Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak 1 Agenda wykładu Jak TO połczy czyli par słów o sieciach komputerowych Internet czyli globalizujemy si Społeczestwo informacyjne 2 Klasyfikacja sieci Sie to takie elementy, które umoliwiaj dwom lub wikszej liczbie komputerów komunikowanie si ze sob i z innymi urzdzeniami. Elementy te to sprzt i oprogramowanie. Obecnie sieci rozwinły si w dwóch kierunkach: Sieci lokalne - LAN (Local Area Network) uywane s do łczenia urzdze, które znajduj si w bliskiej odległoci. Sieci rozległe - WAN (Wide Area Network) słu do łczenia sieci na znaczne odległoci. Trzeci kategori s sieci miejskie MAN (Metropolitan Area Network). S one rzadko uywane. 3 1
Przykłady zastosowa sieci Wymiana plików midzy systemami Przesyłanie poczty elektronicznej midzy uytkownikami rónych komputerów Wspólne korzystanie z urzdze zewntrznych Wykonywanie programu na drugiej maszynie Zdalne zgłaszanie si do komputera Korzystanie z baz danych zainstalowanych na zdalnych komputerach Przesyłanie informacji w postaci multimedialnej 4 Zalety stosowania sieci Efektywne wykorzystanie sprztu i aplikacji bdcych w dyspozycji rozproszonych uytkowników. Dzielenie zasobów logicznych (baz danych, specjalizowanych programów). Dzielenie zasobów fizycznych (drukarek, ploterów, pamici masowych, urzdze łcznoci). Wysza niezawodno usług. Wysze bezpieczestwo. Oszczdnoci finansowe. 5 Łczymy si... Aby połczenie sieciowe było moliwe, naley zadba o to, by komputery mogły si nawzajem rozumie, czyli o zgodno sprztow (elektryczn) i programow (odpowiedni protokół przekazu informacji). Uywanym powszechnie protokołem jest PPP dla linii telefonicznych (modem) oraz Ethernet dla łczy stałych. 6 2
Typy sieci (1) Typ sieci opisuje sposób, w jaki przyłczone do sieci zasoby s udostpniane. Zasobami mog by klienci, serwery lub inne urzdzenia, pliki itd.., które s przyłczane s do klienta lub serwera. Zasoby te udostpniane s: Sieci równorzdne - kady z kadym (peer-to-peer) - umoliwia uytkownikom udostpnienie zasobów swojego komputera oraz dostp do zasobów innych komputerów. Wszystkie systemy w sieci maj taki sam status -aden z nich nie jest podporzdkowany innemu, maj podobny stopie kontroli nad sesj, dysponuj własn moc przetwarzania i mog kontrolowa swoje działania. Rozwizanie takie oferuje spore moliwoci, nie jest jednak chtnie stosowane przez administratorów sieci ze wzgldu na niewielkie moliwoci zarzdzania i niski poziom bezpieczestwa. Wystpuj tutaj problemy zwizane z lokalizacj danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. 7 Typy sieci (2) c.d. zasobów: Sieci oparte na serwerach - dedykowany serwer - jeden lub wicej komputerów spełnia rol serwera i nie wykonuje innych zada. Serwer spełnia takie zadania jak: przechowywanie i udostpnianie plików, zarzdzanie współdzieleniem drukarek oraz funkcje zwizane z bezpieczestwem danych. Sieci mieszane - połczenie sieci równorzdnych i serwerowych. 8 Typy sieci (2) i typologia sieci Topologia sieci: Fizyczny układ sieci nazywamy topologi sieci. Jest to rozmieszczenie jej elementów oraz połczenia midzy nimi oraz stosowane przez stacje robocze (wzły sieci) metody odczytywania i wysyłania danych. Fizyczne i logiczne topologie sieci: Fizyczna topologia to sposób, w który przewody rzeczywicie łcz komputery Logiczna topologia to przepływ danych po sieci od komputera do komputera. To rozrónienie jest istotne, poniewa logiczne i fizyczne topologie mogłyby by zupełnie inne. 9 3
