Technologia Informacyjna

Podobne dokumenty
Sieci komputerowe. Wstęp

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Model sieci OSI, protokoły sieciowe, adresy IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Adres IP

Wybrane działy Informatyki Stosowanej

Problemy z bezpieczeństwem w sieci lokalnej

Podstawy informatyki. Usługi w sieci Internet Bezpieczeństwo systemów komputerowych BHP i ergonomia. dr. inż

Bezpieczeństwo usług oraz informacje o certyfikatach

Dr Michał Tanaś(

WorkshopIT Komputer narzędziem w rękach prawnika

SIECI KOMPUTEROWE. Podstawowe wiadomości

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Działanie komputera i sieci komputerowej.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zdalne logowanie do serwerów

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Zastosowania PKI dla wirtualnych sieci prywatnych

Sieci komputerowe i bazy danych

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Usługi sieciowe systemu Linux

Sprawozdanie Laboratorium 4

Protokoły zdalnego logowania Telnet i SSH

Dr Michał Tanaś(

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Stos TCP/IP. Warstwa aplikacji cz.2

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Podstawowe pojęcia dotyczące sieci komputerowych

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Sprawozdanie nr 4. Ewa Wojtanowska

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Telefonia Internetowa VoIP

World Wide Web? rkijanka

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Internet, jako sieć globalna

Protokoły sieciowe - TCP/IP

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie informacyjne - wykład 5 -

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Bazy Danych i Usługi Sieciowe

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

1. Budowa komputera schemat ogólny.

ZiMSK. Konsola, TELNET, SSH 1

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Skrócona instrukcja obsługi rejestratorów marki

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Sklep internetowy wtspartner.pl dokłada wszelkich starań, aby prowadzony serwis ułatwiał każdemu użytkownikowi

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Instrukcja konfiguracji funkcji skanowania

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Praca w sieci z serwerem

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Tomasz Greszata - Koszalin

Protokoły internetowe

Modele uwierzytelniania, autoryzacji i kontroli dostępu do systemów komputerowych.

FTP przesył plików w sieci

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Rodzaje, budowa i funkcje urządzeń sieciowych

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

Sprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików

System Kancelaris. Zdalny dostęp do danych

urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

EM4029 Adapter sieciowy PCI-e 10/100/1000 Mb/s

Polityka Prywatności

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

SMB protokół udostępniania plików i drukarek

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Kancelaria Prawna.WEB - POMOC

Metody zabezpieczania transmisji w sieci Ethernet

Memeo Instant Backup Podręcznik Szybkiego Startu

Sieciowa instalacja Sekafi 3 SQL

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Technologie cyfrowe semestr letni 2018/2019

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

5R]G]LDï %LEOLRJUDğD Skorowidz

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

Stosowanie ciasteczek (cookies)

Podstawy Secure Sockets Layer

Internetowy serwis Era mail Aplikacja sieci Web

Transkrypt:

Technologia Informacyjna Usługi w sieci Internet Bezpieczeństwo systemów komputerowych BHP i ergonomia dr. inż Adam Klimowicz

Internet Internet (łac. inter między, ang. net sieć, dosłownie międzysieć) - ogólnoświatowa sieć komputerowa logicznie połączona w jednorodną sieć adresową opartą na protokole IP (ang. Internet Protocol). Dostarcza lub wykorzystuje usługi wyższego poziomu oparte na telekomunikacji i związanej z nią infrastrukturze.

Historia Internetu Początek Internetu (otwartej infrastruktury sieciowej) datuje się na rok 1969. Była to sieć ARPANET złożona z czterech komputerów. Po publicznej prezentacji w 1972 w Waszyngtonie liczba ta wzrosła do trzydziestu urządzeń. Równolegle powstają sieci radiowe jak ALOHAnet w roku 1970 i pakietowe połączenia satelitarne w 1975 roku. Kolejnym krokiem jest pojawienie się systemu DNS (Domain Name Server) w roku 1984. Dzięki którym unikamy przechowywania w naszym komputerze adresów domenowych innych komputerów w sieci.

