Podstawy informatyki. Usługi w sieci Internet Bezpieczeństwo systemów komputerowych BHP i ergonomia. dr. inż

Podobne dokumenty
Wprowadzenie do architektury komputerów. Bezpieczeństwo

Technologia Informacyjna

Sieci komputerowe. Wstęp

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Model sieci OSI, protokoły sieciowe, adresy IP

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

CENNIK USŁUG TELEKOMUNIKACYJNYCH

Bezpieczeństwo usług oraz informacje o certyfikatach

Sieci komputerowe i bazy danych

WorkshopIT Komputer narzędziem w rękach prawnika

Zdalne logowanie do serwerów

Usługi sieciowe systemu Linux

Działanie komputera i sieci komputerowej.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Problemy z bezpieczeństwem w sieci lokalnej

Dr Michał Tanaś(

PROGRAMY NARZĘDZIOWE 1

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Adres IP

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Rodzaje, budowa i funkcje urządzeń sieciowych

Protokoły zdalnego logowania Telnet i SSH

Wybrane działy Informatyki Stosowanej

World Wide Web? rkijanka

ArcaVir 2008 System Protection

Instrukcja konfiguracji funkcji skanowania

Podstawy bezpieczeństwa

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs.

sprawdzonych porad z bezpieczeństwa

Telefonia Internetowa VoIP

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Pomoc dla r.

Sprawozdanie nr 4. Ewa Wojtanowska

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

SIECI KOMPUTEROWE. Podstawowe wiadomości

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Przykładowe zagadnienia na sprawdzian z wiedzy ogólnej. Linux to nazwa: A. Programu biurowego. B. Systemu operacyjnego. C. Przeglądarki internetowej.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

ActiveXperts SMS Messaging Server

Tomasz Greszata - Koszalin

Dr Michał Tanaś(

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Kancelaria Prawna.WEB - POMOC

Diagnostyka komputera

ZiMSK. Konsola, TELNET, SSH 1

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Sprawozdanie Laboratorium 4

Stos TCP/IP. Warstwa aplikacji cz.2

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Protokoły sieciowe - TCP/IP

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

11. Autoryzacja użytkowników

Bezpieczna poczta i PGP

Memeo Instant Backup Podręcznik Szybkiego Startu

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Skrócona instrukcja obsługi rejestratorów marki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Bazy Danych i Usługi Sieciowe

Instrukcja aktywacji tokena w usłudze BPTP

Produkty. MKS Produkty

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Podstawowe pojęcia dotyczące sieci komputerowych

SMB protokół udostępniania plików i drukarek

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Projektowanie bezpieczeństwa sieci i serwerów

Produkty. ESET Produkty

Jak postępować w przypadku fałszywych wiadomości ?

Praca w sieci z serwerem

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Znak sprawy: KZp

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Pierwsze kroki w systemie

Bezpieczeństwo informacji w systemach komputerowych

System Kancelaris. Zdalny dostęp do danych

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Internet Explorer. Okres

G DATA Client Security Business

Transkrypt:

Podstawy informatyki Usługi w sieci Internet Bezpieczeństwo systemów komputerowych BHP i ergonomia dr. inż

Internet Internet (łac. inter między, ang. net sieć, dosłownie międzysieć) - ogólnoświatowa sieć komputerowa logicznie połączona w jednorodną sieć adresową opartą na protokole IP (ang. Internet Protocol). Dostarcza lub wykorzystuje usługi wyższego poziomu oparte na telekomunikacji i związanej z nią infrastrukturze.

Historia Internetu Początek Internetu (otwartej infrastruktury sieciowej) datuje się na rok 1969. Była to sieć ARPANET złożona z czterech komputerów. Po publicznej prezentacji w 1972 w Waszyngtonie liczba ta wzrosła do trzydziestu urządzeń. Równolegle powstają sieci radiowe jak ALOHAnet w roku 1970 i pakietowe połączenia satelitarne w 1975 roku. Kolejnym krokiem jest pojawienie się systemu DNS (Domain Name Server) w roku 1984. Dzięki którym unikamy przechowywania w naszym komputerze adresów domenowych innych komputerów w sieci.

