Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Kierunek: ZiIP zaoczne Przedmiot:Technologie informacyjne

Podobne prezentacje


Prezentacja na temat: "Kierunek: ZiIP zaoczne Przedmiot:Technologie informacyjne"— Zapis prezentacji:

1 Tomasz Bajorek dr inż. e-mail: tbajorek@prz.edu.pl
Kierunek: ZiIP zaoczne Przedmiot:Technologie informacyjne Tomasz Bajorek dr inż. sem godzin wykład tematyka: sieci komputerowe SO Windows grafika rastrowa i wektorowa edytory tekstu arkusz kalkulacyjny Internet – strony WWW wstęp do baz danych

2 Wykład - skrót tematyki:
Budowa komputera, sprzęt i oprogramowanie systemowe, programy użytkowe. Metody składowania i dostępu do informacji. Podstawy technik informatycznych. Programy narzędziowe. Sieci komputerowe - typy. Internet. Usługi sieciowe. Komunikacja i bezpieczeństwo w sieci. Media i urządzenia sieciowe. Topologie. Grafika komputerowa, typy, podstawowe operacje edycyjne. Multimedia – zasady użytkowania i edycji, kompresja mediów. Aplikacje biurowe. Prezentacja multimedialna. Edytory tekstu – podstawy edycji, formatowanie dokumentu, edytor równań, spisy treści, duże dokumenty. Arkusze kalkulacyjne - typy danych, formuły obliczeniowe, zastosowania, wykresy 2D i 3D. Wspomaganie decyzji w arkuszu. Arkusz jako baza danych. MS Access – tworzenie prostej bazy relacyjnej. Kwerendy. Podstawy inżynierii programowania. Zapoznanie z podstawami programowania w języku algorytmicznym - typy danych, instrukcje proste, warunkowe i iteracyjne; rola podprogramów. Główne zasady programowania obiektowego.

3 Podręczniki, skrypty, pomoce dydaktyczne:
S. Sagman „Po prostu Office XP PL”, Helion, Warszawa 2001 A.Kula „ABC Word 2003 PL”, Helion, Warszawa 2004 I. Szymacha „Ćwiczenia z arkusza kalkulacyjnego EXCEL”, MIKOM, Warszawa 1996 B. Danowski „MS Excel 2002/XP”, ćwiczenia praktyczne, Helion, Warszawa 2001 B. V. Liengme „Microsoft Excel w nauce i technice”, Wydawnictwo RM, M. Groszek „ABC Access 2007 PL”, Helion, Warszawa 2007

4 Materiały dydaktyczne - dostęp

5 Historia komputera abakus - liczydło mechaniczne lat temu w Babilonie - rozpowszechnione w Chinach, Japonii, Rzymie, stosowane do dziś w Chinach, Japonii, mechaniczny arytmometr Wilhelm Schnickard, 1552 Blaise Pascal, arytmometr z dzieleniem i mnożeniem - Leibnitz maszyna analityczna - Charles Babbage, Georg Scheutz podobna do współczesnych komputerów - wczytywanie i zapamiętywanie danych, przetwarzanie i zapamiętywanie wyników, tabulator Holleritha karty dziurkowane - spis w USA (6 tygodni zamiast 6 lat) - Hollerith założył IBM w 1924 r. ENIAC - USA - na potrzeby armii - lampy elektronowe - duża powierzchnia 150 m3, 50kW, operacji /s, lata , pierwszy seryjny komputer IBM , tranzystory w latach 60-tych MIT (Massachussets) układy scalone - LSI (Large Scale of Integration) - kilkadziesiąt elementów w kostce, - duże maszyny, IBM, Odra, RIAD mikroelektronika - VLSI (Very Large Scale of Integration), ULSI (Ultra Large...) - dziesiątki tysięcy tranzystorów (Pentium ponad 4 miliony)

6 III - na układach scalonych IV - na układach VLSI (ULSI)
Rozwój komputerów osobistych (Personal Computer) - powszechnego użytku: APPLE - Steve Jobs, Steve Wozniak - pierwszy komputer popularny współpracujący z domowym telewizorem, cena 900$ ZX80, ZX81, ZX Spectrum, Atari - koniec lat 70 IBM komputer osobisty IBM PC - od tego czasu datuje się standard i nie tylko IBM ale też inne firmy podjęły jego produkcję i rozwój Rozróżnia się generacje komputerów: I - lampowe II - tranzystorowe III - na układach scalonych IV - na układach VLSI (ULSI) V - komputery sztucznej inteligencji