Telnet W roku 1972 pojawia się usługa telnet (tylko użytkownik uwierzytelniony) Telnet jest usługą - programem pozwalającym na zdalne połączenie się komputera (terminala) z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując do tego celu protokół TCP-IP oraz standardowo przypisany port 23. Umożliwia on zatem ustanowienie użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed nim.) Obecnie połączenie typu telnet jest szyfrowane, a więc jest niemożliwe do podsłuchu. Do tego zaś stosuje się jego następcę czyli SSH. Porty protokołu pojęcie związane z protokołami transportowymi TCP i UDP używanymi w Internecie do identyfikowania procesów działających na odległych systemach.

FTP W roku 1973 pojawia się ftp (możliwa praca użytkownika anonimowego) FTP (File Transfer Protocol) to protokół typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP. Jeżeli FTP pracuje w trybie aktywnym, korzysta z portów: 21 dla poleceń (połączenie to jest zestawiane przez klienta) oraz 20 do przesyłu danych. Połączenie nawiązywane jest wówczas przez serwer. Jeżeli FTP pracuje w trybie pasywnym wykorzystuje port 21 do poleceń i port o numerze 1024 do transmisji danych, gdzie obydwa połączenia zestawiane są przez klienta.

Historia - c.d. Obok usług telnet i ftp w roku 1972 staje się możliwe przesyłanie poczty elektronicznej i zarządzanie tą pocztą. W roku 1988 stają się możliwe rozmowy bezpośrednie przez Internet dzięki aplikacji IRC (Internet Relay Chat), a później: 1996 ICQ, 2000 GG (Polska). Równolegle powstają fora pocztowe (grupy dyskusyjne) wymiany myśli i doświadczeń. W roku 1990 zostaje zlikwidowana sieć ARPANET, jego funkcje przejmują jednak już inne sieci, a liczba serwerów podłączonych do Internetu przekracza 100 tysięcy. W roku 1990 do sieci przyłączona jest także Polska (Uniwersytet Warszawski).

Poczta elektroniczna Poczta elektroniczna, e-poczta (ang. electronic mail, e-mail) to jedna z usług internetowych, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania e-maili używany jest protokół Simple Mail Transfer Protocol. E-mail jako taki został wymyślony w roku 1965, autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres emailowy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał znak @ (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej).

Poczta elektroniczna Na początku do wysyłania e-maili służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP. Istnieje rozszerzenie poczty elektronicznej MIME, umożliwiające dołączanie do e-maili danych innego typu w formie tzw. załączników. Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły najbardziej znane to POP3 i IMAP.

World Wide Web World Wide Web (w skrócie określany jako WWW lub Web) hipertekstowy, multimedialny, sieciowy (TCP/IP) system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. Pierwotnym i w chwili obecnej nadal podstawowym zadaniem WWW jest publikowanie informacji. WWW jest często błędnie utożsamiane z całym Internetem, w rzeczywistości stanowi tylko jedną z jego najpopularniejszych usług. Aby uzyskać dostęp do tak udostępnianej informacji, trzeba posłużyć się programem komputerowym, który nazywamy przeglądarką internetową. Przeglądarka łączy się z serwerem internetowym, skąd pobiera pewien zbiór informacji określany jako strona internetowa. Strona internetowa może zostać wyświetlona, zapisana w lokalnym systemie plików czy wydrukowana. Zawartość strony internetowej jest hipertekstem, co znaczy, że użytkownik oglądając stronę internetową może podążać za hiperłączami, które przenoszą go do innych stron internetowych w ramach tego samego serwera internetowego lub innych dostępnych w ramach sieci.

Dokumenty WWW Dokumenty WWW mogą mieć różny charakter i rozmaite formaty (tekstowe, multimedialne) mogą to być także programy komputerowe. Podstawowym jednak typem jest strona WWW napisana w specjalnym języku redagowania hipertekstu HTML (HyperText Markup Language) 1993 do roku 2008 w wersji 5.0, czy powstałym w roku 2000 XHTML. Strony HTML-a można tworzyć na wiele sposobów. Obecnie większość stron HTML jest tworzona dynamicznie przez skrypty w różnych językach programowania (PHP, Perl, Java, ASP i wiele innych). Można też napisać dokument ręcznie za pomocą dowolnego edytora tekstowego lub jednego z wielu specjalnie do tego przystosowanych edytorów HTML.