Telnet W roku 1972 pojawia się usługa telnet (tylko użytkownik uwierzytelniony) Telnet jest usługą - programem pozwalającym na zdalne połączenie się komputera (terminala) z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując do tego celu protokół TCP-IP oraz standardowo przypisany port 23. Umożliwia on zatem ustanowienie użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed nim.) Obecnie połączenie typu telnet jest szyfrowane, a więc jest niemożliwe do podsłuchu. Do tego zaś stosuje się jego następcę czyli SSH. Porty protokołu pojęcie związane z protokołami transportowymi TCP i UDP używanymi w Internecie do identyfikowania procesów działających na odległych systemach.

FTP W roku 1973 pojawia się ftp (możliwa praca użytkownika anonimowego) FTP (File Transfer Protocol) to protokół typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP. Jeżeli FTP pracuje w trybie aktywnym, korzysta z portów: 21 dla poleceń (połączenie to jest zestawiane przez klienta) oraz 20 do przesyłu danych. Połączenie nawiązywane jest wówczas przez serwer. Jeżeli FTP pracuje w trybie pasywnym wykorzystuje port 21 do poleceń i port o numerze 1024 do transmisji danych, gdzie obydwa połączenia zestawiane są przez klienta.

Historia - c.d. Obok usług telnet i ftp w roku 1972 staje się możliwe przesyłanie poczty elektronicznej i zarządzanie tą pocztą. W roku 1988 stają się możliwe rozmowy bezpośrednie przez Internet dzięki aplikacji IRC (Internet Relay Chat), a później: 1996 ICQ, 2000 GG (Polska). Równolegle powstają fora pocztowe (grupy dyskusyjne) wymiany myśli i doświadczeń. W roku 1990 zostaje zlikwidowana sieć ARPANET, jego funkcje przejmują jednak już inne sieci, a liczba serwerów podłączonych do Internetu przekracza 100 tysięcy. W roku 1990 do sieci przyłączona jest także Polska (Uniwersytet Warszawski).

Poczta elektroniczna Poczta elektroniczna, e-poczta (ang. electronic mail, e-mail) to jedna z usług internetowych, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania e-maili używany jest protokół Simple Mail Transfer Protocol. E-mail jako taki został wymyślony w roku 1965, autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres emailowy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał znak @ (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej).

Poczta elektroniczna Na początku do wysyłania e-maili służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP. Istnieje rozszerzenie poczty elektronicznej MIME, umożliwiające dołączanie do e-maili danych innego typu w formie tzw. załączników. Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły najbardziej znane to POP3 i IMAP.

World Wide Web World Wide Web (w skrócie określany jako WWW lub Web) hipertekstowy, multimedialny, sieciowy (TCP/IP) system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. Pierwotnym i w chwili obecnej nadal podstawowym zadaniem WWW jest publikowanie informacji. WWW jest często błędnie utożsamiane z całym Internetem, w rzeczywistości stanowi tylko jedną z jego najpopularniejszych usług. Aby uzyskać dostęp do tak udostępnianej informacji, trzeba posłużyć się programem komputerowym, który nazywamy przeglądarką internetową. Przeglądarka łączy się z serwerem internetowym, skąd pobiera pewien zbiór informacji określany jako strona internetowa. Strona internetowa może zostać wyświetlona, zapisana w lokalnym systemie plików czy wydrukowana. Zawartość strony internetowej jest hipertekstem, co znaczy, że użytkownik oglądając stronę internetową może podążać za hiperłączami, które przenoszą go do innych stron internetowych w ramach tego samego serwera internetowego lub innych dostępnych w ramach sieci.

Dokumenty WWW Dokumenty WWW mogą mieć różny charakter i rozmaite formaty (tekstowe, multimedialne) mogą to być także programy komputerowe. Podstawowym jednak typem jest strona WWW napisana w specjalnym języku redagowania hipertekstu HTML (HyperText Markup Language) 1993 do roku 2008 w wersji 5.0, czy powstałym w roku 2000 XHTML. Strony HTML-a można tworzyć na wiele sposobów. Obecnie większość stron HTML jest tworzona dynamicznie przez skrypty w różnych językach programowania (PHP, Perl, Java, ASP i wiele innych). Można też napisać dokument ręcznie za pomocą dowolnego edytora tekstowego lub jednego z wielu specjalnie do tego przystosowanych edytorów HTML.

Dokument WWW Coraz częściej dzieli się dokument na dwa człony: część prezentacyjną (HTML), oraz dane (XML). XML (Extensible Markup Language) to uniwersalny język formalny przeznaczony do reprezentowania różnych danych w ustrukturalizowany sposób. Wspomniany XHTML jest językiem XML zgodnym z HTML. Oznacza to, że dokumenty XHTML są traktowane przez przeglądarkę tak, jak strony internetowe napisane w HTML i równocześnie są poprawnymi składniowo dokumentami XML.

