nazw DNS w Internecie pakietowy system przesyłania danych

Adres IP Unikalny numer komputera w Internecie. Składa się z czterech liczb z zakresu od 0 do 255, oddzielonych kropkami, np. 112.149.47.23 Klasa sieci i podsieci. Sieci ponumerowane są hierarchicznie; w zależności od wielkości i zasięgu sieci administratorzy dostają określoną pulę numerów IP.

Adres IP Klasa A obejmuje np. państwo i otrzymuje stałą pierwszą liczbę numeru IP i pełny zakres pozostałych (np. 112.x.y.z, gdzie x,y,z są z przedziału 0..255), do rozdysponowania przez administratora. 0 Sieć (7 bitów) Komputer (24 bity) bit identyfikator deskryptor hosta zerowy sieci

Adres IP Klasa B sieć obejmująca np. miasto; ma przyznane dwie pierwsze liczby numeru IP (np. 112.149.y.z) Zawiera 14 bitowy adres sieci 16 bitowy identyfikator hosta, co daje 16 384 sieci (2^14) po 65535 hostów; poprzedzony dwubitowym prefiksem 1 0 Sieć (14 bitów) Komputer (16 bitów)

Adres IP Klasa C otrzymuje na stałe trzy początkowe liczby numeru i do podziału ostatnią (np. 112.149.47.z), co daje ponad 2 mln sieci po 256 hostów każda. 1 1 0 Sieć (21 bitów) Komputer (8 bitów)

Adres IP Oprócz numeru IP konieczne jest podanie tzw. maski podsieci. W zależności od klasy wygląda ona następująco: Klasa A 255.0.0.0 Klasa B 255.255.0.0 Klasa C 255.255.255.0

IPv6 IPv6 (ang. Internet Protocol version 6) następca protokołu IPv4. Podstawowe zadania: zwiększenie przestrzeni dostępnych adresów poprzez zwiększenie długości adresu z 32- bitów do 128-bitów, uproszczenie nagłówka protokołu zapewnienie jego elastyczności poprzez wprowadzenie rozszerzeń, wprowadzenie wsparcia dla klas usług, uwierzytelniania oraz spójności danych.

IPv6 Protokół jest znany także jako IP Next Generation oraz Ipng. Różnice między protokołem IPv6 a IPv4 IPv4 IPv6 adresy 32 bity 128 bitów fragmentacja przez nadającego hosta i rutery jedynie przez nadającego hosta

IPv6 Adresacja W IPv6 adres zapisany jest w 128-bitowej liczbie i może identyfikować jeden bądź wiele interfejsów. Adres jest bardziej przejrzysty niż adres w poprzedniej wersji protokołu. Zakres adresu, czyli obszar jego widoczności, jest ograniczony przez odpowiedni prefiks. Adres zazwyczaj zapisuje się jako osiem 16-bitowych bloków zapisanych w systemie szesnastkowym oddzielonych dwukropkiem.

IPv6 Zakresy adresów Charakterystyczną cechą protokołu jest fakt, że zostały zdefiniowane zakresy adresów. W przypadku adresów unicastowych wyróżniane są następujące zakresy: adresy lokalne dla łącza (link-local adress) adresy wykorzystywane tylko do komunikacji w jednym segmencie sieci lokalnej lub przy połączeniu typu point-to-point. Rutery nie przekazują pakietów z tego rodzaju adresem;

IPv6 unikatowe adresy lokalne (unique local adress) adresy będące odpowiednikami adresów prywatnych wykorzystywanych w protokole IPv4; adresy globalne (global unicast adress) widoczne w całym Internecie, są odpowiednikami adresów publicznych stosowanych w IPv4.

IPv6 Mapowanie adresów IPv4 na IPv6 Możliwe jest reprezentowanie adresów protokołu IPv4 jako adresów IPv6. Jedną z możliwości jest stworzenie adresu IPv6, którego młodsze 32 bity zawierają adres IPv4, natomiast starsze 96 bitów jest wypełniona specjalnym wzorcem bitów (::ffff). Tak skonstruowany adres ma postać ::ffff:127.0.0.1 (za 127.0.0.1 można podstawić dowolny adres IP) i umożliwia normalną komunikację w sieci.

IPv6 DNS Obsługa adresacji IPv6 w systemie DNS została zaprojektowana jako rozszerzenie systemu DNS, które jest całkowicie zgodne wstecz z IPv4, co nie wprowadza żadnych problemów implementacyjnych w tym zakresie. Nazwy hostów w DNS zawierają adres IPv4 w rekordzie 'A', adresy IPv6 umieszcza się w rekordzie 'AAAA' taka konstrukcja powoduje, że dany host może mieć jednocześnie adres IPv4 i IPv6 w DNS.