Magistrala (1) Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowicego wspólne medium transmisyjne, podłczone s wszystkie komputery. 10 Magistrala (2) Dopuszczalna długo kabla oraz liczba stacji s ograniczone w zalenoci od typu kabla. Nadawane sygnały docieraj do wszystkich stacji poruszajc si we wszystkich moliwych kierunkach. W danej chwili tylko jeden komputer moe wysyła dane w trybie rozgłaszania. Gdy sygnał dociera do koca kabla zostaje wygaszony przez znajdujcy si tam terminator, dziki czemu nie wystpuj odbicia. 11 Magistrala (3) Zalety: niewielka długo uytego kabla i prostota układu przewodów; wyłczenie lub awaria jednego komputera nie powoduje zakłóce w pracy sieci. Wady: konkurencja o dostp - wszystkie komputery musz dzieli si kablem, utrudniona diagnostyka błdów z powodu braku centralnego systemu zarzdzajcego sieci; niekorzystn cech tej topologii jest to, e sie moe przesta działa po uszkodzeniu kabla głównego w dowolnym punkcie; w celu wyeliminowania tej wady wprowadza si nieraz dodatkowy kabel główny (komplikuje organizacj pracy sieci, zwiksza jej koszt). 12 4
Piercie (1) W topologii piercienia wzły łczy si za pomoc okablowania w układzie zamknitym. Okablowanie nie ma adnych zakocze (np. terminatorów), poniewa tworzy krg. 13 Piercie (2) W ramach jednego piercienia mona stosowa rónego rodzaju łcza. Kady komputer sieci bierze bezporedni udział w procesie transmisji informacji i jest połczony z dwoma innymi "ssiadami". Komputery połczone w piercie przekazuj komunikaty sterujce (tokeny) do nastpnego; komputer aktualnie majcy token moe wysyła komunikat. Informacja wdruje w jednym kierunku i po przejciu wszystkich komputerów wraca do miejsca nadania. Podczas przechodzenia przez kolejne komputery sygnał w kadym z nich jest wzmacniany. Dane poruszaj si w piercieniu w jednym kierunku. 14 Piercie (3) Zalet tej topologii jest mniejsza długo kabla ni w topologii gwiadzistej. Awaria jednej stacji lub łcza moe spowodowa awari całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołczenie stacji) wymaga wyłczenia całej sieci. 15 5
Gwiazda (1) Topologia gwiazdy jest to sie zawierajca jeden centralny wzeł (serwer), do którego zostaj przyłczone pozostałe elementy składowe sieci za pomoc huba. Chroni to sie przed awariami, gdy awaria jednego łcza nie powoduje unieruchomienia całej sieci. Sie zawiera centralny element (hub), do którego przyłczone s wszystkie komputery. Cały ruch w sieci odbywa si przez hub. 16 Gwiazda (2) Zalet tej topologii jest łatwo konserwacji, wykrywania uszkodze, monitorowania i zarzdzania sieci. Wady to: wszystkie maszyny wymagaj podłczenia wprost do głównego komputera, zaleno działania sieci od sprawnoci komputera centralnego, huba - przestaje działa cała sie. łatwo dołczy stacj robocz, ale jego koszt jest stosunkowo duy (potrzeba due iloci kabla w celu podłczenia kadej stacji osobno). 17 LAN (1) LAN (Local Area Network) - szybki system komunikacji zaprojektowany do łczenia komputerów oraz innych urzdze przetwarzania danych w małym terenie: grupa robocza, pitro czy budynek. W cigu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały si wiodcym narzdziem biznesu na całym wiecie. Sieci LAN mog równie by łczone ze sob, aby zwikszy ich zasig. Sieci stały si popularne, poniewa umoliwiaj współdzielenie zasobów komputerowych, urzdze peryferyjnych takich jak drukarki czy pamici masowe, aplikacji, oraz co najwaniejsze, informacji, które s potrzebne przez ludzi do ich pracy. 18 6
