Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość.

Slides:



Advertisements
Podobne prezentacje
Poczta Elektroniczna Marcin DOBROSZEK Sebastian DUDKIEWICZ.
Advertisements

POCZTA ELEKTRONICZNA Wymagania edukacyjne.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
INTERNET jako „ocean informacji”
WITAM NA SZKOLENIU Porady na dziś i jutro.
Obsługa serwera zdalnego przez klienta FTP
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
Artur Szmigiel Paweł Zarębski Kl. III i
Dzień Bezpiecznego Internetu
Elementy informatyki w kształceniu zintegrowanym.
Twój przyjaciel czy wróg?
Uniwersytet Otwarty AGH 26 listopad 2011
Historia Internetu Podstawowe pojęcia.
Cecylia Szymanska - Ban | Education Lead Microsoft.
Uniwersytet Otwarty AGH 19 marzec 2011 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej.
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
czyli jak poradzić sobie bez listonosza.
Prezentacja Adrian Pyza 4i.
BEZPIECZNI W KOMPUTEROWYM ŚWIECIE
Zabezpiecz swoje urządzenie!
Sieciowe Systemy Operacyjne
Zalety i wady Internetu
Jakie ślady zostawiamy w Internecie?
Sieć Internet pozwala na tanią i błyskawiczną komunikację. Dzięki temu uczniowie mogą pracować w międzynarodowych grupach, nawiązują znajomości, doskonalą
Prezentacja Adrian Pyza 4i.
Uniwersytet Otwarty AGH 8 marca 2014
SYSTEMY OPERACYJNE Adresowanie IP cz3.
Temat: Poczta elektroniczna ( )
„Bezpieczeństwo w Internecie”
Sieci komputerowe.
Informatyka Poczta elektroniczna.
Elektroniczny listonosz.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Konfiguracja VPN Klienta – Windows 7
Razem tworzymy bezpieczny Internet
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Unikanie zagrożeń w sieci
Podstawowe usługi internetowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Uniwersytet Otwarty AGH 14 marzec 2015
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Programy pocztowe _________________________________________________________________________________________________________________ [ Przedmiot: Projektowanie.
INTERNET jako „ocean informacji”
HISTORIA Ludzie od dawnych czasów próbowali się ze sobą porozumiewać. Nauczyli oni się komunikować ze sobą za pomocą przeróżnych środków: od wyrazu twarzy,
Bądź bezpieczny w sieci
Uniwersytet Otwarty AGH 7 listopada 2015 Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej.
Zasady bezpiecznego korzystania z Internetu
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Internet oprócz wielu pozytywnych, praktycznych i użytecznych aspektów, niesie ze sobą wiele zagrożeń. Niestety, Internet to nie tylko praktycznie nieograniczone.
SafeSurfing Moduł 3 Jak zachować bezpieczeństwo korzystając z internetu i aplikacji mobilnych.
BEZPIECZNY INTERNET.
Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość.
Bezpieczny internet.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Jaką spełnia funkcję Internet we współczesnym świecie?
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Statystyki serwera www Serwer proxy Cash .....
Klient poczty elektronicznej - Thunderbird
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość z nas wciąż pędzi, jakby istniało jakieś lepsze miejsce, do którego należy czym prędzej dotrzeć. Każdego dnia, każdej godziny woła do nas piękno, ale my rzadko jesteśmy gotowi usłyszeć to wołanie. Podstawowym warunkiem tego, żebyśmy mogli usłyszeć wołanie piękna i na nie odpowiedzieć, jest cisza. Jeśli nie mamy ciszy w sobie — jeśli nasz umysł, nasze ciało są pełne zgiełku - nie jesteśmy w stanie usłyszeć, jak woła do nas piękno. Mamy w głowie radio, które ciągłe gra - to radio „Myślotok”. W naszym umyśle stale jest hałas, przez co nie słyszymy wołania życia, wołania miłości. Thich Nhat Hanh „Cisza. Siła spokoju w świecie pełnym zgiełku” wyd.Czarna Owca 2016 str. 11

Co warto wiedzieć o Internecie, poczcie internetowej i komunikatorach sieciowych Mariusz KLAPPER

Zasady łączenia użytkowników w Internecie Każdy komputer otrzymuje unikalny adres IP. Jest to liczba składająca się z czterech części po 1 do 3 cyfr każda. Komputery nawiązują połączenie zgodnie z protokołem TCP, Przebiega to w trzech krokach (nazywanych „potrójnym uściskiem dłoni”): - Klient wysyła informację, że chce połączyć się z serwerem. - Serwer odsyła potwierdzenie, że jest gotowy. Klient ponownie potwierdza, że chce się łączyć i przechodzi w tryb nawiązanego połączenia („established”). Serwer po otrzymaniu tej informacji również przechodzi w tryb połączenia („established”). Schemat nawiązywania połączenia w Internecie (źródło: wikipedia)

