Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

SIECI KOMPUTEROWE CZ.2. Poczta elektroniczna Poczta elektroniczna, e-poczta (ang. electronic mail, e- mail) to jedna z usług internetowych, w prawie zwanych.

Podobne prezentacje


Prezentacja na temat: "SIECI KOMPUTEROWE CZ.2. Poczta elektroniczna Poczta elektroniczna, e-poczta (ang. electronic mail, e- mail) to jedna z usług internetowych, w prawie zwanych."— Zapis prezentacji:

1 SIECI KOMPUTEROWE CZ.2

2 Poczta elektroniczna Poczta elektroniczna, e-poczta (ang. electronic mail, e- mail) to jedna z usług internetowych, w prawie zwanych usługami świadczonymi drogą elektroniczną, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania i używany jest protokół Simple Mail Transfer Protocol. Słowo próbowano w Polsce zastąpić słowem listel (od list elektroniczny), starano się także rozpropagować określenie el-poczta (analogia do el-muzyki, czyli muzyki elektronicznej) – słowa te jednak nie przyjęły się w codziennym użyciu. Językoznawcy za poprawne uznają jedynie formy oraz mejl – i chociaż ta ostatnia używana jest na razie w języku potocznym, językoznawcy zalecają używać jej w piśmie wszędzie z wyjątkiem oficjalnych tekstów, dopóki forma ta nie przyjmie się dobrze w języku polskim. Zgodnie z prawem telekomunikacyjnym usługa poczty elektronicznej nie jest usługą telekomunikacyjną.

3 Rozwój usługi jako taki został wymyślony w roku 1965, autorami pomysłu byli Louis Pouzin, Glenda Schroeder i Pat Crisman – wówczas jednak usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres owy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej). Na początku do wysyłania i służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP. Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające dołączanie do i danych innego typu w formie tzw. załączników. Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły – najbardziej znane to POP3 i IMAP.

4 Oprogramowanie Popularne programy serwerowe (MTA) obsługujące pocztę to Sendmail, Postfix, Exim, Mdaemon i qmail. Błędna konfiguracja serwera może doprowadzić do powstania open relay. Popularne programy do odbioru i wysyłania poczty (Mail User Agent – MUA): tekstowe: elm, elmo, mutt, pine graficzne: Balsa, Eudora, Evolution, KMail, Microsoft Outlook, Windows Mail, Mozilla Suite/SeaMonkey, Mozilla Thunderbird, Netscape Messenger, Opera, Pegasus Mail, Sylpheed, The Bat! Najczęściej używanym programem stanowiącym bramkę z protokołów odbiorczych POP3 do SMTP jest fetchmail. Obecnie, prawie każdy dostawca usług poczty elektronicznej oferuje dostęp do skrzynki poprzez www, tzw. webmail.

5 Darmowe skrzynki

6 Komunikatory internetowe Komunikator internetowy (ang. Instant Messenger, od tego skrót IM) - program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa - ang. Instant Messaging) pomiędzy dwoma lub więcej komputerami, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji. Komunikatory przesyłają informacje według zasad ustalonych przez protokoły komunikacyjne tak, że publicznie udokumentowane protokoły są zwykle implementowane przez wiele komunikatorów, zapewniając prawie nieograniczone grono odbiorców, podczas gdy protokoły utajnione zmuszają użytkowników do korzystania z programów przygotowanych przez producentów, ograniczając tym samym możliwość komunikacji.

7 Sieci IM Zazwyczaj jedna aplikacja pozwala na komunikację tylko z innymi użytkownikami tej aplikacji - daną sieć IM tworzą użytkownicy klientów pozwalających na korzystanie z niej. Powodem było to, że komunikatory zazwyczaj są tworzone przez firmy komercyjne, one także opracowują protokół wymiany danych. Nie jest w ich interesie ujawnianie protokołu, a także umożliwianie rozmów z użytkownikami komunikatorów innych firm. Wyjątki to na przykład Jabber - protokół opracowany przez społeczność internetową, jawny, dostępny dla każdego. Z tego też powodu jest jedną z niewielu sieci IM, która nie ma jednej, nadrzędnej aplikacji klienckiej. Wiele protokołów komunikacyjnych, których producenci nie ujawnili, zostało rozpracowanych przy pomocy technik reverse engineering - badając ruch sieciowy generowany przez oryginalne aplikacje klienckie. Odpowiedzią niektórych producentów są regulaminowe zapisy zobowiązujące użytkowników do używania tylko oryginalnych programów.