Dokument WWW Coraz częściej dzieli się dokument na dwa człony: część prezentacyjną (HTML), oraz dane (XML). XML (Extensible Markup Language) to uniwersalny język formalny przeznaczony do reprezentowania różnych danych w ustrukturalizowany sposób. Wspomniany XHTML jest językiem XML zgodnym z HTML. Oznacza to, że dokumenty XHTML są traktowane przez przeglądarkę tak, jak strony internetowe napisane w HTML i równocześnie są poprawnymi składniowo dokumentami XML.

Ciasteczka (cookies) Ciasteczka (ang. cookies) to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających. Ciasteczka mogą zawierać rozmaite rodzaje informacji o użytkowniku danej strony WWW i "historii" jego łączności z daną stroną (a właściwie serwerem). Zazwyczaj wykorzystywane są do automatycznego rozpoznawania danego użytkownika przez serwer, dzięki czemu może on wygenerować przeznaczoną dla niego stronę. Umożliwia to tworzenie spersonalizowanych serwisów WWW, obsługi logowania, "koszyków zakupowych" w internetowych sklepach itp.

Szyfrowanie SSL jest protokołem typu klient-serwer pozwalającym na nawiązanie bezpiecznego połączenia z użyciem certyfikatów. Jest on zorientowany głównie na uwierzytelnianie serwera (np. sklepu internetowego do którego klient wysyła numer karty kredytowej i chce mieć pewność co do odbiorcy), ale przewiduje również możliwość autoryzacji klienta. SSL wykorzystuje algorytmy szyfrowania: * symetryczne do szyfrowania i deszyfrowania danych używany jest ten sam klucz; znając klucz szyfrujący możemy dokonać również deszyfracji danych (wyznaczyć klucz deszyfrujący) * asymetryczne (z kluczem publicznym) do szyfrowania i deszyfrowania używane są różne klucze; znając klucz szyfrujący nie możemy odszyfrować wiadomości (klucza deszyfrującego nie da się w prosty sposób wyznaczyć z klucza szyfrującego); klucz służący do szyfrowania jest udostępniany publicznie (klucz publiczny), ale informację nim zakodowaną może odczytać jedynie posiadacz klucza deszyfrującego (klucz prywatny), który nie jest nikomu ujawniany.

Certyfikaty Podstawowym problemem podczas uwierzytelniania jest upewnienie się, że klucz publiczny, który otrzymaliśmy, rzeczywiście pochodzi od danej osoby. Aby wyeliminować możliwość podłożenia czyjegoś klucza (podszycia się pod kogoś) stworzony został system certyfikatów. Certyfikat jest to zbiór danych jednoznacznie identyfikujących pewną jednostkę (na przykład osobę, lub komputer) oraz pozwalający stwierdzić, czy ta jednostka, która się nim legitymuje jest rzeczywiście tym, za kogo się podaje. Jest on potwierdzony przez zaufaną organizację, zwaną w protokole SSL Certificate Authority (CA). Certyfikat zawiera: * Nazwę certyfikowanego obiektu * Identyfikator obiektu * Klucz publiczny obiektu * Czas ważności * Nazwę wystawcy certyfikatu * Identyfikator wystawcy * Podpis wystawcy (To pole zawiera jednoznaczny skrót całego certyfikatu zaszyfrowany przy pomocy klucza prywatnego wystawcy.)

P2P P2P (od ang. peer-to-peer równy z równym) model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer). W sieciach P2P każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy węzeł sieci (czyli komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci. Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera. Sieć P2P charakteryzuje się także płynną strukturą, która zmienia się w zależności od tego, jakie komputery są w niej aktualnie zalogowane. Należy pamiętać, że korzystanie z sieci p2p nie jest "darmowe". Kiedy korzystasz z sieci p2p "koszty", które powinieneś ponieść to wysłanie (upload) minimum takiej samej ilości danych (choć nie koniecznie tych samych) co pobrałeś, w innym przypadku sieć szybko załamie się.