Przykładowy widok fizycznej sieci połączeń Internetowych

Zasady budowy adresu internetowego www (World Wide Web) www.google.pl/gws_rd=ssl http:// lub https:// <- protokół http:// www. google.pl / <- przedrostek (obecnie zanika) http:// www. google.pl / <- nazwa domeny http:// www. google.pl / <- kod kategorii domen (TLD) https://www.google.pl//gws_rd=ssl<- adres zasobu na serwerze % Kody http i www mogą być używane zamiennie Adres internetowy musi zawsze być wpisany bardzo dokładnie!!! Zamianę kodu adresu internetowego na kod IP zapewnia system serwerów domen DNS (Domain Name Server)

Schemat łączności w Internecie (źródło: wikipedia)

Zasadę działania DNS ilustruje krótki film: PRZYKŁAD DZIAŁANIA SYSTEMU DNS. Użytkownik komputera wpisuje w swojej przeglądarce stron www adres internetowy pl.wikipedia.org. Przeglądarka musi poznać adres IP komputera będącego serwerem WWW dla tej strony. Cały proces przebiega w sposób następujący: Pobieranie adresu DNS Wysyła Odbiera Komunikat Uwagi Przeglądarka Serwer DNS providera (194.204.152.34) Czy znasz adres IP komputera pl.wikipedia.org? Przeglądarka wysyła pakiet UDP z pytaniem do serwera DNS zdefiniowanego w konfiguracji systemu operacyjnego – najczęściej jest to serwer DNS providera Internetu, (dla TPSA jest to np. 194.204.152.34). Główny serwer DNS (198.41.0.4) Serwer DNS providera (194.204.152.34) wysyła zapytanie do jednego z 13 serwerów głównych (np. tego o adresie IP 198.41.0.4). Nie znam, ale dla domeny org serwerami są 204.74.112.1 i 204.74.113.1. Zapytany serwer główny (198.41.0.4) odpowiada na zapytanie serwera providera. Serwer DNS domeny "org" (204.74.112.1) Serwer DNS wysyła do jednego z tych 2 serwerów (np. tego o adresie IP 204.74.112.1) zapytanie. Nie znam, ale dla domeny wikipedia.org serwerami są 216.21.226.87 i 216.21.234.87. Serwer domeny "org" odpowiada. Serwer domeny "wikipedia.org" (216.21.226.87) Serwer DNS wysyła do jednego z tych 2 serwerów, np. tego o adresie IP 216.21.226.87 zapytanie. Serwer DNS domeny "wikipedia.org" (216.21.226.87) pl.wikipedia.org ma adres IP 207.142.131.245. Serwer domeny "wikipedia.org" (216.21.226.87) odpowiada. Serwer DNS TPSA (194.204.152.34) odpowiada przeglądarce. Serwer "pl.wikipedia.org" (207.142.131.245) Transakcja pobrania strony WWW. Przeglądarka łączy się z serwerem "pl.wikipedia.org" (o adresie IP 207.142.131.245) i wyświetla otrzymaną stronę. Zasadę działania DNS ilustruje krótki film: (źródło: wikipedia)

Schemat działania DNS (źródło: YouTube)

Łączność techniczna z Internetem - modem, router

Zarządzanie routerem

- cechy charakterystyczne Internetu: powszechna dostępność zasobów; szybkość, łatwość i swoboda komunikacji użytkowników; globalny zasięg informacji i kontaktów; pozorna anonimowość użytkowników; trudności z precyzyjną kontrolą przez odbiorcę faktycznych przepływów informacji z komputerów użytkowników

 - pozytywne i negatywne cechy Internetu: bardzo wygodne narzędzie uzyskiwania wiedzy i nawiązywania kontaktów; globalny zasięg sieci; indywidualne uzależnienia; łatwość rozpowszechniania treści szkodliwych; „światowy śmietnik”; wirusy i szkodliwe oprogramowanie komputerowe; przestępstwa popełniane za pośrednictwem Internetu

Internet jako narzędzie płatności = BANKOWOŚĆ INTERNETOWA == serwery i portale bankowe == identyfikatory i hasła = SKLEPY INTERNETOWE I PORTALE AUKCYJNE == Allegro, Amazon = SERWERY TRANSAKCYJNE == internetowe karty płatnicze == serwery PayPal i DotPay = FORMY PŁATNOŚCI PRZEZ INTERNET