Ciasteczka (cookies) Ciasteczka (ang. cookies) to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających. Ciasteczka mogą zawierać rozmaite rodzaje informacji o użytkowniku danej strony WWW i "historii" jego łączności z daną stroną (a właściwie serwerem). Zazwyczaj wykorzystywane są do automatycznego rozpoznawania danego użytkownika przez serwer, dzięki czemu może on wygenerować przeznaczoną dla niego stronę. Umożliwia to tworzenie spersonalizowanych serwisów WWW, obsługi logowania, "koszyków zakupowych" w internetowych sklepach itp.

Szyfrowanie SSL jest protokołem typu klient-serwer pozwalającym na nawiązanie bezpiecznego połączenia z użyciem certyfikatów. Jest on zorientowany głównie na uwierzytelnianie serwera (np. sklepu internetowego do którego klient wysyła numer karty kredytowej i chce mieć pewność co do odbiorcy), ale przewiduje również możliwość autoryzacji klienta. SSL wykorzystuje algorytmy szyfrowania: * symetryczne * asymetryczne

Szyfrowanie symetryczne Szyfrowanie symetryczne (szyfr z jednym/pojedynczym kluczem) nadawca i odbiorca wiadomości używają tego samego prywatnego klucza. Inaczej mówiąc, każdy kto jest w posiadaniu tego klucza symetrycznego, może zarówno zaszyfrować jak i odszyfrować wiadomość. Szyfrowanie symetryczne będzie skuteczne tylko wówczas jeżeli ten klucz nie wpadnie w niepowołane ręce kluczem tym powinny dysponować tylko nadawca i odbiorca.

Szyfry symetryczne - przykłady Do szyfrów symetrycznych zaliczamy takie algorytmy jak: DES, AES (WPA2), IDEA Blowfish, Triple DES, Twofish, Serpent, RC4 (na tym oparty jest WEP i WPA), RC5. Proste szyfry podstawieniowe i przestawieniowe np. Cezara, Vigenere'a, rotorowy (Enigma)

Szyfrowanie asymetryczne Szyfrowanie asymetryczne (szyfrowanie z kluczem publicznym) jest nieco bardziej skomplikowane od szyfrowania symetrycznego. Podstawowa różnica polega na tym, że tutaj wyróżniamy dwa klucze - prywatny i publiczny. Oba klucze generowane są przez odbiorcę. Przykłady: RSA, ElGamal, DSA, ECC, Diffy-Hellman, Cramer-Shoup

Szyfrowanie asymetryczne 1. Odbiorca za pomocą specjalnego algorytmu (szyfru) asymetrycznego generuje oba klucze. Klucz publiczny odbiorca przekazuję nadawcy. Ponieważ jest on publiczny odbiorca nie musi martwić się o jego przekazanie nadawcy - może to zrobić np. za pomocą Internetu, umieścić na stronie czy forum (istnieją nawet specjalne serwery kluczy publicznych). To że wszyscy mogą zdobyć ten klucz nie stanowi żadnego problemu. 2. Nadawca korzystając z przekazanego mu klucza publicznego szyfruje wiadomość. 3. Odbiorca odszyfrowuje wiadomość za pomocą prywatnego klucza.

Certyfikaty Podstawowym problemem podczas uwierzytelniania jest upewnienie się, że klucz publiczny, który otrzymaliśmy, rzeczywiście pochodzi od danej osoby. Aby wyeliminować możliwość podłożenia czyjegoś klucza (podszycia się pod kogoś) stworzony został system certyfikatów. Certyfikat jest to zbiór danych jednoznacznie identyfikujących pewną jednostkę (na przykład osobę, lub komputer) oraz pozwalający stwierdzić, czy ta jednostka, która się nim legitymuje jest rzeczywiście tym, za kogo się podaje. Jest on potwierdzony przez zaufaną organizację, zwaną w protokole SSL Certificate Authority (CA). Certyfikat zawiera: * Nazwę certyfikowanego obiektu * Identyfikator obiektu * Klucz publiczny obiektu * Czas ważności * Nazwę wystawcy certyfikatu * Identyfikator wystawcy * Podpis wystawcy (To pole zawiera jednoznaczny skrót całego certyfikatu zaszyfrowany przy pomocy klucza prywatnego wystawcy.)