LAN (2) Sie komputerowa składa si zarówno ze sprztu jak i z oprogramowania. Podstawowe składniki sieci to: sieciowy system operacyjny serwery - urzdzenia lub oprogramowanie wiadczce pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włcznie z kontrol praw dostpu i funkcjami zwizanymi z bezpieczestwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połcze z innymi systemami lub sieciami poprzez łcza sieci rozległej), serwer bazy danych, serwer archiwizujcy, itd. systemy klienta - wzły lub stacje robocze przyłczone do sieci przez karty sieciowe 19 LAN (2) Sie komputerowa składa si zarówno ze sprztu jak i z oprogramowania. Podstawowe składniki sieci to: karty sieciowe - adapter pozwalajcy na przyłczenie komputera do sieci. Stosowane s róne rodzaje kart w zalenoci od tego do pracy, w jakiej sieci s przeznaczone system okablowania - medium transmisyjne łczce stacje robocze i serwery. W przypadku sieci bezprzewodowych moe to by podczerwie lub kanały radiowe współdzielone zasoby i urzdzenia peryferyjne - mog to by drukarki, napdy dysków optycznych, plotery, itd. S to podstawowe elementy wchodzce w skład sieci (lokalnej). 20 Karta sieciowa Karta sieciowa (nazywana równie adapterem sieciowym) to urzdzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Kady komputer, który ma korzysta z sieci, powinien by wyposaony w tak kart Jest to urzdzenie wymagane we wszystkich stacjach roboczych przyłczonych do sieci. Kada karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierajcy j komputer. Nonikami transmisji w sieciach s: kable miedziane, wiatłowody, fale radiowe, mikrofale, podczerwie, wiatło laserowe. W konwencjonalnych sieciach kable s podstawowym medium łczcym komputery ze wzgldu na ich nisk cen i łatwo instalowania. Przede wszystkim stosuje si kable miedziane ze wzgldu na nisk oporno, co sprawia, e sygnał moe dotrze dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizowa interferencj sygnałów. 21 7
Szybko połczenia Dla łczy stałych obsługiwanych protokołem Ethernet prdko przesyłu danych jest wysoka i zalena od standardu kart sieciowych: 10 Mbit Ethernet - szybko 10 Mbit/s, czyli ok. 1MB/s (kabel BNC, RJ45) 100 Mbit Ethernet - szybko 100 Mbit/s, czyli ok. 10-12MB/s (RJ45; krótsze kable ni dla 10Mb) Gigabit Ethernet - szybko 1000 Mbit/s, czyli ok. 100MB/s (RJ45, wiatłowody) 22 Łcza telefoniczne Tradycyjna metoda łczenia si z sieci to uycie istniejcych linii telefonicznych. Urzdzenie dokonujce transmisji to modem. Szybkoci takich połcze s ograniczone moliwociami sieci przesyłowej. Spotykane zazwyczaj wartoci to 33.6 kbps (kbit/s) oraz 56 kbps. Istniej te systemy transmisji danych przez sieci telefonii komórkowej - GPRS. Jak łczymy si z sieci przez modem? Nasz komputer kontaktuje si z numerem telefonicznym naszego ISP (Internet Service Provider), pod którym czuwa komputer podłczony do sieci przez stałe łcza. 23 Sieciowe urzdzenia pomocnicze Koncentrator (hub) to elementarny wzeł komunikacyjny w sieci LAN umoliwiajcy łczenie i rozgałzianie dróg komunikacyjnych. Wzmacniak (repeater) to urzdzenie sieci lokalnej wzmacniajce sygnał, dziki czemu istnieje moliwo rozszerzenia sieci. Most (bridge) urzdzenie łczce dwie lub wicej jednakowe sieci umoliwiajce przesyłanie danych midzy nimi. Router umoliwia połczenie sieci LAN i WAN, kieruje ruchem. Brama (gateway) łczy sieci o rónych sposobach przesyłania danych. 24 8