8 Multikomunikatory Oprócz programów obsługujących tylko jedną sieć IM, powstały także multikomunikatory, które umożliwiają komunikację z użytkownikami różnych sieci poprzez zestaw wtyczek. Popularne programy tego typu to Tlen, Konnekt, Miranda IM, AQQ, Gaim, Kopete, czy Trillian. W sieci Jabber komunikacja z innymi sieciami zapewniana jest przez serwer poprzez system transportów Serwery Różne sieci IM, a konkretniej różne protokoły, mają w różny sposób rozwiązane kwestie nawiązywania połączeń czy przekazywania informacji o stanie. Większość z nich ma jeden serwer centralny (czasem złożony fizycznie z kilku maszyn), z którym łączy się klient zaraz po połączeniu, przesyłając dane identyfikacyjne, a także informacje o statusie (patrz niżej). Informacja o stanie jest przekazywana do wszystkich zainteresowanych nią użytkowników danej sieci. Komunikaty między użytkownikami mogą być przesyłane poprzez serwer, bądź też bezpośrednio. To pierwsze rozwiązanie jest przydatne jeśli którykolwiek z użytkowników biorących udział w rozmowie znajduje się w sieci chronionej firewallem, przez co nie może przyjmować nadchodzących połączeń. Inne podejście do kwestii serwerów prezentuje sieć Jabber. Nie ma w niej jednego centralnego serwera - każdy użytkownik może uruchomić swój własny serwer i pozwalać na rejestrację innych użytkowników, bądź też używać go tylko przez siebie.

9 Identyfikatory Użytkownicy w sieciach IM posiadają jednoznaczne identyfikatory, które pozwalają na precyzyjne określenie odbiorcy komunikatów. Część sieci (np. ICQ, Gadu-Gadu) przydziela swoim użytkownikom identyfikatory liczbowe, zazwyczaj metodą "pierwszy wolny". Inne, np. Tlen, MSN czy Yahoo umożliwiają wybranie własnej nazwy. Szczególnym rozszerzeniem tego sposobu jest identyfikowanie użytkowników w sieci Jabber. Jako że nie ma w nim centralnego serwera, niezbędne jest określenie w identyfikatorze nazwy serwera na którym zarejestrowany jest użytkownik - adresy jabbera przypominają e (np. Listy kontaktów Większość komunikatorów udostępnia możliwość gromadzenia identyfikatorów znajomych osób na liście, przechowywanej przez aplikację kliencką (a w przypadku protokołu Jabber - przez serwer). Dzięki temu możliwe jest przypisywanie łatwiejszych do zapamiętania opisów do zazwyczaj mało znaczących identyfikatorów oferowanych przez sieci IM. Katalogi użytkowników Aby móc uzyskać identyfikator poszukiwanego użytkownika, większość sieci IM oferuje katalogi, w których każdy z użytkowników może zamieścić informacje o sobie - imię, nazwisko, niekiedy adres, numer telefonu czy też inne informacje. Niektóre protokoły przesyłają te dane w popularnym formacie przesyłania wizytówek vCard, używanym przez programy pocztowe czy telefony komórkowe

10 Statusy Pierwsze komunikatory z graficznym interfejsem użytkownika pozwalały na wybranie jednego z kilku "stanów" - informowały one innych użytkowników danej sieci IM co w danej chwili robi użytkownik (zazwyczaj - "dostępny", "zajęty", "nie przy klawiaturze", "rozłączony"; część komunikatorów oferowała także stan "niewidoczny" pozwalający obserwować innych użytkowników, nie pokazując swojej dostępności). W późniejszych wersjach ilość dostępnych stanów została zwiększona, a także dodano możliwość zamieszczania tekstowych komentarzy do statusów. W założeniu miały być to informacje tłumaczące stan (na przykład "wracam za 10 minut" jako komentarz do nieobecności przy klawiaturze), lecz obecnie stanowią także formę określania stanu emocjonalnego użytkownika, informację czego aktualnie użytkownik słucha, czasem do prowadzenia rozmów, a czasem po prostu zamieszczania cytatów czy innych tekstów. Emotikony Obecnie produkowane komunikatory oferują wklejane ikony sytuacyjne np. łapanie się za głowę, uśmieszki itp. Obrazki takie pojawiają się automatycznie podczas czytania a także można je wklejać podczas pisania. W rzeczywistości obrazki pojawiają się zamiast ustalonych fragmentów tekstu takich jak " " albo ":-)" i nie są w ogóle przesyłane między użytkownikami, więc intensywne używanie emotikonek może rodzić problemy interpretacyjne, gdy odbiorca posiada inny zestaw emotikonek.