P2P P2P (od ang. peer-to-peer równy z równym) model komunikacji w sieci komputerowej, który gwarantuje obydwu stronom równorzędne prawa (w przeciwieństwie do modelu klient-serwer). W sieciach P2P każdy komputer może jednocześnie pełnić zarówno funkcję klienta, jak i serwera. W najpopularniejszej implementacji modelu P2P, jaką są programy do wymiany plików w Internecie każdy węzeł sieci (czyli komputer użytkownika) odgrywa rolę serwera przyjmując połączenia od innych użytkowników danej sieci, jak i klienta, łącząc się i pobierając dane z innych maszyn działających w tej samej sieci. Wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera. Sieć P2P charakteryzuje się także płynną strukturą, która zmienia się w zależności od tego, jakie komputery są w niej aktualnie zalogowane. Należy pamiętać, że korzystanie z sieci p2p nie jest "darmowe". Kiedy korzystasz z sieci p2p "koszty", które powinieneś ponieść to wysłanie (upload) minimum takiej samej ilości danych (choć nie koniecznie tych samych) co pobrałeś, w innym przypadku sieć szybko załamie się.

Zarządzanie internetem ARPANET a później Internet, był na początku siecią o charakterze naukowym. Wówczas nad działalnością i kształtem jego rozwoju panowały instytucje tworzone przez ośrodki naukowe i akademickie. Potem nastąpiła prywatyzacja infrastruktury sieci wraz z zakończeniem badań przez ARPANET. W konsekwencji pojawili się na rynku niezależni dostawcy usług sieciowych. Obecnie można więc powiedzieć, że w zasadzie całością Internetu nie zarządza nikt. Internet jest otwartym zbiorem sieci komputerowych pracujących za pomocą otwartych protokołów i procedur komunikacyjnych, zdefiniowanych pewnymi standardami.

Organizacje zarządzające ISOC 1992 to Towarzystwo Internetowe koordynujące standardy technologiczne, która ma za zadanie zapewnić otwarty rozwój i wykorzystanie Internetu, z korzyścią dla całej ludzkości. W3C 1994 to konsorcjum odpowiedzialne za standardy WWW (język html, protokół http, format xml) ICANN 1998 to Internetowa Korporacja ds. Przydzielonych Nazw i Numerów zajmująca się przydziałem nazw i zarządzaniem nimi.

Dostęp do Internetu Dostęp do Internetu może zostać zrealizowany na wiele sposobów za pomocą różnych rozwiązań technologicznych. O wyborze technologii decyduje wiele czynników, takich jak: liczba użytkowników mających mieć jednoczesny dostęp, wielkość sieci do której są podłączeni użytkownicy, a która ma zostać podłączona do Internetu, rodzaj usług, z których będą korzystać użytkownicy (potrzeby użytkowników sieci), rodzaj usług świadczonych w Internecie (możliwości sieci), szybkość połączenia z Internetem (awaryjność).

Przepustowość łącza PODZIAŁ ŁĄCZY NA WĄSKO I SZEROKOPASMOWE (ang. broadband) Pojęcie to odnosi się do szybkości przesyłu danych do sieci i z sieci. Łącze szerokopasmowe to w latach 90 XX w. wszystkie usługi, które oferowały transfer wyższy niż najszybsze łącza modemowe, czyli na poziomie od 128 kb/s. Obecnie jest to wartość 256 kb/s, 512 kb/s, 1 Mb/s, 2Mb/s i więcej zwykle do 100Mb/s.

Łącza analogowe Łącze analogowe umożliwia ono podłączenie tradycyjnego telefonu w celu komunikacji głosowej. Możliwe jest przesyłanie przez nią danych komputerowych dzięki modemom, czyli urządzeniom, które zamieniają dane cyfrowe na sygnał analogowy. Modemy akustyczne W najstarszych modemach dane były zamieniane na przerywane dźwięki o częstotliwości 5 khz i składały się z przetwornika elektrycznego, głośnika i mikrofonu. W urządzenie to wkładało się zwykłą słuchawkę telefoniczną, która ponownie przetwarzała dźwięki na impulsy elektryczne. Modemy elektryczne Współczesne modemy generują wprost impulsy elektryczne, które przesyłane są bezpośrednio do kabla telefonicznego bez pośrednictwa jakichkolwiek głośników i mikrofonów.