Transmisja danych w sieci Podstawow rónic w działaniu telefonu i poczty jest sposób utrzymywania komunikacji. Połczenie telefoniczne wymaga zaistnienia fizycznego połczenia obwodów nadawcy i odbiorcy. Wysyłajc list podajemy adres, a przesyłka wdruje skokami w kierunku celu - kada ze stacji porednich okrela na podstawie adresu, gdzie nastpnie powinien uda si list. Protokoły sieciowe działaj podobnie do poczty: gromadz dane w pakiety (packet, datagram) opatrzone adresem nadawcy i odbiorcy. Wysyłaj pakiet, który wdruje skokami (hops) midzy kolejnymi routerami - komputerami pełnicymi rol drogowskazów. Router wybierajc drog, jak przele dalej pakiet, moe uwzgldni np. aktualne obcienie sieci, awarie pewnych odcinków. Ten mechanizm inteligentnego przesyłania decyduje o niezawodnoci Internetu. 25 Krótka historia Internetu (1) Koniec lat 50 - osignicia radzieckie w eksploracji kosmosu budzce respekt i zaniepokojenie w USA oraz pocztki zimnej wojny przekładaj si na wzrost wydatków na cele wojskowe w tym na badania naukowe - powstanie ARPA (Advanced Research Projects Agency). Pocztek lat 60 - Paul Baran tworzy koncepcj przełczania pakietów. 1963 - ARPA wydaje 8 mln $ na rozwój bada komputerowych. 1967 - Larry Roberts z ARPA rozwija koncepcj RAND - sieci komputerowej zdolnej do pracy mimo zniszczenia wielu jej wzłów. 1969 - ARPA nawizuje współprac z biznesem i uniwersytetami. 16.09.1969 - Narodziny Internetu (połczenie 4 instytucji w rónych miastach USA: UCLA, SRI, UCSB i Uniw. Utah) 26 Krótka historia Internetu (2) 1972 - Publiczna demonstracja sieci ARPANET. Przesłanie pierwszego e-maila. 1973 - ARPANET staje si sieci midzynarodow - połczenia z Wielk Brytani i Norwegi. 1974 - Bob Khan publikuje definicje TCP, w artykule tym pojawia si termin INTERNET. 1975 - Siec łczy ponad 63 komputery. Zarzd nad sieci przechodzi do DCA (Defence Communication Agency). 1983 - ARPANET dzieli si na ARPANET i MILNET. Wprowadzenie TCP/IP. Powstaje brama pomidzy ARPANET i CSNET - pocztek INTERNETU. 1990 -ARPANET koczy swoj działalno; pierwsze komputery w Polsce zostały dołczone do Internetu (Warszawa, Katowice, Wrocław i Kraków) łczem 9,6 Kb/s do wzła EARN w Kopenhadze. 27 9
Krótka historia Internetu (3) 1990/91 - powstaje WAIS i Gopher; w instytucie CERN Tim Bernes-Lee i R. Cailliau tworz HTML; liczba dołczonych komputerów przekracza milion, uytkowników 4 miliony. 1995 Internet definitywnie otwarty na komercj. ok. 1995 Powstanie i rozwój w firmie Sun jzyka Java. 1997 Wejcia na giełd pierwszych Internetowych firm, pocztek tzw. dot com-ów. 1999 Wejcie rozwiza WAP-owych na rynek. 2000 pocztek bessy na rynku tzw. nowych technologii. 2000 przyznanie koncesji UMTS w Wielkiej Brytanii i RFN przynosi wielomiliardowe dochody (RFN 40 mld. DM). 2.10.2001 operator FOMA NTT DoCoMo uruchomił w Japonii pierwsz na wiecie komercyjn sie trzeciej generacji. 28 Adresowanie w sieci Internet (1) Kady rozpoznawalny obiekt w sieci Internet (serwer, komputer, router i.in.) ma swój unikalny 32 bitowy adres (IP) W.X.Y.Z Zamiast adresów IP mona uywa nazw mnemonicznych. Tłumaczeniem nazw mnemonicznych na numery IP zajmuje si specjalna usługa - DNS (Domain Name System lub Domain Name Server). Nazwa Rodzaj Jednostka Firma komputera firmy.... Kraj kig. sgh. waw. pl Numer IP: 194.145.107.194 29 Adresowanie w sieci Internet (2) WZEŁ IP 194.145.107.194 KLIENT kig.sgh.waw.pl 1 kig.sgh.waw.pl 3 DNS kig.sgh.waw.pl = 194.145.107.194 2 194.145.107.194 30 10