IPv6 Uwaga W adresach IPv6 unikatowy adres MAC komputera (przypisany do sprzętu) jest widoczny dla całego Internetu. Dwa działania są konieczne, aby zapewnić prywatność taką samą jak przy obecnych sieciach IPv4: klient musi mieć włączone rozszerzenia prywatności ISP musi dynamicznie przydzielać adres do urządzenia klienta.

Współpraca protokołów TCP oraz IP podczas pobierania strony WWW 1.Użytkownik wpisuje w przeglądarce adres strony na serwerze WWW. 2.Mechanizm protokołu TCP serwera dzieli dokument HTML na odpowiednią liczbę pakietów. 3.Następuje przekazanie pakietów do warstwy protokołu IP, który dołącza do każdego z nich adres komputera użytkownika (dostarczany przez przeglądarkę) i wysyła pakiety.

Współpraca protokołów TCP oraz IP podczas pobierania strony WWW 4. W sieci pakiety poruszają się niezależnie od siebie, przerzucane przez routery do kolejnych punktów pośrednich. W zależności od stanu połączeń ich trasy mogą różnić się od siebie, mogą one w różnej kolejności osiągnąć cel. 5. Po dotarciu do komputer użytkownika, warstwa TCP rozpoznaje pakiety składające się na ten sam plik i łączy je ze sobą. Przekazuje je następnie przeglądarce, która wyświetla stronę WWW na monitorze użytkownika.

Serwery DNS Serwer nazw (name server). Numery IP a adresy sieciowe. DNS (Domain Name Server) zamienia słowny adres komputera na numer IP. pol. system nazw domenowych system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową.

Serwery DNS dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232 podstawą technicznego systemu DNS jest ogólnoświatowa sieć serwerów przechowujących informacje na temat adresów domen. każdy wpis zawiera nazwę oraz odpowiadającą jej wartość, najczęściej adres IP. System DNS jest podstawą działania Internetu.

Serwery DNS Główne serwery DNS DNS opiera się na 13 głównych serwerach, zwanych po angielsku root-servers. Serwery najwyższego poziomu z reguły posiadają tylko odwołania do odpowiednich serwerów DNS odpowiedzialnych za domeny niższego rzędu.

Serwery DNS Najważniejsze cechy systemu DNS: Nie ma jednej centralnej bazy danych adresów IP i nazw. Najważniejszych jest 13 głównych serwerów rozrzuconych na różnych kontynentach. Serwery DNS przechowują dane tylko wybranych domen. Każda domena powinna mieć co najmniej 2 serwery DNS obsługujące ją, jeśli więc nawet któryś z nich będzie nieczynny, to drugi może przejąć jego zadanie.

Serwery DNS Każda domena posiada jeden główny dla niej serwer DNS (tzw. master), na którym wprowadza się konfigurację tej domeny; wszystkie inne serwery obsługujące tę domenę są typu slave i dane dotyczące tej domeny pobierają automatycznie z jej serwera głównego po każdej zmianie zawartości domeny. Przy zmianie adresu IP komputera pełniącego funkcję serwera WWW, nie ma konieczności zmiany adresu internetowego strony, a jedynie poprawy wpisu w serwerze DNS obsługującym domenę.

Serwery DNS Konfiguracja Zwykle dane o konfiguracji protokołu DNS w domowym komputerze przekazywane są przez dostawcę Internetu (ISP). Większość operatorów udostępnia w swojej sieci protokół DHCP. Dzięki niemu komputer automatycznie może pobrać adres serwera DNS operatora. Serwer ISP działa najszybciej, bo ma zgromadzone w swojej pamięci najważniejsze adresy i jest blisko użytkownika Internetu. Kiedy system automatycznego pobierania adresów serwera DNS nie działa, można je wprowadzić ręcznie.

Serwery DNS Kopie głównych serwerów umieszczone są w różnych częściach świata (posiadają te same adresy IP co serwery główne). Użytkownicy z reguły łączą się z najbliższym im serwerem. Przykładowo globalne węzły serwera k.rootservers.net zarządzanego przez organizację RIPE NCC umieszczone są w Amsterdamie, Londynie, Tokio, Delhi oraz Miami, a jeden z jego węzłów lokalnych znajduje się w Poznańskim Centrum Superkomputerowo-Sieciowym

Serwery DNS Podstawowe domeny najwyższego poziomu: Niesponsorowane.com komercyjne (od 1985, np. intel.com).edu edukacyjne (od 1985, np. icm.edu.pl).gov rządowe, polityczne (od 1985, np. whitehouse.gov).mil militarne (od 1985, np. darpa.mil).net internetowe (od 1985)

Serwery DNS.org organizacyjne (od 1985).int organizacyjne międzynarodowe (od 1988).biz biznesowe (od 2001).info informacyjne (od 2001).name nazewnicze indywidualne (od 2001).pro zawodowe (od 2001)