7 INFORMATYKA Pojęcia podstawowe
Nauka o komputerach i metodach ich użytkowania sprzęt (ang. hardware) oprogramowanie (ang. software)

8 Typoszereg komputerów PC Historia komputera PC związana jest z rozwojem technologii procesora oraz opartych na tym restrukturyzacjach architektury płyty głównej. procesory 8-bitowe PC XT, PC AT - procesor Intel PC 386 (SX, DX, DX2, DX4)procesor Intel PC 486 (SX, DX, DX2, DX4)- procesor Intel PC PENTIUM - procesor Intel Pentium PRO, Pentium II, II, IV, Xeon mikroprocesory wielordzeniowe układy wieloprocesorowe

9 W skład komputera PC wchodzą:
jednostka centralna w obudowie – płyta główna - elektronika (także mechanika np. wentylator, napędy dyskowe), układy zasilania, przetwarzania, przesyłu i gromadzenia informacji klawiatura - konsola, urządzenie wejścia monitor - konsola, urządzenie wyjścia inne urządzenia zewnętrzne (pamięć zewnętrzna, drukarka, mysz, modem itp.)

10 Struktura wewnętrzna komputera
Jednostka centralna płyta główna mikroprocesor (+radiator+cooler) chipset - układy wspomagające pracę procesora magistrala – “tory” przepływu informacji, połączenie procesora pamięci i urządzeń zewnętrznych pamięć RAM (elektroniczna, nietrwała – 512 MB lub więcej 1, 2, 4 GB) pamięć ROM - BIOS pamięć podręczna - cache zegar kwarcowy taktujący pracę procesora gniazda rozszerzeń +karty rozszerzeń (graficzna, dźwiękowa, sieciowa i inne) zasilacz + wentylator głośnik obudowa pamięci “zewnętrzne”  stacje dysków elastycznych  dysk twardy  CD-ROM (CD-R, CD-RW, DVD)

11 Pamięć operacyjna PaO Procesor zegar magistrala drukarka modem monitor
dysk dyskietka modem CD-ROM inne pamięci zewnętrzne

12 MIKROPROCESOR (CPU), serce i mózg komputera - układ scalony wysokiej skali integracji.
Podstawowe funkcje mikroprocesora: operacje arytmetyczno-logiczne (ALU) zapamiętywanie informacji - danych, rozkazów, adresów (rejestry) pobieranie i wysyłanie informacji (układy sterowania)

13 200  800 MIPS (miliony operacji na sec)
Mikroprocesor ( chip, JAL, CPU Central Processing Unit) długość słowa komputerowego - 16, 24, 32, 64-bitowe szybkość przetwarzania - częstotliwość taktowania pracy zegar MHz... 3 GHz 200  800 MIPS (miliony operacji na sec)

14 Pamięć operacyjna PaO (ang. memory) – organizacja bajtowa
cechy: pojemność pamięci – liczba komórek (bajtów 512 MB, 1 GB i więcej) szybkość – czas dostępu [ns – nanosekundy 10-9] St. Wołek Wst. do Inf. podział: ROM (EPROM) - stała RAM - operacyjna (ulotna – zawartość znika po wyłączeniu)

15 Urządzenia zewnętrzne
konsola użytkownika monitor + klawiatura + myszka pamięci zewnętrzne (dyski) trwały zapis duża ilość informacji  1000x i więcej wolniejsza od PaO (RAM-u) przedłużenie PaO (RAM-u)

16 PAMIĘCI ZEWNĘTRZNE – PaZ – TRWAŁY ZAPIS
historia – taśmy papierowe dziurkowane, karty perforowane, taśmy magnetyczne, DYSK ELASTYCZNY - dyskietka magnetyczna (floppy disk drive - FDD) dyskietki 3,5-calowe, wolny, mała pojemność 3,5 " ,44 MB pojemności MUZEUM! DYSK TWARDY (hard disk - HDD) jest umieszczony na stałe w obudowie, ma pojemność wielokrotnie większą od dyskietki (obecnie standard ok. 500GB). Zasada zapisu jest podobna jak dla dyskietek, dysk twardy składa się z krążków (cylindrów) pokrytych nośnikiem magnetycznym. Informację odczytują głowice magnetyczne DYSK OPTYCZNY - laser (CDROM, CDRW, DVD, blue-ray) Pojemność standardowa CD: 800 MB Napędy DVD - umożliwia zapis jeszcze większej ilości danych. W zależności od typu płyty DVD pojemność nośnika wynosi od 5 GB do nawet 18 GB!!! PAMIĘCI FLASH – pendrive – 8, 16 do ~64 GB