Zarządzanie internetem ARPANET a później Internet, był na początku siecią o charakterze naukowym. Wówczas nad działalnością i kształtem jego rozwoju panowały instytucje tworzone przez ośrodki naukowe i akademickie. Potem nastąpiła prywatyzacja infrastruktury sieci wraz z zakończeniem badań przez ARPANET. W konsekwencji pojawili się na rynku niezależni dostawcy usług sieciowych. Obecnie można więc powiedzieć, że w zasadzie całością Internetu nie zarządza nikt. Internet jest otwartym zbiorem sieci komputerowych pracujących za pomocą otwartych protokołów i procedur komunikacyjnych, zdefiniowanych pewnymi standardami.

Organizacje zarządzające ISOC 1992 to Towarzystwo Internetowe koordynujące standardy technologiczne, która ma za zadanie zapewnić otwarty rozwój i wykorzystanie Internetu, z korzyścią dla całej ludzkości. W3C 1994 to konsorcjum odpowiedzialne za standardy WWW (język html, protokół http, format xml) ICANN 1998 to Internetowa Korporacja ds. Przydzielonych Nazw i Numerów zajmująca się przydziałem nazw i zarządzaniem nimi.

Dostęp do Internetu Dostęp do Internetu może zostać zrealizowany na wiele sposobów za pomocą różnych rozwiązań technologicznych. O wyborze technologii decyduje wiele czynników, takich jak: liczba użytkowników mających mieć jednoczesny dostęp, wielkość sieci do której są podłączeni użytkownicy, a która ma zostać podłączona do Internetu, rodzaj usług, z których będą korzystać użytkownicy (potrzeby użytkowników sieci), rodzaj usług świadczonych w Internecie (możliwości sieci), szybkość połączenia z Internetem (awaryjność).

Przepustowość łącza PODZIAŁ ŁĄCZY NA WĄSKO I SZEROKOPASMOWE (ang. broadband) Pojęcie to odnosi się do szybkości przesyłu danych do sieci i z sieci. Łącze szerokopasmowe to w latach 90 XX w. wszystkie usługi, które oferowały transfer wyższy niż najszybsze łącza modemowe, czyli na poziomie od 128 kb/s. Obecnie jest to wartość 256 kb/s, 512 kb/s, 1 Mb/s, 2Mb/s i więcej.

Łącza analogowe Łącze analogowe umożliwia ono podłączenie tradycyjnego telefonu w celu komunikacji głosowej. Możliwe jest przesyłanie przez nią danych komputerowych dzięki modemom, czyli urządzeniom, które zamieniają dane cyfrowe na sygnał analogowy. Modemy akustyczne W najstarszych modemach dane były zamieniane na przerywane dźwięki o częstotliwości 5 khz i składały się z przetwornika elektrycznego, głośnika i mikrofonu. W urządzenie to wkładało się zwykłą słuchawkę telefoniczną, która ponownie przetwarzała dźwięki na impulsy elektryczne. Modemy elektryczne Współczesne modemy generują wprost impulsy elektryczne, które przesyłane są bezpośrednio do kabla telefonicznego bez pośrednictwa jakichkolwiek głośników i mikrofonów.

Łącze ISDN Integrated Services Digital Network (czyli sieć cyfrowa z integracją usług cyfrowych i analogowych) Technologia sieci telekomunikacyjnych do udostępnienia usług cyfrowych użytkownikom końcowym (bez pośrednictwa urządzeń analogowych) o przepustowości 64 kb/s, czy nawet do 128 kb/s. Wyróżnia się dwa rodzaje dostępu do ISDN: Podstawowy. (ang. Basic Rate Interface - BRI lub Basic Access - BA) - składający się z dwóch cyfrowych kanałów transmisyjnych B (ang. Bearer Channel) o przepustowości 64 kb/s każdy i cyfrowego kanału sygnalizacyjnego D (ang. Control Channel) o przepustowości 16 kb/s, Pierwotny (ang. Primary Rate Interface - PRI lub Primary Access - PA) - składający się z E1 (lub T1 w USA) oraz jeden D-channel o przepustowości 64 kb/s

Połączenie stałe Jest to pełny, szerokopasmowy, stały dostęp do Internetu. DSL (ang. Digital Subscriber Line) Cyfrowa linia abonencka o prędkości od 128 kb/s do 24000 kb/s. Idea przewodnia to wykorzystanie istniejącego telefonicznego okablowania do szybkich transmisji. Idea ta bazuje na transmisji sygnału cyfrowego przez niewykorzystywane pasmo wyższych częstotliwości (powyżej 4kHz) dostępne na zwykłej linii telefonicznej (inne urządzenia wykorzystują pasmo do 4kHz). Odpowiednie filtry umożliwiają jednoczesne działanie usług telefonicznych oraz DSL.