Kody krajów Kod kraju Nazwa kraju Kod kraju Nazwa kraju Kod kraju Nazwa kraju au Australia nl Holandia pt Portugalia at Austria hk Hongkong za RPA be Belgia ie Irlandia ru Rosja by Białoru is Islandia ro Rumunia bg Bułgaria il Izrael sk Słowacja cn Chiny jp Japonia si Słowenia hr Chorwacja yu Jugosławia us Stany Zjednoczone cz Czechy ca Kanada ch Szwajcaria dk Dania lt Litwa se Szwecja ee Estonia lv Łotwa ua Ukraina fi Finlandia mx Meksyk va Watykan fr Francja de Niemcy hu Wgry gr Grecja no Norwegia uk Wielka Brytania es Hiszpania pl Polska it Włochy 31 Adresowanie w sieci Internet (3) W standardzie IPv4 (obecnie najszerzej stosowanym) adresy IP to czterobajtowe cyfry, np. 195.205.155.2 Mimo e standard IPv4 daje do dyspozycji kilka miliardów adresów IP, uwaa si obecnie, e jest on mało elastyczny przy routingu (przekazywaniu pakietów midzy sieciami). Nowy protokół IPv6, który ma stopniowo zastpowa wersj IPv4, uywa adresowania 16-bajtowego. Przykładowy adres IPv6 to: 02fe:8ed9:31fc:cf23:3123:759c:1234:002a 32 Warstwy w Internecie Przesyłanie informacji w sieci jest moliwe dziki protokołom, które tworz warstwy. Najnisz warstw tworz protokoły zarzdzajce przesyłem pojedynczych pakietów: TCP/IP. Pełni one rol alfabetu : Wysza warstwa to protokoły rzdzce zawartoci pakietów, a zatem podobne do reguł słownikowych jzyka: FTP, telnet, SMTP, HTTP. 33 11
Usługi komunikacyjne (1) Poczta elektroniczna Protokół SMTP (Simple Mail Transfer Protocol) umoliwia przesyłanie poczty midzy maszynami. Jeeli chcemy odebra poczt gromadzon dla nas na jakim serwerze, korzystamy z innych protokołów: POP3, IMAP. 34 Usługi komunikacyjne (2) Strony WWW Strony WWW przesyłane s protokołem HTTP (Hypertext Transfer Protocol), który działa na zasadzie danie-usługa, czyli nasza maszyna wysyła zlecenie, serwer je realizuje i odsyła wynik, po czym połczenie jest przerywane. Dalej jednak brak jest zabezpiecze przed podsłuchem. 35 Usługi komunikacyjne (3) Strony WWW Protokół SSL (Secure Socket Layer) wprowadzony przez Netscape daje moliwo szyfrowania danych. Jest on warstw poredni midzy TCP/IP a wysokimi protokołami HTTP, FTP, telnet itp. Najczciej stosowany jest jednak do połcze HTTP, znanych wtedy jako HTTPS. 36 12
Usługi komunikacyjne (4) listy dyskusyjne (korespondencyjne); grupy wiadomoci - USENET; talk; IRC; ICQ oraz inne komunikatory (Gadu-Gadu, OnetKomunikator i Tlen); Wideotelefon (Voodoophone); Wideo-konferencje (CU-SeeMee, Merratech, Mbone). 37 Usługi narzdziowe w Internecie (1) Telnet - zdalny terminal Protokół telnet umoliwia prac zdaln na kompute-rze, z którym si łczymy (jeli jego system opera-cyjny na to pozwala - np. UNIX). FTP - File Transfer Protocol - kopiowanie zbiorów Protokół FTP (File Transfer Protocol) słuy do prze-syłania plików. Serwer FTP udostpnia swe dyski dla pobierania plików (downloading) albo wysyłania na serwer (uploading). Protokoły te maj dwie wady: połczenie utrzymywane jest cały czas (nawet gdy nic nie robimy), za dane przesyłane s w formie jawnej - łatwej do przechwycenia. 38 Usługi narzdziowe w Internecie (2) Ping - wysyłanie pakietów TCP/IP i badanie czasu potrzebnego na przejcie drogi Nslookup - tłumaczenie adresów internetowych komputerów na numery IP i odwrotnie, poprzez przegld pliku hosts na serwerze DNS Traceroute - badanie drogi jak przebywaj pakiety do wybranego adresu (adresy routerów i komputerów) 39 13
Roboty; Usługi indeksujce Wyszukiwarki pełnotekstowe (Altavista, Hotbot, Infoseek, Google); Metawyszukiwarki (MetaCrawler,Metafind). 40 Usługi mobilne SMS; Usługi WAP-owe; imode; HSCSD i GPRS; MMS (Multimedia Messaging Service); Usługi UMTS. 41 URL - Uniform Resource Locator nr portu komunikacji internetowy adres z serwerem komputera - domenowy lub IP HTTP, FTP, TELNET indeksy s argumentami przekazywanymi do okrelonego przez ciek programu lokalizuje dokument na serwerze (łcznie z nazw pliku) kotwica wskazuje pewn cz dokumentu 42 14