17 Klawiatura jest urządzeniem wejściowym, posiadającym następujące grupy klawiszy: blok centralny - klawisze literowe, znaków interpunkcyjnych i specjalnych oraz: ENTER - klawisz akceptacji, zakończenie wprowadzania danych, powrót kursora i zmiana wiersza, SPACE - klawisz odstępu, znak pusty, TAB - klawisz tabulacji, czyli kolumnowania tekstu, SHIFT, ALT, CTRL - modyfikujące, CapsLock - zablokowanie wielkich liter BS  - (Backspace) - usuwający znak na lewo od kursora, Esc - zazwyczaj powodujący cofnięcie decyzji lub przerwanie operacji, F1 do F12 - klawisze funkcyjne o działaniu zależnym od programu.

18 ścieżka nawigacyjna strzałki przemieszczania kursora    ,
Page Up - strona w górę, Page Down - strona w dół, Home - początek, End - koniec, Insert - wstaw, przełącznik trybu wstawianie  zastępowanie  edytorach tekstu, Delete - kasowanie znaku w miejscu kursora, klawisze specjalne: Print Screen - wydruk zawartości ekranu na drukarce, Scroll Lock - zablokowanie przewijania tekstu na ekranie, Pause - zatrzymanie niektórych programów (np. wyświetlania dłuższego tekstu).

19 Inne urządzenia zewnętrzne:
mysz drukarka – igłowa, atramentowa, laserowa skaner ploter multimedia modem, faxmodem UPS inne - zabawowe (ale nie tylko) joystick, digitizer (touch tablet)

20 Ogólne zasady działania komputera
Układy liczbowe Funkcjonowanie komputera opiera się na działaniach liczbowych przy czym jako układ podstawowy zapisu liczb przyjęto układ binarny (dwójkowy) ze względu na łatwość interpretacji stanu napięciowego elementu elektronicznego (stan jakościowy jest prostszy w detekcji od stanu ilościowego). Informacja (liczba) przechowywana jest w rejestrze (komórce pamięci) mikroprocesora lub w komórce pamięci w zapisie binarnym pozycyjnym (dwójkowym), np. z wykorzystaniem 8-miu bitów (lub wielokrotności 8).

21 Komputer - elektroniczny automat cyfrowy
Funkcje: - zapamiętywanie informacji - przetwarzanie informacji Automat uniwersalny (nie specjalistyczny) - wykonuje przetwarzanie różnego rodzaju informacji - gromadzi informacje różnego rodzaju

22 Rodzaje informacji w komputerze
program (sposób przetwarzania danych) dane numeryczne tekstowe multimedialne (graficzne, dźwiękowe) binarny (w języku komputerowym) tekstowy (w języku programowania) postać binarna (cyfrowa) b0, b1, b2, b3....b7 = b0.27+b b b7.20 Przykładowo zapis liczby w układzie dwójkowym 8-miobitowym:  = =

23 bit - dwie wartości - 0 lub 1
Bit (binary digit) to podstawowa jednostka informacji - stan elementu 0 lub 1. bit - dwie wartości - 0 lub 1 tranzystor (dioda) napięcie – prąd (unie – nie płynie) element optyczny (świeci – nie świeci) element magnetyczny element ferromagnetyczny papier – otwór (jest – nie ma) Każdą liczbę można przedstawić w postaci ciągu bitów. Grupa 8 bitów nazwana bajtem (1 B) daje możliwość zapisu 256 liczb naturalnych bit - 0 lub 1 bajt (B) - 8 bitów !!! kilobajt (KB) B megabajt (MB) KB gigabajt (GB) MB jednostki informacji (wg. rozmiaru):

24 Znaki alfanumeryczne Graficzne: a...z, A....Z, / \ * spacja, inne znaki Sterujące (kontrolne) :ENTER, BACKSPACE, DELETE Znaki mają przyporządkowane kody według tablicy ASCII (ISO-7) , tzw. strona podstawowa tablicy to 128 znaków o kodach 0‑127, wymienne strony dodatkowe (kody ).