Łącze ISDN Integrated Services Digital Network (czyli sieć cyfrowa z integracją usług cyfrowych i analogowych) Technologia sieci telekomunikacyjnych do udostępnienia usług cyfrowych użytkownikom końcowym (bez pośrednictwa urządzeń analogowych) o przepustowości 64 kb/s, czy nawet do 128 kb/s. Wyróżnia się dwa rodzaje dostępu do ISDN: Podstawowy. (ang. Basic Rate Interface - BRI lub Basic Access - BA) - składający się z dwóch cyfrowych kanałów transmisyjnych B (ang. Bearer Channel) o przepustowości 64 kb/s każdy i cyfrowego kanału sygnalizacyjnego D (ang. Control Channel) o przepustowości 16 kb/s, Pierwotny (ang. Primary Rate Interface - PRI lub Primary Access - PA) - składający się z E1 (lub T1 w USA) oraz jeden D-channel o przepustowości 64 kb/s

Połączenie stałe Jest to pełny, szerokopasmowy, stały dostęp do Internetu. DSL (ang. Digital Subscriber Line) Cyfrowa linia abonencka o prędkości od 128 kb/s do 24000 kb/s. Idea przewodnia to wykorzystanie istniejącego telefonicznego okablowania do szybkich transmisji. Idea ta bazuje na transmisji sygnału cyfrowego przez niewykorzystywane pasmo wyższych częstotliwości (powyżej 4kHz) dostępne na zwykłej linii telefonicznej (inne urządzenia wykorzystują pasmo do 4kHz). Odpowiednie filtry umożliwiają jednoczesne działanie usług telefonicznych oraz DSL.

Modemy kablowe Telewizje kablowe wykorzystują do transmisji pasmo od ~50 do ~900 MHz. ZAKRESY: radio i telewizja 65 MHz do 550 MHz dane 5 42 MHz - kanały do wysyłania danych przez użytkownika powyżej 550 MHz - pasmo pobierające Każdy program zajmuje 8 MHz. Przez kabel koncentryczny można więc przesłać do 60(100) programów stacji telewizyjnych.

Połączenia bezprzewodowe Wi-Fi (sieci lokalne) Zasięg od kilku do kilkuset metrów i przepustowości sięgającej 108 Mb/s. Sieć WiFi działa w darmowym paśmie częstotliwości od 2400 do 2485 MHz i 5000 MHz. Łącza radiowe oparte na koncepcji LMDS (ang. Local Multipoint Distribution Services) Technologia szerokopasmowego bezprzewodowego dostępu do Internetu, wykorzystująca transmisję radiową w paśmie wysokich częstotliwości 26-29 GHz, w obrębie obszarów o powierzchni kilku kilometrów kwadratowych, z transferem do 155 Mb/s.

Bezpieczeństwo danych Bezpieczeństwo fizyczne Identyfikator i hasło Kopie zapasowe Kradzież i utrata danych Wirusy komputerowe

Bezpieczeństwo fizyczne GRUPY ZABEZPIECZEŃ przeciw włamaniom: ogrodzenia, zamki, kraty, instalacje alarmowe, kamery, strażnicy itp. przeciw katastrofom: instalacja przeciwpożarowa, bezpieczniki przepięciowe, zasilacze awaryjne itp. kontrolujące dostęp do obiektów i ruchu w ich obrębie: karty identyfikacyjne, systemy biometryczne, kamery, strażnicy itp. zapewnienie odpowiednich warunków pracy: utrzymanie stałej temperatury i stałego poziomu wilgotności w określonych pomieszczeniach

Fizyczne zabezpieczenie komputera Głównymi zagrożeniami dla użytkownika indywidualnego są po pierwsze kradzież, a po drugie zniszczenie sprzętu. Główną stratą obok finansowej jest utrata danych. Włamania w celu wykradzenia danych można dokonać na wiele sposobów. W najprostszym przypadku można fizycznie wymontować dysk i podłączyć do innego komputera tym samym przejmując dane z dysku lub podłączyć inny dysk lub system operacyjny na innym nośniku (płyta CD, DVD, pamięci flash) i uruchomić dysk z innego systemu operacyjnego. Istnieją proste mechanizmy, które mogą utrudnić czy wręcz uniemożliwić tego typu działanie.