Protokoły Protokół - zbiór formalnych reguł i konwencji dotyczcych formatu i synchronizacji w czasie wymiany komunikatów midzy procesami. NetBEUI - uniwersalny protokół w sieciach Microsoftu PPP wykorzystywany do połcze modemowych TCP/IP (Transmission Control Protocol / Internet Protocol) - działa na sprzcie rónych producentów - moe współpracowa z rónymi protokołami warstwy kanałowej - łczy komputery rónych typów w jedn sie 43 Dwa słowa o HTMLu HTML, czyli HyperText Markup Language, to jzyk słucy do tworzenia dokumentów hipertekstowych, czyli zawierajcych (oprócz tekstu) grafik, animacje czy dwiki, ale przede wszystkim powizanych ze sob systemem odnoników (linków) umoliwiajc aktywn współprac z odbiorc. Mimo to sam dokument HTML jest zwykłym plikiem tekstowym. 44 Tagi w HTML Dokument HTML to plik tekstowy zawierajcy ko-mendy (tagi) sterujce wywietlaniem zawartoci. Tagi umieszcza si w nawiasach trójktnych; zwykle naley pamita o zamkniciu obszaru działania danego taga! <HTML> - otwarcie. </HTML> - zamknicie 45 15
Struktura dokumentu HTML <HTML> <HEAD> </HEAD> <BODY> </BODY> </HTML> - otwarcie - tytuł, standard kodowania liter - właciwa tre dokumentu - zamknicie 46 Biznes w Internecie Rynek elektroniczny kształtuje si odpowiednio: 2002 - $482 mld. 2003 - $721 mld. 2004 - $1 bilion 2005 - $1.33 bilion 47 Handel w Internecie Handel Internetowy podzieli mona według tego kto z kim handluje. Stosujc to kryterium wydzieli mona 3 jego rodzaje: Business to Customer (B2C): odpowiednik tradycyjnego handlu detalicznego w którym handlowcy sprzedaj towary klientom. Business to Business (B2B): odpowiednik hurtowni, jest to handel w którym producenci i handlowcy sprzedaj sobie nawzajem produkty. Customer To Customer (C2C): odpowiednik targowiska w którym klienci zawieraj transakcje midzy sob (licytacje). 48 16
Sposoby płatnoci w Interncie Metody konwencjonalne: W metodach tych płatno dokonywana jest w tradycyjny sposób bez wykorzystywania Internetu. Jest to sposób charakterystyczny dla pocztkowego okresu rozwoju ebusinessu, powszechnie stosowane obecnie w Polsce. Po dokonaniu zakupu naley zapłaci przelewem bankowym, lub te realizowana jest ona przy dostawie towaru czyli za tzw. pobraniem pocztowym. Zalety tych metod to ich bezpieczestwo i fakt, e niepotrzebne jest tworzenie specjalnej infrastruktury. Wady to naturalnie dua uciliwo, moe to ulec zmianie po rozpowszechnieniu bankowoci elektronicznej wród klientów indywidualnych. 49 Sposoby płatnoci w Interncie Metody wykorzystujce karty płatnicze: S to najbardziej rozpowszechnione na wiecie. Aby dokona zapłaty wystarczy poda numer swojej karty kredytowej i kilka danych osobowych a bank obciy konto klienta kwot zakupu. Bezpieczestwo jest do due. Przypadkowe odgadnicie prawidłowego numeru karty jest znikomo małe a posłuenie si "podgldnitym" numerem nie jest przydatne przy zakupie dóbr materialnych - powszechnie stosowane jest ograniczenie zabezpieczenie polegajce na wysyłaniu nabytych towarów jedynie na adres właciciela karty. Adres ten jest weryfikowany przez bank bdcy włacicielem karty. Zabezpieczenie to nie działa naturalnie przy zakupie towarów przekazywanych przez Internet. 