11 Usługa FTP Jak połączyć się z serwerem FTP i wgrać swoją stronę? Istnieją 3 możliwości połączenia się z serwerem FTP by wgrać swoją strone www 1) Klient FTP By poprawnie skonfigurować klienta ftp potrzebujemy następujące dane: login - czyli nazwę użytkownika hasło - wybrane przez Ciebie hasło host - inaczej adres serwera ftp - opalnet.pl PLIKI NALEŻY WGRYWAĆ DO KATALOGU "WWW"

12 2) Przeglądarka internetowa Jeżeli nie masz Klienta FTP możesz połączyć się z naszym serwerem FTP za pomocą wbudowanego w przeglądarke Klienta FTP. W tym celu w Polu adres w przeglądarce wpisać musisz: Tak jak na obrazku poniżej: 3) WebFTP Połączyć się z naszym FTP możesz również za pomocą strony -

13 Program antywirusowy Program antywirusowy - program komputerowy, którego celem jest wykrywanie, zwalczanie, usuwanie i zabezpieczanie systemu przed wirusami komputerowymi, a często także naprawianie w miarę możliwości uszkodzeń wywołanych infekcją wirusową. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami. Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo): skaner - bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku monitor - bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów. Widoczna jest tendencja do integracji narzędzi do ochrony komputera. Kiedyś był to jedynie skaner, który wyszukiwał wirusy, początkowo na podstawie sygnatur znanych wirusów, a potem także typujący pliki jako zawierające podejrzany kod za pomocą metod heurystycznych.

14 Obecnie poza skanerem, monitorem i modułem do aktualizacji sieciowej pakiet antywirusowy zawiera często także zaporę sieciową, moduły kontroli przesyłek poczty elektronicznej i plików pobieranych z sieci, a poza wirusami chroni też ogólnie przed tzw. malware, czyli różnego rodzaju szkodliwym oprogramowaniem, oraz dba o ochronę prywatności danych użytkownika. Nieraz zawiera też narzędzia ułatwiające administrację większej ilości stanowisk (np. zdalna aktualizacja czy zgłaszanie zagrożeń administratorowi sieci), co przydaje się w zarządzaniu lokalnymi sieciami firm i organizacji.

15 Moduły programów antywirusowych Skanery (ang. scaners) Skanery to najstarszy i najprostszy sposób ochrony antywirusowej. Ich działanie polega na wyszukiwaniu określonej sekwencji bajtów w ciągu danych. W większości wirusów można wyróżnić unikalną sekwencję bajtów, tzw. sygnaturę, dzięki której możliwe jest odnalezienie wirusa w pamięci lub w zarażonej ofierze. Skuteczność skanera antywirusowego zależy od tego, jak bardzo charakterystyczna jest dana sekwencja. Najlepiej, jeżeli wirus zawiera w sobie jakiś bardzo specyficzny napis lub ciąg bajtów. Wraz z pojawieniem się wirusów polimorficznych znaczenie skanerów trochę zmalało, jednak nadal jest to najważniejsza metoda walki z wirusami. Wirusy polimorficzne są trudne do wykrycia, gdyż ich różne próbki nie wyglądają tak samo. Często dwie próbki danego wirusa nie mają ze sobą nic wspólnego. Polimorfizm może być osiągnięty poprzez zakodowanie ciała wirusa. W przypadku tych wirusów również używa się skanera, choć dopiero w późniejszej fazie wykrywania. Monitory (ang. behaviour blockers, resident monitors) Monitor to program antywirusowy zainstalowany jako TSR (ang. Terminate but Stay Resident) lub sterownik SYS, który – poprzez monitorowanie odpowiednich funkcji DOS i BIOS – pozwala na wykrywanie wszystkich wykonywanych za pomocą tych funkcji odwołań do dysków.