BIOS BIOS (Basic Input/Output System) - to zapisany w pamięci stałej, inny dla każdego typu płyty głównej komputera, zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Komputer można zabezpieczyć przed tego typu atakiem zakładając hasło dostępu do BIOSu. Dodatkowo można włączyć hasło na rozpoczęcie pracy systemu operacyjnego. Istnieją jednak sposoby na ominięcie tych zabezpieczeń: ustawienia w BIOSie są w pamięci, która jest zasilana przez baterię znajdującą się na płycie głównej. Usunięcie tej baterii na pewien czas spowoduje wyczyszczenie pamięci BIOSu i powrót do ustawień producenta, czyli ustawień bez zabezpieczeń. na każdej płycie jest specjalna zworka (CLEAR CMOS), której przestawienie powoduje przywrócenie fabrycznych ustawień BIOS w niektórych typach starszych BIOSów istnieje możliwość wykorzystania standardowych haseł producenta dostępnych jest także wiele programów, które pozwalają na restartowanie hasła bez potrzeby otwierania obudowy komputera lub wyświetlenie go na ekranie.

Zagrożenia środowiskowe Zbyt wysoka lub niska temperatura powoduje obniżenie sprawności układu. Należy pamiętać by nie chłodzić układu przez otwarcie obudowy komputera. Urządzenia chłodzące są zaprojektowane bowiem do pracy w obudowie i najwydajniej pracują w zamkniętej obudowie. Należy chronić komputer przez zanieczyszczeniem układów wentylujących brudem, kurzem co może doprowadzić do przegrzania układu. Umieszczając komputer wewnątrz zabudowy należy pamiętać by zapewnić swobodny dostęp powietrza. W monitorowaniu temperatury mogą pomóc nam programy monitorujące już w BIOSie lub inne. W niskich temperaturach elementami szczególnie narażonymi na zniszczenie jest dysk twardy lub matryca wyświetlacza. Należy uważać także na niekontrolowane przepięcia w sieci elektrycznej wywołane np. przez burze (utrata danych lub uszkodzenie sprzętu). W tym przypadku należy stosować listwy antyprzepięciowe lub UPSy przy spadkach napięcia.

Uwierzytelnianie Pracę w systemach komputerowych cechuje duża anonimowość. Obowiązek wiarygodnego potwierdzania tożsamości uwierzytelnienia jest więc konieczny. W procesie uwierzytelniania użytkownik może się posłużyć: posiadaną wiedzą (zna hasło, PIN), określonym przedmiotem (identyfikatorem, kartą bankomatową) posiadaniem określonych cech i umiejętności (linie papilarne, kształt dłoni, podpis). Hasła Większość obecnych zabezpieczeń komputerowych wykorzystuje hasło użytkownika. Wybór hasła powinien być dobrze przemyślany.

Hasło Nie należy: używać nazwy użytkownika w jakiejkolwiek postaci, używać imion, nazwisk w jakiejkolwiek postaci, używać imion dzieci, współmałżonka, imienia psa, używać haseł złożonych z samych cyfr lub tylko liter, używać słów znajdujących się w słownikach, używać krótkich haseł (mniej niż 6 znaków) Należy: używać haseł składających się z dużych i małych liter stosować w hasłach znaki spoza alfabetu, używać haseł łatwych do zapamiętania, które nie wymagają zapisywania, używać haseł, które można łatwo wprowadzić bez patrzenia w klawiaturę, regularnie zmieniać hasła np. co 3 miesiące

Hasła i kody jednorazowe Systemy, w których uwierzytelnienie odbywa się na podstawie haseł statycznych jest mniej bezpieczne od sytemu haseł jednorazowych. Sposób realizacji haseł jednorazowych może być bardzo różny np.: najprościej jest przekazać użytkownikowi długie hasło, którego nigdy nie wykorzystuje w całości, gdyż w każdym procesie jest poroszony o podanie wybranych znaków w określonej kolejności, listy haseł. Token generator kodów jednorazowych urządzenie elektroniczne służące do uwierzytelniania transakcji internetowych, najczęściej bankowych. Identyfikatory sprzętowe to urządzenia w postaci kart wyposażonych w pamięć (karty magnetyczne) czy inteligentnych kart procesorowych (karty chipowe) także w wersji mini wszczepionej pod skórę.