Modemy kablowe Telewizje kablowe wykorzystują do transmisji pasmo od ~50 do ~900 MHz. ZAKRESY: radio i telewizja 65 MHz do 550 MHz dane 5 42 MHz - kanały do wysyłania danych przez użytkownika powyżej 550 MHz - pasmo pobierające Każdy program zajmuje 8 MHz. Przez kabel koncentryczny można więc przesłać do 60(100) programów stacji telewizyjnych.

Połączenia bezprzewodowe Wi-Fi (sieci lokalne) Zasięg od kilku do kilkuset metrów i przepustowości sięgającej 108 Mb/s. Sieć WiFi działa w darmowym paśmie częstotliwości od 2400 do 2485 MHz i 5000 MHz. Łącza radiowe oparte na koncepcji LMDS (ang. Local Multipoint Distribution Services) Technologia szerokopasmowego bezprzewodowego dostępu do Internetu, wykorzystująca transmisję radiową w paśmie wysokich częstotliwości 26-29 GHz, w obrębie obszarów o powierzchni kilku kilometrów kwadratowych, z transferem do 155 Mb/s.

Bezpieczeństwo danych Bezpieczeństwo fizyczne Identyfikator i hasło Kopie zapasowe Kradzież i utrata danych Wirusy komputerowe

Bezpieczeństwo fizyczne GRUPY ZABEZPIECZEŃ przeciw włamaniom: ogrodzenia, zamki, kraty, instalacje alarmowe, kamery, strażnicy itp. przeciw katastrofom: instalacja przeciwpożarowa, bezpieczniki przepięciowe, zasilacze awaryjne itp. kontrolujące dostęp do obiektów i ruchu w ich obrębie: karty identyfikacyjne, systemy biometryczne, kamery, strażnicy itp. zapewnienie odpowiednich warunków pracy: utrzymanie stałej temperatury i stałego poziomu wilgotności w określonych pomieszczeniach

Fizyczne zabezpieczenie komputera Głównymi zagrożeniami dla użytkownika indywidualnego są po pierwsze kradzież, a po drugie zniszczenie sprzętu. Główną stratą obok finansowej jest utrata danych. Włamania w celu wykradzenia danych można dokonać na wiele sposobów. W najprostszym przypadku można fizycznie wymontować dysk i podłączyć do innego komputera tym samym przejmując dane z dysku lub podłączyć inny dysk lub system operacyjny na innym nośniku (płyta CD, DVD, pamięci flash) i uruchomić dysk z innego systemu operacyjnego. Istnieją proste mechanizmy, które mogą utrudnić czy wręcz uniemożliwić tego typu działanie.

BIOS BIOS (Basic Input/Output System) - to zapisany w pamięci stałej, inny dla każdego typu płyty głównej komputera, zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Komputer można zabezpieczyć przed tego typu atakiem zakładając hasło dostępu do BIOSu. Dodatkowo można włączyć hasło na rozpoczęcie pracy systemu operacyjnego. Istnieją jednak sposoby na ominięcie tych zabezpieczeń: ustawienia w BIOSie są w pamięci, która jest zasilana przez baterię znajdującą się na płycie głównej. Usunięcie tej baterii na pewien czas spowoduje wyczyszczenie pamięci BIOSu i powrót do ustawień producenta, czyli ustawień bez zabezpieczeń. na każdej płycie jest specjalna zworka (CLEAR CMOS), której przestawienie powoduje przywrócenie fabrycznych ustawień BIOS w niektórych typach starszych BIOSów istnieje możliwość wykorzystania standardowych haseł producenta dostępnych jest także wiele programów, które pozwalają na restartowanie hasła bez potrzeby otwierania obudowy komputera lub wyświetlenie go na ekranie.