50 Sposoby płatnoci w Interncie Elektroniczna gotówka: Opracowano ju kilka rozbudowanych wersj tego typu płatnoci. Jedn z nich jest CyberCash. W systemie tym klient moe płaci uywajc jednej ze swych kart płatniczych jakie włoył uprzednio do elektronicznego portfela przechowywanego na serwerze CyberCash. Dziki temu podczas płacenia za zakupy prawdziwe numery kart nie s w ogóle transmitowane. Płatno jest wykonywana przez serwer co dodatkowo umoliwia weryfikacj sprzedawcy. Jeszcze nie tak dawno wydawało si, e elektroniczna gotówka wyprze metody oparte o karty kredytowe. To e si to nie stało wynika zapewne ze stosunkowo duego bezpieczestwa posługiwania si kartami jak i z przyzwyczaje klientów. Róne warianty gotówki elektronicznej posiadaj jednak tak wiele zalet, e w dalszej perspektywie czasowej z pewnoci stan si dominujc form płatnoci. W przeciwiestwie do systemów opartych o karty kredytowe pozwalaj one na realizacj tzw. mikropłatnoci w przypadku kart koszty ich obsługi przekroczyły by wielokrotnie warto transakcji. 51 17
E-commerce dla SMB w USA 57% małych firm uywa Internet-u z czego 61% ma website, 67% zdobywa nowych klientów, 56% zwikszyło sprzeda, 35% sprzedaje towary przez website, 61% kupuje towary i usługi przez Inernet, 80% zdobywa informacj przez Internet. 52 Zagroenia w Internecie (1)! " #!$! %! % & 53 Zagroenia w Internecie (2) Podsłuchiwanie Modyfikacja danych Podszywanie si Odmowa obsługi (denial-of-service) Przechwytywanie danych Ataki w warstwie aplikacji 54 18
Wirusy, robaki, króliki... Wirus (ang. virus) - program dopisujcy si do innego programu, który atakuje system w trakcie uruchomienia swojego ywiciela. Ko trojaski (ang. trojan horse) - program, który udaje prac innego legalnego programu, wykonuje inne niepodane czynnoci. Robak (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czynnoci (najczciej niekorzystne dla systemu) i próbuje przenie si do innego komputera w sieci. Królik (ang. rabbit) - program wielokrotnie kopiujcy i uruchamiajcy swój własny kod ródłowy celem pełnego zagarnicia zasobów komputera (czasu procesora, pamici operacyjnej, przestrzeni dyskowej) i doprowadzenia do upadku systemu. Bomba czasowa (ang. time bomb) - fragment programu podejmujcy działanie tylko w okrelonym czasie (np. dzie urodzin autora programu) lub w momencie spełnienia ustalonych warunków. 55 Społeczestwo informacyjne zarys problemu Wydatki w Polsce na IT w 2000 r. stanowiły 1,7% PKB w Czechach 3,1% na Wgrzech 2,7% rednia w UE to 3,4% 56 SI próba definicji Społeczestwo informacyjne - to takie społeczestwo, w którym podstawow form działania jest produkcja, przetwarzanie, magazynowanie, przekaz i aplikacja informacji. 57 19
Wyznaczniki SI 58 Problemy prawne jako bariery rozwoju SI Prawo do informacji (publicznej) Wolno słowa i przekazu, Aspekty bezpieczestwa i kryptografii, Ochrona prywatnoci i danych osobowych, Własno intelektualna i prawa autorskie, Podpis elektroniczny, dokument elektroniczny 59 Zatrucie informacyjne Ograniczona zdolno do absorpcji nowych technologii informacyjnych: umiejtno korzystania z tych technologii, umiejtno radzenia sobie ze stale rosnc iloci informacji. Według szacunków amerykaskich odbieramy 1-2 % atakujcych nas codziennie informacji, zatrucie informacyjne siga wic 98 %. Zwyczajne wydanie dziennika The New York Times zawiera wicej wiadomoci, ni docierało do przecitnego obywatela siedemnastowiecznej Anglii przez całe ycie. 60 20
Digital divide Na 6 mld osób tylko 580 mln ma dostp do sieci, 60 proc. ludzi nigdy nie uywało telefonu, tylko w paru krajach dostp do sieci ma ponad 70% gospodarstwa domowych. Wikszo nowych miejsc pracy powstanie w branach zwizanych z informacj. Pastwa i grupy społeczne, które nie zdołaj si przestawi nie sprostaj konkurencji: wg Gatesa: 20 proc. ludzkoci bdzie nalee do finansowej elity pracujcej w otoczeniu IT, dla 80 proc. pozostanie praca w usługach. 61 21