25 numeracja znaków - tablica kodowa
kod ASCII (ISO7) - American Standard Code for Information Interchange 0 31 - kontrolne 32  numeryczne kontrolny np. A – dec 65 = 41h a – dec 91= 61h kod rozszerzony (8-bitowy) 128 255 strony dodatkowe, np. 852 (CE) semigrafika i unikatowe  ¬      krajowe Ą Ę Ń Á Â Ă Ä Ç É Ë Í Î Đ áâăä ą ę Ą Ę Ż Ź itd greckie      cyrylica Л Е Д Щ Ы

26 Schemat działania komputera
Działanie komputera opiera się na wykonywaniu: kolejnych akcji danego programu, który zapisany jest w postaci tzw. kodu maszynowego. Kod maszynowy to specjalny skomplikowany język, którego zasady zapisane są w ROM BIOS komputera, stałej pamięci (tylko do odczytu). W BIOS znajdują się podstawowe programy sterujące urządzeniami zewnętrznymi.

27 Złożone akcje programu składają się z operacji elementarnych, do których należą:
wysyłanie wartości do komórek pamięci i pobieranie ich zawartości wykonywanie podstawowych operacji arytmetycznych (dodawanie, odejmowanie, mnożenie, dzielenie) wykonywanie operacji testujących wykonywanie skoków programowych zarządzanie adresami komórek pamięci wysyłanie rozkazów do urządzeń zewnętrznych

28 Podział komputerów ze względu na wielkość i zdolność obliczeniową:
Małe komputery: miniaturyzacja (laptop, notebook, palmtop, pentop) Komputery osobiste typu IBM Inne komputery osobiste - Amiga, SUN, MacIntosh Stacje robocze (Workstations) - wysokowydajne procesory w architekturze RISC, praca wielozadaniowa (równoczesne wykonywanie wielu programów), wieloprocesorowe. Duże komputery wielozadaniowe do wyspecjalizowanych zadań naukowych - IBM, Cray

29 Sieci komputerowe - podstawy
Typy sieci Topologie Urządzenia sieciowe Usługi sieciowe

30 Sieci komputerowe posiadają konfigurację (gwiazda, pierścień, inne)
węzły sieci są połączone (kable miedziane, światłowody, kanał radiowy, kanał satelitarny) w węzłach rozmaite urządzenia o różnej funkcjonalności (wzmocnienie, rozgałęzienie, adresowanie) urządzenia końcowe - komputery

31 Medium umożliwiające połączenie dwóch lub więcej komputerów
Sieć komputerowa Medium umożliwiające połączenie dwóch lub więcej komputerów

32 Sieć - połączenie wielu komputerów w celu:
przesyłu danych różnego typu komunikacja (tekst, głos, wideo) żądań przetwarzania danych na innym komputerze wykonania określonej usługi wykorzystania urządzeń w sieci zdalnego sterowania, administrowania odległym komputerem

33 Pierwsze sieci komputerowe

34 1990 rok - internet łączenie komputerów w lokalne sieci, dołączanie do innych sieci, rozbudowa sieci szkieletowych usługi sieciowe, bezpieczeństwo sieci, zarządzanie i monitoring sieci.

35 Usługi sieciowe * poczta elektroniczna - e-mail
* usługi informacyjne WWW – protokół HTTP * ftp - transfer plików (dane, dźwięk, obraz) * telnet - komunikacja z zdalnym komputerem * rlogin - praca na odległym komputerze * talk - rozmowa "ekranowa" - tekstowa

36 Rozwój technologii internetowych
1969 – sieć ARPANET Berners-Lee – www, protokół http – Mosaic – pierwsza przeglądarka 1993 1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER – Fanning (prawa do własności intelektualnej – Winamp, iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja – , ICQ a potem inne komunikatory Napster też umożliwiał dialog i wymianę poglądów

37 TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ
digg.com (wykop) facebook.com – Zuckerberg – nowe myślenie społeczne (liczba użytkowników i podwaja się co 6 miesięcy) – sieć społeczna – graf społeczny – powiązania – 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com – upload – wykupione przez Google w 2006 blogi wikipedia – Jim Wales darmowe ogłoszenia – craiglist.org - koncepcja WEB tworzenie większości treści przez użytkowników. nieprzewidywalny rozwój

38 Typy sieci WAN (ang. Wide Area Network)
MAN (ang. Metropolitan Area Network) LAN (ang. Local Area Network) PAN (ang. Private Area Network) Sieci kampusowe

39 LAN zlokalizowana na stosunkowo niewielkim obszarze,
średnica sieci lokalnej może wynosić nawet kilkaset metrów, krótkie łącza (do ok.. 100m) o wysokiej przepustowości lub rozwiązania oparte na technice radiowej, wysoka niezawodność działania .