16 Szczepionki (ang. disinfectors) Są to programy skierowane przeciwko konkretnym wirusom. Na podstawie posiadanego czy wykrytego egzemplarza wirusa można, po odpowiedniej analizie jego kodu, zdefiniować tzw. sygnatury, na podstawie których wykrywa się kolejne kopie wirusa w systemie. Dokładna analiza kodu wirusa pozwala niekiedy odnaleźć w nim oryginalne wartości pewnych parametrów, które mogą posłużyć do wyleczenia plików. Większość z istniejących szczepionek to rozbudowane programy, które potrafią wykryć i usunąć kilka tysięcy określonych wirusów. Tylko w przypadkach nowych wirusów szczepionki nie są wcale efektywne. Programy autoweryfikujące Programy te służą do sprawdzania czy dany program nie został w jakiś sposób zmieniony przez wirusa. Sprawdzanie to jest możliwe poprzez dodanie do wskazanego pliku określonego, krótkiego programu. Dodawany kod dopisuje się do pliku wykorzystując te same mechanizmy co wirusy, i pozwala on na autoweryfikację, czyli automatyczne sprawdzanie czy dany program nie został zmodyfikowany. Niestety, programy tego typu najczęściej nie są odporne na technikę ukrywania kodu wirusa stealth i w systemie zainfekowanym przez wirusa używającego tej techniki okażą się całkowicie nieefektywne.

17 Zapora sieciowa (ang. firewall – "ściana ogniowa") – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przez nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np.Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne. Najczęściej używanymi technikami obrony są: filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i akceptowanie pożądanych stosowanie algorytmów identyfikacji użytkownika (hasła, cyfrowe certyfikaty) zabezpieczanie programów obsługujących niektóre protokoły (np.FTP, TELNET) Bardzo ważną funkcją zapory przeciwogniowej jest monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu). Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Poprawnie skonfigurowany firewall powinien odeprzeć wszelkie znane typy ataków. Na zaporze można zdefiniować strefę ograniczonego zaufania - podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz.

18 Typy zapór sieciowych +filtrujące: monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako router). Zwykle w niewielkich sieciach jest zapora sprzętowa bądź wydzielony komputer z systemem operacyjnym Linux. Obecnie najczęściej wykorzystywana metoda filtrowania w Linuksie to reguły oparte na iptables. Dostępne są także zamknięte komercyjne rozwiązania programowe, z których wiele posiada bardzo wymyślne własności i rozbudowany system konfiguracji oraz wachlarz możliwych do zintegrowania rozwiązań, pozwalających nie tylko na analizę (Snort, psad) i filtrowanie pakietów IP, ale także na sprawdzanie poprawności pakietów z punktu widzenia wyższych warstw modelu ISO/OSI a nawet na prowadzenia ochrony antywirusowej. +oprogramowanie komputerów stacjonarnych: udostępnia wybrane porty do połączeń "z zewnątrz" monitorując ruch, udostępnia także połączenia na zewnątrz komputera wybranym usługom/programom. Często zintegrowane z ochroną antywirusową (na przykład Norton Internet Security) +zapory pośredniczące (proxy): wykonujące połączenie z serwerem w imieniu użytkownika. Przykładowo, zamiast uruchomienia sesji http bezpośrednio do zdalnego serwera WWW, uruchamiana jest sesja z zaporą i dopiero stamtąd uruchamiane jest połączenie z systemem zdalnym. Cała komunikacja na serwer http przechodzi przez proxy, które może filtrować ruch. Proxy, jeśli ma taką funkcjonalność, potrafi rozpoznać komendy http jak i analizować zawartość pobieranych stron WWW (działa w warstwie aplikacji modelu ISO/OSI). Zabezpieczające działanie zapory, z punktu widzenia klienta, polega w tym wypadku na tym, iż możliwe jest blokowanie wybranej treści (ang. content filtering), aby nie dotarła ona do klienta (np. strony ze słowami wulgarnymi, o treści pornograficznej itp.).

19 THE END


Pobierz ppt "SIECI KOMPUTEROWE CZ.2. Poczta elektroniczna Poczta elektroniczna, e-poczta (ang. electronic mail, e- mail) to jedna z usług internetowych, w prawie zwanych."

Podobne prezentacje


Reklamy Google