wtorek, 16 października 2012

Bezpieczeństwo w sieci komputerowej

1. Zdefiniuj i rozróżnij : wirus, robak, koń trojański


Wirus komputerowy - to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne sparaliżować nawet dość rozległą sieć komputerową.

Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest „Prosiak”.



2. Na podstawie informacji znajdujących się w internecie opisz skutki działania wirusów, robaków, koni trojańskich



  • nieupoważnione kasowanie danych
  • rozsyłanie spamu poprzez pocztę elektroniczną 
  • dokonywanie ataków na inne hosty w sieci,w  tym serwery
  • kradzież danych: hasła, numery kart płatniczych, dane osobowe
  • zatrzymanie pracy komputera, w tym całkowite wyłączenie 
  • wyświetlanie grafiki i/lub odgrywanie dźwięków
  • utrudnienie lub uniemożliwienie pracy użytkownikowi komputera 
  • przejęcie przez osobę nieupoważnioną nad komputerem przez sieć 
  • tworzenie grupy hostów zarażonych danym wirusem, tzw. bonet






3. Jakie główne działania podejmujesz, aby chronić swój komputer przed zagrożeniami płynącymi w sieci?


Należy:
- instalować programy antywirusowe
- nie otwierać załączników nieoczekiwanych wiadomości e-mail
- regularnie aktualizować system Windows
- używać zapor


http://www.sciaga.pl/tekst/27765-28-wirus_komputerowy
https://pl.wikipedia.org/wiki/Wirus_komputerowy
http://www.sciaga.pl/tekst/34070-35-programy_anatywirusowe


wtorek, 9 października 2012

Topologia sieci i urządzenia sieciowe

Pytania sprawdzające:


1. Wymień rodzaje sieci komputerowych

  • sieć WAN
  • sieć LAN
  • sieć MAN

2. Jaką funkcję pełni router w sieci komputerowej?

Routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są  integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych.


3. Co to jest adres fizyczny komputera i jak można go sprawdzić?


MAC (ang. Media Access Control) - sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.


Aby sprawdzić adres fizyczny komputera należy włączyć "start", następnie "wszystkie programy", dalej "akcesoria", "wiersz polecenia" i wpisać komendę "ipconfig/all".



4. Wymień i opisz podstawowe protokoły komunikacji w sieci


TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.


IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id).


SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.


PPP (ang. Point to Point Protocol) - to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. Steruje on połączeniem pomiędzy komputerem użytkownika a serwerem dostawcy internetowego. PPP działa również przez łącze szeregowe. Protokół PPP określa parametry konfiguracyjne dla wielu warstw z modelu OSI (ang. Open Systems Interconnection). PPP stanowiąc standard internetowy dla komunikacji szeregowej, określa metody, za pośrednictwem, których pakiety danych wymieniane są pomiędzy innymi systemami, które używają połączeń modemowych.

HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.

 HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.




5. Do czego jest potrzebny adres IP?


Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego. 



6. Jakie mogą być uprawnienia użytkownika sieci.


W świecie internetu większość użytkowników ma takie same prawa. Na niektórych serwisach użytkownik jest anonimowy, jednak każdy zostawia ślady, więc nie zostanie bezkarny. W większości zabroniony jest rasizm, obrażanie innuch kultur, wiary czy narodowości. Można brać udział w różnych dyskusjach na forach, tworzyć aplikacje, korzystać z serwisów społecznościowych, i innych typów rozrywki.





http://reda.home.pl/skrypty4/LEKCJE/sieci/sieci.res.pl/router1b.htm
http://www.bryk.pl/teksty/liceum/pozosta%C5%82e/informatyka/15947-protoko%C5%82y_sieciowe.html
http://www.math.uni.wroc.pl/~mathbank/KURS/glosinte/glosinte.htm

wtorek, 25 września 2012

Sieci komputerowe

1. Rodzaje  sieci komputerowych



Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).

Sieć lokalna, LAN (ang. Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m. in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.


Miejska sieć komputerowa, MAN (ang. Metropolitan Area Network) – duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.
Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.


2. Karta sieciowa  

(ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej.




MAC - własny, unikatowy w skali światowej adres fizyczny karty NIC

IP -  internetowy protokół, ma długość 4 bajtów (32 bitów) i jest przedstawiany w formie czterech liczb oddzielanych kropką (np. 195.205.100.200).


3. Media sieciowe


Kable i fale

  • Kabel koncentryczny 
Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego, znajdującego się w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu.
  • Kabel światłowodowy
Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastikowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik na jednym końcu światłowodu wyposażony jest w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów.
  • Fale Radiowe
Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje, jak i odbiera fale.
Mikrofale
Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania we wszystkich kierunkach występuje w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji, niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy jest "czysta" droga między nadajnikiem a odbiornikiem. W związku z tym, większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.