Biometryka Biometria to technika dokonywania pomiarów istot żywych. W najnowszych zastosowaniach ukierunkowana jest na metody automatycznego rozpoznawania ludzi na podstawie ich cech fizycznych. Przykładem urządzeń do pomiarów biometrycznych na podstawie których można identyfikować konkretne osoby jest system rozpoznawania Cechy fizyczne tęczówki oka rejestrujący obraz tęczówki oka, linie papilarne, układ naczyń krwionośnych na dłoni lub przegubie ręki, kształt dłoni, kształt linii zgięcia wnętrza dłoni, kształt ucha, twarz, rozkład temperatur na twarzy, kształt i rozmieszczenie zębów, zapach, DNA itp. Cechy behawioralne, tzn. związane z zachowaniem sposób chodzenia, podpis odręczny, ale też pisząc na klawiaturze komputera, głos, sposób reakcji mózgu.

Wirusy komputerowe kasowanie i niszczenie danych rozsyłanie spamu dokonywanie ataków na serwery internetowe kradzież danych (hasła, numery kart płatniczych, dane osobowe) wyłączenie komputera wyświetlanie grafiki lub odgrywanie dźwięków uniemożliwienie pracy na komputerze umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

Zabezpieczenia programowe Programy antywirusowe Programy zabezpieczjące przed SpyWare i AdWare Firewall Systematyczna aktualizacja oprogramowania systemowego i antywirusowego

Wirus Komputerowy program, który potrafi sam się replikować. Termin wirus jest używany zamiennie zarówno w odniesieniu do wirusów, jak i robaków, co z technicznego punkt widzenia jest niepoprawne. Przenosi się przez nośniki (USB i inne), Sieć (P2P 66%) i inne.

Wirusy i robaki (Worm) Wirus podszywa się/ukrywa np. pod nazwą podobną do znanego programu. Jest to mały program, który nie uruchamia się sam robi to zawsze człowiek. Robaki nie potrzebują interwencji człowieka by się rozmnażać. W zasadzie robaki nie niszczą danych w komputerze. Zagrożenie tkwi w szybkim rozmnażaniu się ich, w stopniu blokującym serwery Internetowe. Najpopularniejsze robaki to mass mailers, które atakują komputery, korzystają z listy adresowej Microsoft Outlook a (najpopularniejszy program mailowy) i przesyłają robaki na wszystkie dostępne tam adresy.

Rozmiar zjawiska

Straty

Rodzaje zagrożeń Koń trojański Program dający osobie z zewnątrz dostęp do komputera bez wiedzy i autoryzacji prawowitego użytkownika. Wirus bootsektorowy Wirus atakujący sektory startowe dyskietek lub dysków twardych.

Rodzaje zagrożeń Wirus drążący Wirus, który dopisuje się do kodów innych programów bez zwiększania ich długości. Wirus skryptowy Wirus, który zaraża dokumenty, używając do tego celu języka skryptowego (wykorzystywanego np. do tworzenia makr w arkuszach kalkulacyjnych). Wirus polimorficzny Wirus, który potrafi zmieniać swój kod, dziękiczemu jest trudny dowykrycia.

Rodzaje wirusów Retrowirus Wirus, którego celem ataku jest oprogramowanie antywirusowe. Robak Bardzo niezależna odmiana szkodnika komputerowego, Robaki potrafią same inicjować swój proces replikacji i przenosić się poprzez Sieć. Wirus niewidziany (stealth) Wirus, który potrafi aktywnie ukryć swoją obecność przed programami antywirusowymi. Szkodniki tego typu mogą przechwycić żądanie dostępu do dysku, więc kiedy oprogramowanie antywirusowe próbuje odczytać plik lub bootsektor, wirus wysyła zafałszowaną odpowiedź informującą antywirusa, że sprawdzany obszar jest czysty".

Rodzaje zagrożeń Virus Creation Kit Narzędzie do tworzenia wirusów. Pomaga w sposób łatwy i szybki stworzyć wirusa. Na przykład VCL (Virus Creation Laboratory) oraz PS-MPC (Phalcon/Skims Mass-Produced Code Generator). Wirus plikowy Wirus atakujący wykonywalne pliki programów. Wirus rezydujący w pamięci Wirus pozostający w pamięci, do czasu aż komputer nie zostanie wyłączony. Dzięki temu może monitorować system i zarażać interesujące" go pliki

Spyware ad ware Najczęściej część freeware Instalują Tracking software Nie jest nielegalne Ukrywa się na dysku, rejestruje poufne informacje (kliknięcia w klawisze klawiatury), hasła, historię wędrówek po WWW

Hoax Typowy łańcuszek występujący najczęściej w postaci wiadomości email. Zawiera fałszywe informacje, np. ostrzeżenie przed nieistniejącymi szkodnikami", lub zachęca do przesłania siebie znajomym. Bardzo ważne! Jeśli po przeczytaniu tego tekstu nie skasujesz z katalogu Windows, na swoim komputerze, pliku o nazwie uninst.exe istnieje ogromne ryzyko utracenia wszystkich plików z dokumentami.doc. Można się także liczyć z implozją monitora i licznymi kłopotami z sąsiadką.