Zagrożenia środowiskowe Zbyt wysoka lub niska temperatura powoduje obniżenie sprawności układu. Należy pamiętać by nie chłodzić układu przez otwarcie obudowy komputera. Urządzenia chłodzące są zaprojektowane bowiem do pracy w obudowie i najwydajniej pracują w zamkniętej obudowie. Należy chronić komputer przez zanieczyszczeniem układów wentylujących brudem, kurzem co może doprowadzić do przegrzania układu. Umieszczając komputer wewnątrz zabudowy należy pamiętać by zapewnić swobodny dostęp powietrza. W monitorowaniu temperatury mogą pomóc nam programy monitorujące już w BIOSie lub inne. W niskich temperaturach elementami szczególnie narażonymi na zniszczenie jest dysk twardy lub matryca wyświetlacza. Należy uważać także na niekontrolowane przepięcia w sieci elektrycznej wywołane np. przez burze (utrata danych lub uszkodzenie sprzętu). W tym przypadku należy stosować listwy antyprzepięciowe lub UPSy przy spadkach napięcia.

Uwierzytelnianie Pracę w systemach komputerowych cechuje duża anonimowość. Obowiązek wiarygodnego potwierdzania tożsamości uwierzytelnienia jest więc konieczny. W procesie uwierzytelniania użytkownik może się posłużyć: posiadaną wiedzą (zna hasło, PIN), określonym przedmiotem (identyfikatorem, kartą bankomatową) posiadaniem określonych cech i umiejętności (linie papilarne, kształt dłoni, podpis). Hasła Większość obecnych zabezpieczeń komputerowych wykorzystuje hasło użytkownika. Wybór hasła powinien być dobrze przemyślany.

Hasło Nie należy: używać nazwy użytkownika w jakiejkolwiek postaci, używać imion, nazwisk w jakiejkolwiek postaci, używać imion dzieci, współmałżonka, imienia psa, używać haseł złożonych z samych cyfr lub tylko liter, używać słów znajdujących się w słownikach, używać krótkich haseł (mniej niż 6 znaków) Należy: używać haseł składających się z dużych i małych liter stosować w hasłach znaki spoza alfabetu, używać haseł łatwych do zapamiętania, które nie wymagają zapisywania, używać haseł, które można łatwo wprowadzić bez patrzenia w klawiaturę, regularnie zmieniać hasła np. co 3 miesiące

Hasła i kody jednorazowe Systemy, w których uwierzytelnienie odbywa się na podstawie haseł statycznych jest mniej bezpieczne od sytemu haseł jednorazowych. Sposób realizacji haseł jednorazowych może być bardzo różny np.: najprościej jest przekazać użytkownikowi długie hasło, którego nigdy nie wykorzystuje w całości, gdyż w każdym procesie jest poroszony o podanie wybranych znaków w określonej kolejności, listy haseł. Token generator kodów jednorazowych urządzenie elektroniczne służące do uwierzytelniania transakcji internetowych, najczęściej bankowych. Identyfikatory sprzętowe to urządzenia w postaci kart wyposażonych w pamięć (karty magnetyczne) czy inteligentnych kart procesorowych (karty chipowe) także w wersji mini wszczepionej pod skórę.

Biometryka Biometria to technika dokonywania pomiarów istot żywych. W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Przykładem urządzeń do pomiarów biometrycznych na podstawie których można identyfikować konkretne osoby jest system rozpoznawania Cechy fizyczne tęczówki oka rejestrujący obraz tęczówki oka, linie papilarne, układ naczyń krwionośnych na dłoni lub przegubie ręki, kształt dłoni, kształt linii zgięcia wnętrza dłoni, kształt ucha, twarz, rozkład temperatur na twarzy, kształt i rozmieszczenie zębów, zapach, DNA itp. Cechy behawioralne, tzn. związane z zachowaniem sposób chodzenia, podpis odręczny, ale też pisząc na klawiaturze komputera, głos, sposób reakcji mózgu.

Wirusy komputerowe kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

Zabezpieczenia programowe Programy antywirusowe Programy zabezpieczjące przed SpyWare i AdWare Firewall Systematyczna aktualizacja oprogramowania systemowego i antywirusowego

BHP i ergonomia w pracy z komputerem Ergonomia fotel, biurko, położenie monitora, klawiatury, filtry ekranowe Ochrona zdrowia: uszkodzenia nadgarstków, bóle oczu, pleców Środki ostrożności: prowadzenie kabli zasilających, nie przeciążanie gniazd zasilania, Wpływ na środowisko naturalne: energooszczędność i recykling