  • Podczerwień
Transmisja w podczerwieni może być użyta w sieciach komputerowych do przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku małych, przenośnych komputerów.
  • Światło laserowe
Promień światła może być użyty do przenoszenia danych powietrzem. W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się nadajnik i odbiornik. Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży i ustawiony tak, że nadajnik w jednym miejscu wysyła promień światła dokładnie do odbiornika w drugim. Nadajnik wykorzystuje laser do generowania promienia świetlnego, gdyż jego światło pozostaje skupione na długich dystansach.
Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.







http://pl.wikipedia.org/wiki/Sie%C4%87_lokalna
http://www.teorialan.ttd.pl/transmis.html
http://pl.wikipedia.org/wiki/Karta_sieciowa
http://linux.cku.krosno.pl/sieci/okablowanie.htm

poniedziałek, 24 września 2012

Przegląd współczesnych urządzeń technik komputerowych.

1. Komputer multimedialny

zestaw komputerowy, który oprócz standardowych urządzeń wyposażony jest w napęd DVD (CD-ROM), kartę dźwiękową, głośniki, mikrofon, kamerę cyfrową.

 2. Komputer sieciowy 


komputer z procesorem o minimalnej mocy i pamięci, który został skonfigurowany z myślą o dołączeniu do sieci (zwłaszcza do internetu). Bazując na zasobach sieciowych, redukuje koszty własne i ułatwia centralne administrowanie z serwera centralnego.

3. Netbook, laptop

 Netbook - mały, przenośny komputer osobisty, zazwyczaj tańszy i lżejszy od tradycyjnego laptopa, przeznaczony do przeglądania internetu, wideorozmów, aplikacji online oraz prac biurowych w podróży. Najnowsze modele netbooków radzą sobie także z grami i nowszymi programami.


Laptop przenośny komputer osobisty, zasilany bateriami lub prądem zmiennym. Kategoria ta zastąpiła komputery typu portable; komputery typu laptop były lżejsze i mniejsze. Obecnie komputery tego typu w ogóle nie są produkowane, ich miejsce zajęły komputery przenośne typu notebook.






4. Tablet, smartfon. 


Tablet – mobilny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio. 


Smartfon - przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego. Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo.Większość nowych modeli potrafi odczytywać dokumenty biurowe w formatach Microsoft Office i PDF .





http://pl.wikipedia.org/wiki/Tablet_(komputer)
http://pl.wikipedia.org/wiki/Smartfon
http://zadane.pl/zadanie/3250294

środa, 5 września 2012

Prawo autorskie

1. Utwór jako przedmiot prawa autorskiego


Prawo autorskie stanowi cześć dziedziny prawa zwanej "PRAWEM WŁASNOŚCI INTELEKTUALNEJ", której cechą charakterystyczną jest przedmiot tego prawa - czyli dobro niematerialne. Przedmiotem jest myśl intelektualna, która jednak aby zyskać ochronę musi zostać uzewnętrzniona w jakikolwiek sposób (np. papier, wykonanie na żywo).
Prawo autorskie, to zbiór norm prawnych, których przedmiotem jest zapewnienie ochrony twórczości naukowej, literackiej i artystycznej. W znaczeniu podmiotowym to uprawnienia majątkowe i osobiste autora do stworzonego przezeń dzieła.


2. Podmiot prawa autorskiego


Autorem ( podmiotem ) w świetle prawa autorskiego jest każdy, kto stworzył utwór w rozumieniu prawa autorskiego. Aby dzieło mogło być zakwalifikowane do utworów musi być przejawem działalności twórczej o indywidualnym charakterze. Utwór podlega ochronie niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Dla bycia autorem nie jest wymagane wykształcenie artystyczne, przynależność do związków twórczych, czy jakikolwiek dokument potwierdzający bycie twórcą. Nie ma też znaczenia, czy tworzący jest dorosłym czy dzieckiem, czy tworzy świadomie, chcąc aby powstał utwór, czy stało się to przypadkowo. O byciu twórcą decyduje fakt stworzenia utworu. Utwór jest kreacją konkretnego człowieka, subiektywnie nowym i oryginalnym rezultatem jego działalności, posiadającym dowolną formę, umożliwiającą jego percepcję przez inne osoby niż sam twórca.
Utwór ma być wynikiem samodzielnego działania twórczego, odróżniać się od innych wcześniejszych rezultatów działań twórców, być niepowtarzalnym.

    

3. Dozwolony użytek


  Dozwolony użytek stanowi ograniczenie treści autorskich praw majątkowych. Daje możliwość do korzystania z chronionego utworu bez zgody uprawnionego. Wyróżnia się dozwolony użytek osobisty i publiczny.

4. Prawo cytatu


   Prawem dopuszczalna możliwość przytoczenia w tworzonym przez siebie dziele urywków rozpowszechnionych utworów lub drobnych utworów w całości bez zgody ich twórcy i bez uiszczania na jego rzecz wynagrodzenia. Prawo cytatu dotyczy twórczości chronionej majątkowymi prawami autorskimi i stanowi ich ograniczenie na rzecz dozwolonego użytku. Z utworów nie objętych prawami majątkowymi można bowiem korzystać swobodnie, pod warunkiem oznaczenia autora.


5. Czas obowiązywania prawa autorskiego


 Prawa osobiste twórcy nigdy nie wygasają i nie mogą zostać przeniesione na inne osoby, natomiast prawa majątkowe są zbywalne i dziedziczne lecz wygasają z upływem określonego czasu





http://www.sciaga.pl/tekst/69997-70-przedmiot_prawa_autorskiego
http://pl.wikipedia.org/wiki/Prawo_cytatu