Serwery DNS Sponsorowane.aero transport lotniczy.cat Katalonia.coop kooperacja, współpraca.jobs zatrudnienie.mobi telefonia komórkowa.museum muzealne.travel podróżnicze

Serwery DNS Infrastrukturalne.arpa infrastruktura sieciowa internetu Reverse DNS.root niektóre główne serwery DNS Usługowe.post pocztowe i firmowe prywatne.tel telekomunikacyjne

Serwery DNS Geograficzne.geo geograficzne.berlin Berlin.london Londyn.nyc Nowy Jork.paris Paryż.lat ogólne strony Ameryki łacińskiej.africa ogólne strony Afryki

URL Adres URL URL (ang. Uniform Resource Locator) ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych. URL - najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.

URL Elementy adresu URL składa się z części określającej rodzaj zasobu/usługi (ang. scheme), dwukropka i części zależnej od rodzaju zasobu. Przykład prostego adresu URL: http://www.wikipedia.com/wiki/url

URL Rodzaj zasobu Nazwy rodzaju zasobu mogą składać się z małych liter, cyfr, plusa, myślnika oraz kropki. Popularne rodzaje zasobów: FTP HTTPS NNTP Gopher mailto HTTP telnet WAIS news file

Co się wydarza, zanim przeczytamy stronę WWW? 1.Po wprowadzeniu adresu URL strony WWW przeglądarka kontaktuje się najpierw z serwerem DNS, znajdującym się u naszego dostawcy Internetu. 2.Zadaniem serwera DNS jest znalezienie w swojej bazie danych rzeczywistego adresu internetowego (adresu IP) serwera WWW, na którym znajduje się żądana przez nas strona. Przykładowo, zamiast nazwy domenowej sunsite.edu.pl, otrzymujemy serię liczb 193.219.28.2

Co się wydarza, zanim przeczytamy stronę WWW? 3. W przypadku, gdy serwer dostawcy nie posiada u siebie odpowiedniego wpisu, przekazuje do któregoś z głównych serwerów DNS zapytanie o adres serwera DNS, odpowiedzialnego za daną domenę najwyższego poziomu (np. domenę.edu) 4. W wyniku serii zapytań osiągnięty zostaje w końcu serwer DNS, odpowiedzialny za dana poddomenę. Odsyła on naszemu komputerowi szukany adres IP.

Co się wydarza, zanim przeczytamy stronę WWW? 5. Dysponując adresem IP, przeglądarka może teraz wysłać żądanie pobrania strony do serwera WWW. 6. Żądanie to przechodzi przez kilkanaście routerów. Zadaniem każdego routera jest znalezienie następnego optymalnego węzła sieci, do którego zostanie przekazany pakiet. 7. Po dotarciu na miejsce, serwer WWW dzieli żądany dokument na pakiety, opatruje je adresem IP naszego komputera i przekazuje do sieci.

Co się wydarza, zanim przeczytamy stronę WWW? 8. Routery ponownie dbają o to, żeby wszystkie dane dotarły do celu. 9. Nasz komputer składa pakiety w jeden dokument i za pomocą przeglądarki wyświetla stronę WWW na ekranie monitora.

Bezpieczeństwo w sieci Hakerowanie włamanie do odległego systemu; z definicji używa nieautoryzowanego dostępu. Hakerowanie a krakerowanie. Oprócz nieautoryzowanego dostępu również: - Kradzież informacji - Sabotaż systemu komputerowego (wprowadzanie wirusów, uniedostępnianie serwisów, zmiany w danych i programach). - Nieautoryzowane używanie Wi-Fi (Wireless Fidelity)

Bezpieczeństwo Wi-Fi Stosowane metody zabezpieczeń zgodne ze standardem 802.11: uwierzytelniania identyfikacja i weryfikacja autentyczności informacji przesyłanych przez użytkownika, który łączy się z siecią (IEEE 802.1X) protokół WEP (ang. Wired Equivalent Privacy) działa na zasadzie współdzielonego klucza szyfrującego o długości 40 do 104 bitów i 24 bitowym wektorze inicjującym. Nie chroni nas przed włamaniami z zewnątrz. W średnio obciążonej sieci klucze WEP można złamać w 90% przypadków, poniżej 1h pasywnego nasłuchiwania pakietów.

Bezpieczeństwo Wi-Fi protokoły WPA/WPA2 nowsze, dużo bardziej bezpieczne mechanizmy szyfrowania przesyłanych danych. autoryzacja zgoda lub brak zgody na żądaną usługę przez uwierzytelnionego użytkownika. Zabezpieczenie to jest wykonane przez punkt dostępu lub serwer dostępu. rejestracja raportów rejestr akcji użytkownika związanych z dostępem do sieci. Kontrola raportów pozwala na szybką reakcję administratorów na niepokojące zdarzenia w sieci.