40 MAN zadanie - łączenie wielu sieci lokalnych znajdujących się w obrębie aglomeracji miejskiej, połączenia te mają na ogół charakter typowy dla sieci rozległych. dodatkowe zadania - łączenie indywidualnych komputerów, głównie osób prywatnych do Internetu.

41 WAN dalekie połączenia zlokalizowane na stosunkowo dużym obszarze, takim jak województwo, kraj, kontynent czy cały glob

42 Topologie sieci Topologia magistrali
Zastosowanie - budowa lokalnych sieci komputerowych, Zalety: niska cena wynikająca z małego zużycia kabli i braku urządzeń pośredniczących w dostępie do medium. łatwość instalacji. Wady: ograniczenia związane z rozbudową sieci wrażliwość na awarię. Przerwanie magistrali w jednym miejscu oznacza awarię całej sieci.

43 Topologia pierścienia
stosowana głównie do budowy lokalnych sieci komputerowych. transmisja w sieci polega na przekazywaniu żetonu dostępu. każde urządzenie pełni rolę regeneratora sygnału. Zalety: niska cena wynikająca z małego zużycia kabli brak aktywnych urządzeń pośredniczących w komunikacji między komputerami, do budowy sieci w tej topologii można użyć różnych mediów transmisyjnych (kabel koncentryczny, skrętkę, kable światłowodowe). Wady: ograniczenia i utrudnienia związane z rozbudową i konserwacją sieci, Uszkodzenie jednego z urządzeń lub łączy oznacza przerwę w pracy całej sieci.

44 Topologia podwójnego pierścienia
zachowanie transmisji w obszarach ograniczonych punktami awarii - przypadku jednego punktu uszkodzenia sieć zachowuje możliwość działania w pełnym zakresie. stosowana w budowie sieci szkieletowych lub w sieciach kampusowych i metropolitalnych.

45 Topologia gwiazdy urządzenia połączone są w jednym wspólnym punkcie, w którym znajduje się aktywne urządzenie pośredniczące (koncentrator) pełniące rolę regeneratora sygnału. Zalety: przejrzystość konstrukcji łączenie urządzeń może odbywać się przy pomocy różnych mediów transmisyjnych. odporność całej sieci na awarię zarówno urządzeń jak i łączy. Wady: koszt okablowania dodatkowy koszt związany z obecnością koncentratora. To podstawowa topologia lokalnych sieci komputerowych.

46 Urządzenia bierne (pasywne)
Kable (media przesyłowe), złączki, wtyki, gniazda

47 Media transmisyjne Kable miedziane Media optyczne
Radiowy kanał łączności ruchomej Kanał satelitarny

48 Kabel miedziany - medium dla transmisji sygnałów na małe odległości.
Wyróżniamy 3 rodzaje kabli: • kabel prosty (historyczna telekomunikacja) • kable koncentryczne kable skrętkowe

49 Kabel koncentryczny ("cienki" lub "gruby" ethernet)
ekranowany w celu odizolowania od zewnętrznych pól elektromagnetycznych - cienka siatka miedziana. Mało wrażliwy na zakłócenia ale łatwo ulega uszkodzeniom - trudnym do lokalizacji. Umożliwia podsłuch informacji – pola elektromagnetyczne wokół

50 Kabel skrętkowy Skrętka w zależności od przepustowości w MB/s
Kabel skrętkowy tworzy tzw. linię zrównoważoną (symetryczną). UTP, STP, FTP i inne Segment do 100 m FTP do 230 m FFTP do 300 m

51 skrętka UTP 4x2

52 Światłowód Transmisja na odległość powyżej 100 m - kabel światłowodowy. Do budowy światłowodu stosuje się wyłącznie szkło kwarcowe o dużej czystości – małe tłumienie Światłowód składa się z dwóch warstw: • wewnętrzna- rdzeń • zewnętrzna – płaszcz ochronny. dodatkowo powłoka zabezpieczająca – tworzywo sztuczne