Ransomware Szyfrowanie plików na komputerze ofiary (zlikwidowanie wirusa nie rozwiązuje problemu) Klucz (330 660 znaków) po zapłaceniu okupu Pierwszy ransomware w 1989 roku -AIDS Information Trojan Współcześnie 30 wersja GPCode

Anektowanie komputerów -zombie Zombie komputer, nad którym haker przejął kontrolę, własnym wirusem lub swoją stroną, Bot program koordynujący pracę zombie, samodzielnie tworzy sieć botnet -komputerów posłusznych hakerowi. Struktura rośnie automatycznie Ok. 12 mln komputerów zombie (wiosna 2007) 300 000 nowych komputerów zombie każdego dnia Wynajęcie 30 tys. komputerów na godzinę 150 zł

BOTNET CO SIĘ DZIEJE, GDY NASZ KOMPUTER ZOSTANIE ZAATAKOWANY PRZEZ BOTNET? 0 sekund -infekcja: użytkownik odwiedza zarażoną stronę lub otwiera nieznany załącznik emaila zawierający kod wirusa botnetu. 1 sekunda: zainfekowany komputer samoczynnie loguje się do serwera IRC, stając się od razu częścią botnetu 10 sekund: kryminalista kupuje na przestępczym forum dane dostępowe do sterowania botnetem. 18 sekund: przestępstwo: Bandyta loguje się do botnetu i wysyła polecenie - na przykład masowego rozsyłania spamu 20 sekund: Razem z innymi botami zainfekowany komputer wysyła w świat denerwujące reklamy.

Phishing Termin powstał 10 lat temu gdy America Online pobierała opłaty za godziny. Nastolatki mailami i IM wysyłanymi do klientów AOL udawali, podszywali się pod agentów AOL by złowić (fish or phish) identyfikatory innych użytkowników i na ich konto korzystać z Internetu. Po wprowadzeniu stałej opłaty ta sama metoda jest wykorzystywana do kradzieży numerów kart kredytowych. Przykłady: 28.01.2004 klienci Citibanku otrzymali zaproszenie do odwiedzenia Strony (podstawionej) w celu podsłuchania ID Podobnie Inteligo, Polska Online Liderzy ataków: Citibank, Ebay, PayPal Miesięcznie 2,5 mld phishingu Phishing doskonalony szybciej niż spam bardziej lukratywny

System wyszukiwania heurystycznego stosuje się przeciw groźnym programom, dla których nie opracowano jeszcze sygnatury. Skaner antywirusowy nadzorujący uruchamianie programów wychwytuje wzorce zachowań nietypowe dla normalnej pracy aplikacji Zabezpieczenia Nowoczesne skanery antywirusowe korzystają z dwóch metod rozpoznawania szkodliwego oprogramowania porównywanie z sygnaturami kody każdego z uruchamianych programów są porównywane z bazą danych zawierającą kody wirusów.

Budowa systemu antywirusowego

Rady Używaj programu antywirusowego, Uaktualniaj bazę wirusów, Wykonuj regularnie pełne skanowanie Unikaj otwierania/uruchamiania załączników poczty, Uaktualniaj oprogramowanie, szczególnie system operacyjny Wyłącz automatyczny podgląd listów

Zapora sieciowa Firewall Zapora sieciowa (ang. firewall ściana ogniowa) jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.

Techniki obrony Filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i akceptowanie pożądanych (np. SPI). Stosowanie algorytmów identyfikacji użytkownika (hasła, cyfrowe certyfikaty). Zabezpieczanie programów obsługujących niektóre protokoły (np. FTP, TELNET). Bardzo ważną funkcją zapory sieciowej jest monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu). Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Na zaporze można zdefiniować strefę ograniczonego zaufania podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz.

BHP i ergonomia w pracy z komputerem Ergonomia fotel, biurko, położenie monitora, klawiatury, filtry ekranowe Ochrona zdrowia: uszkodzenia nadgarstków, bóle oczu, pleców Środki ostrożności: prowadzenie kabli zasilających, nie przeciążanie gniazd zasilania, Wpływ na środowisko naturalne: energooszczędność i recykling