Bezpieczeństwo Wi-Fi W sieciach bezprzewodowych (Wi-Fi) zabezpieczenia można podzielić na dwa typy: autoryzacji; ma na celu potwierdzić tożsamość użytkownika transmisji; ma nas zabezpieczyć przed podsłuchiwaniem. Obecnie są już nowe systemy zabezpieczeń, które posiadają same w sobie zabezpieczenie autoryzacji i transmisji.

Bezpieczeństwo Wi-Fi Możliwe zagrożenia sieci bezprzewodowych: próby włamań do tego typu sieci, uruchamianie przez użytkowników nieautoryzowanych punktów dostępowych, stających się tylną furtką do sieci, wyszukiwanie niezabezpieczonych sieci wardriving, warchalking.

Obrona przed nieautoryzowanym dostępem i używaniem. 1) Procedury identyfikacji 2) System sprawdzania autentyczności 3) Firewalls i inne typy oprogramowania chroniącego dostęp. Ad 1) Identyfikacja: - nazwa użytkownika - nr PIN (Personal Identification Number) - hasła: dobrze wybrać (co najmniej 8 znaków) i często zmieniać - specjalne przedmioty do celów identyfikacyjnych (sprytne karty, kodowane plakietki, karty magnetyczne itp.)

Obrona przed nieautoryzowanym dostępem i używaniem. Ad 1) i ad 2) Najlepsze systemy biometryczne (oparte na mierzalnych charakterystykach biologicznych). Urządzenia biometryczne do identyfikacji użytkownika przez szczególne, unikalne cechy, jak np. odciski palców, skany tęczówki, twarzy, czytniki geometrii dłoni. Połączone z software i bazą danych. Ad 3) Firewalls działają przez zamknięcie wszystkich zewnętrznych adresów portów komunikacyjnych.

Wirusy komputerowe i inne typy złośliwego oprogramowania. Wirus komputerowy program, który: - jest instalowany bez zgody i wiedzy użytkownika - jest zaprojektowany tak, aby zmienić sposób działania komputera - może się replikować. Robaki rozprzestrzeniają się przez kopiowanie samych siebie. Trojan złośliwy program, który udaje inny (zwykle jakiś rodzaj programu użytkowego)

Wirusy komputerowe i inne typy złośliwego oprogramowania. DoS (Denial of Service) odmowa usług. Inny rodzaj sabotażu: - żądanie usunięcia lub zmiany danych - żądanie modyfikacji programu - żądanie innych zmian Cyberwandalizm deformowanie lub zmiany w portalu, w witrynie Web.

Bezpieczeństwo systemów. Kopie, Backup-y E-mail bezpieczeństwo przez szyfrowanie: kryptografia publiczna: PGP (Pretty Good Privacy) http://www.pgpi.com www.infonet.com.pl/pgp Klucz publiczny + klucz prywatny

Bezpieczeństwo systemów. Podpis elektroniczny (cyfrowy) unikalny kod cyfrowy, który czerpie z: - indywidualnego klucza prywatnego - dokumentu, który jest podpisywany Prywatność zagrożenia. W. Orliński Internet. Czas się bać Eben Moglen, Freedom In the Cloud: Software Freedom, Privacy, and Security for Web 2.0 and Cloud Computing, softwarefreedom.org, 5 lutego 2010

No comment O Marku Zuckerbergu Ludzka rasa jest podatna na zranienie, ale pan Zuckerberg osiągnął w tym niezbyt godne pozazdroszczenia mistrzostwo: uczynił ludzkiej rasie większą krzywdę niż ktokolwiek w jego wieku. Ujarzmił piątkowy wieczór. Oczywiście, każdy chce, żeby ktoś mu zrobił dobrze, ale on uczynił z tego strukturę degenerującą całość ludzkiej osobowości, a udało mu się to w ogromnej mierze za sprawą bardzo kiepskiego układu. A mianowicie: Dam wam darmowy hosting i trochę gadżetów w PHP, a w zamian będziecie szpiegowani 24h. I to działa.

No comment Autor: Eben Moglen, Freedom In the Cloud: Software Freedom, Privacy, and Security for Web 2.0 and Cloud Computing, softwarefreedom.org, 5 lutego 2010 Ryży ów młodzieniaszek, miast kiwać się na Talmudem w jakiejś bunkrowatej synagodze na jakimś beznadziejnym przedmieściu Miasta Aniołów, został nie lada spryciarzem, karmiąc miliard gojskich gęsi ich własnymi odchodami i robiąc na tym złoty interes. Autor: Jan Hartman, Twarzoksiążka Cukrogórkiego i gęsie guano, blog Jana Hartmana, 9 grudnia 2012