wtorek, 16 października 2012

Bezpieczeństwo w sieci komputerowej

1. Zdefiniuj i rozróżnij : wirus, robak, koń trojański


Wirus komputerowy - to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne sparaliżować nawet dość rozległą sieć komputerową.

Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest „Prosiak”.



2. Na podstawie informacji znajdujących się w internecie opisz skutki działania wirusów, robaków, koni trojańskich



  • nieupoważnione kasowanie danych
  • rozsyłanie spamu poprzez pocztę elektroniczną 
  • dokonywanie ataków na inne hosty w sieci,w  tym serwery
  • kradzież danych: hasła, numery kart płatniczych, dane osobowe
  • zatrzymanie pracy komputera, w tym całkowite wyłączenie 
  • wyświetlanie grafiki i/lub odgrywanie dźwięków
  • utrudnienie lub uniemożliwienie pracy użytkownikowi komputera 
  • przejęcie przez osobę nieupoważnioną nad komputerem przez sieć 
  • tworzenie grupy hostów zarażonych danym wirusem, tzw. bonet






3. Jakie główne działania podejmujesz, aby chronić swój komputer przed zagrożeniami płynącymi w sieci?


Należy:
- instalować programy antywirusowe
- nie otwierać załączników nieoczekiwanych wiadomości e-mail
- regularnie aktualizować system Windows
- używać zapor


http://www.sciaga.pl/tekst/27765-28-wirus_komputerowy
https://pl.wikipedia.org/wiki/Wirus_komputerowy
http://www.sciaga.pl/tekst/34070-35-programy_anatywirusowe


wtorek, 9 października 2012

Topologia sieci i urządzenia sieciowe

Pytania sprawdzające:


1. Wymień rodzaje sieci komputerowych

  • sieć WAN
  • sieć LAN
  • sieć MAN

2. Jaką funkcję pełni router w sieci komputerowej?

Routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są  integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych.


3. Co to jest adres fizyczny komputera i jak można go sprawdzić?


MAC (ang. Media Access Control) - sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.


Aby sprawdzić adres fizyczny komputera należy włączyć "start", następnie "wszystkie programy", dalej "akcesoria", "wiersz polecenia" i wpisać komendę "ipconfig/all".



4. Wymień i opisz podstawowe protokoły komunikacji w sieci


TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.


IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id).


SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.


PPP (ang. Point to Point Protocol) - to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. Steruje on połączeniem pomiędzy komputerem użytkownika a serwerem dostawcy internetowego. PPP działa również przez łącze szeregowe. Protokół PPP określa parametry konfiguracyjne dla wielu warstw z modelu OSI (ang. Open Systems Interconnection). PPP stanowiąc standard internetowy dla komunikacji szeregowej, określa metody, za pośrednictwem, których pakiety danych wymieniane są pomiędzy innymi systemami, które używają połączeń modemowych.

HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.

 HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.




5. Do czego jest potrzebny adres IP?


Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego. 



6. Jakie mogą być uprawnienia użytkownika sieci.


W świecie internetu większość użytkowników ma takie same prawa. Na niektórych serwisach użytkownik jest anonimowy, jednak każdy zostawia ślady, więc nie zostanie bezkarny. W większości zabroniony jest rasizm, obrażanie innuch kultur, wiary czy narodowości. Można brać udział w różnych dyskusjach na forach, tworzyć aplikacje, korzystać z serwisów społecznościowych, i innych typów rozrywki.





http://reda.home.pl/skrypty4/LEKCJE/sieci/sieci.res.pl/router1b.htm
http://www.bryk.pl/teksty/liceum/pozosta%C5%82e/informatyka/15947-protoko%C5%82y_sieciowe.html
http://www.math.uni.wroc.pl/~mathbank/KURS/glosinte/glosinte.htm