53 12 włókien

54 Niewiele firm produkuje światłowody - kilka
Światłowód (falowód optyczny – dielektryczny) – przenosi sygnały świetlne – fiber-optic cable  Zasada działania - wielokrotne wykorzystanie zjawiska całkowitego wewnętrznego odbicia (odbicie i załamanie fal) wiązki światła podążającej wzdłuż światłowodów (odbicie od płaszcza) – propagacja fali Niewiele firm produkuje światłowody - kilka tzw. mod – wiązka światła mody wpadają do światłowodu pod różnym kątem, skutkiem tego - pokonują różne odległości

55 Cechy światłowodu duża szerokość pasma częstotliwości – do 2.1014 Hz
mała stratność mocy spowodowana rozpraszaniem – ok. 0,2 dB/km – Kao i Hockam przewidzieli 20 dB/km, a wcześniej było 1000 dB/km przesył km/sek (prędkość światła w szkle) odporność na interferencje elektromagnetyczne mała waga, wymiary, dobra giętkość i wytrzymałość cena ? – wykonane w zasadzie z piasku

56 f=v/ 1 UKF f 5.1014Hz 5.1012Hz 5.108Hz

57 Zaleta: Światłowody nie emitują zewnętrznego pola elektromagnetycznego, w związku z czym niemożliwe jest podsłuchanie transmisji. Wada: Dyspersja - Impuls biegnący w falowodzie ulega wydłużeniu (rozmyciu), co ogranicza maksymalną częstotliwość sygnału przesyłanego przez światłowód.

58 Wielomodowe – 50 lub 62,5 m światłowód skokowy - współczynnik załamania światła inny dla rdzenia i płaszcza (duża dyspersja więc niewielkie odległości) światłowód gradientowy – gęstość kwarcu zmienna płynnie, mniejsza droga promienia to mniejsza dyspersja (do 2 km) Jednomodowe – ~8-10 m telekomunikacja – tanie ale światło spójne (laser jest drogi) – duże odległości – do 120 km!!!

59 Wtyk RJ-45 standard dla karty sieciowej

60 Urządzenia sieciowe aktywne

61 Urządzenia aktywne Firewall Serwer Punkt dostępowy (acces point)
Przełącznik (switch)

62 Modem DSL

63 Koncentrator (hub) hub kiedy otrzyma dane automatycznie rozsyła je na wszystkie swoje porty

64 Przełącznik (switch) switch potrafi rozpoznać dla kogo przeznaczone są dane i przekierować je na właściwy port 64

65 Router Służy do łączenia różnych sieci komputerowych (np. o różnych klasach adresów), węzeł komunikacyjny. Proces kierowania ruchem nosi nazwę trasowania, routingu

66 Punkt dostępowy (Acces point) dla sieci bezprzewodowych

67 Router WI-FI Router i punkt dostępowy w jednym

68 Urządzenia końcowe

69 Karta sieciowa ze złączem PCMCIA (laptopy)

70 Karta sieciowa

71 Karty Bluetooth

72 Karta sieciowa ze złączem PCI do sieci bezprzewodowej

73 Komputery też potrzebują adresacji
Dane adresata Dane nadawcy Unikalność adresów 73

74 Adresacja w sieciach komputerowych
Adres MAC – Adresacja fizyczna – zwykle numer karty sieciowej urządzenia – 6 bajtów Adres IP – Adresacja logiczna – 4 bajty (lub 6)

75 Adres fizyczny Karta sieciowa posiada identyfikator tzw. MAC
Identyfikuje konkretne urządzenie nadawany przez producenta

76 Adres IP - logiczny IP 66.93.38.223 adres logiczny
nadawany w zależności od tego do jakiej sieci zostało podłączone dane urządzenie sieciowe IP

77 START… Uruchom: cmd c:/ipconfig
6 bajtów system 16-tkowy 4 bajty system dziesiętny

78 Bezpieczeństwo w sieci
Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora

79 Sniffing (podsłuch transmisji danych) np
Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

80 Dobre oprogramowanie antywirusowe
Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

81 Ręczne urządzenia uwierzytelniające
Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych

82 Zaliczamy tu: ·       tokeny ·       karty kodów jednorazowych ·       karty chipowe ·       karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

83 Banki elektroniczne hasło znanym tylko użytkownikowi
transmisja szyfrowana jest poprzez protokół SSL ze 128‑bitową długością klucza - NIEWYSTARCZAJĄCE Trzeci poziom zabezpieczeń – możliwości: tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła


Pobierz ppt "Kierunek: ZiIP zaoczne Przedmiot:Technologie informacyjne"

Podobne prezentacje


Reklamy Google