Certyfikacja stron internetowych Przeglądarka Internet Explorer

Obszary zastosowań Internetu = ŁĄCZNOŚĆ Z INYMI ZASOBAMI == przeglądarki internetowe == Internet Explorer, Firefox, Google Chrome = POCZTA INTERNETOWA == konta pocztowe i skrzynki == serwery POP i SMTP, nazwa konta, hasło == lokalne programy „klienta” poczty = WYSZUKIWANIE W INTERNECIE == Google, Google Earth = KOMUNIKATORY INTERNETOWE == konwersacje, rozmowy, obraz == SKYPE, Gadu-Gadu, WhatsApp = PORTALE INFORMACYJNE == portale informacyjne i kulturalne == elektroniczna prasa i telewizje = BLOGI I PORTALE SPOŁECZNOŚCIOWE == Facebook, Twitter, Instagram == portale blogów indywidualnych

Komunikatory Internetowe Jest to oprogramowanie umożliwiające nawiązywanie za pośrednictwem sieci Internet bezpośredniej łączności (rozmowa, obraz) pomiędzy dwoma lub większą ilością użytkowników komputerów. Połączenia nawiązane za pośrednictwem komunikatorów Internetowych wykorzystują wyłącznie sieć Internet, zatem „omijają” techniczną infrastrukturę konwencjonalnych połączeń telekomunikacyjnych. Dzięki temu łączność za pośrednictwem komunikatorów jest zazwyczaj znacznie tańsza, niż łączność poprzez tradycyjne łącza telekomunikacyjne. Najczęściej używanymi komunikatorami są obecnie SKYPE, Messenger, WhatsApp i wiele innych.

Bezpieczeństwo kontaktów w Internecie = komunikatory internetowe = nie uruchamiać komunikatorów automatycznie ze startem systemu = nie podawać nieznanym osobom danych wrażliwych (adres, telefon, mail) = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = portale towarzyskie = nie ujawniać danych wrażliwych (adres, telefon, mail) = wykorzystywać dostępne opcje zabezpieczające = nie podejmować kontaktów z osobami anonimowymi = nie podejmować drogą internetową zobowiązań materialnych

Zasady bezpiecznego korzystania z Internetu = regularnie stosować profesjonalną ochronę „antywirusową” = nigdy nie udostępniać nikomu żadnych swoich haseł = nie udostępniać bez weryfikacji żadnych swoich danych = nie instalować nieznanego oprogramowania = nie odwiedzać wątpliwych stron internetowych = unikać wpisywania haseł z klawiatury = sprawdzać certyfikację stron internetowych = transakcje finansowe realizować tylko poprzez znane portale = nie opłacać zaliczkowo niezweryfikowanych transakcji = nie wysyłać niezweryfikowanych płatnych SMS-ów = na bieżąco ściągać okresowe wyciągi i raporty z kont sieciowych = bez kontroli nie udostępniać w sieci żadnych swoich zasobów = nie nawiązywać kontaktów z anonimowymi osobami = natychmiast usuwać podejrzane przesyłki pocztowe = systematycznie stosować blokady i filtry antyspamowe = wylogowywać się procedurami wbudowanymi

Ogólne cechy poczty Internetowej = jest niezależna od sieci WWW (choć może tą sieć wykorzystywać) = posiada własna specyfikę protokołów i struktur = wymaga specjalnych zabezpieczeń prywatności = dostęp do poczty jest zawsze autoryzowany = może funkcjonować na różnych platformach sprzętu i oprogramowania = każdy adres pocztowy jest unikalny = adres pocztowy jest ogólnodostępny to znaczy każdy użytkownik poczty może wysłać wiadomość na dowolny adres pocztowy (chyba, że istnieją filtry)

Schemat poczty tradycyjnej źródło: http://plusz.pl

Schemat poczty internetowej źródło: http://plusz.pl

Relacja Internetu i poczty internetowej POCZTA

Schemat połączenia klient-serwer nasza „skrzynka” pocztowa na serwerze (konto pocztowe) KLIENT (nasz komputer) SERWER

Schemat działania poczty internetowej KLIENT 2 (adresat poczty) „skrzynki” pocztowe na serwerze (konta pocztowe) SERWER KLIENT 1 (nadawca poczty)

Zasady komunikacji klient-serwer = protokoły poczty odbieranej: == POP3 (nie synchronizowane z serwerem) == IMAP (synchronizowane z serwerem) = protokół poczty wysyłanej SMTP = każde połączenie z serwerem jest autoryzowane = autoryzacja klienta może być automatyczna = skrzynki pocztowe klientów mogą być na różnych serwerach = protokoły przesyłania są takie same dla różnych serwerów i różnych platform systemowych = konfigurację protokołów przesyłania klient musi ustawić sam dla każdego konta pocztowego

Najczęściej używane programy obsługi poczty = Microsoft Outlook (fragment pakietu MS Office) = Outlook Express (Windows XP - przestarzały) = Windows Live Mail (Windows 7) = The Bat! (komercyjny) = Mozilla Thunderbird (wieloplatformowy) = Opera Mail (część przeglądarki Opera) Wiele współczesnych programów obsługujących pocztę wymaga obligatoryjnego założenia konta pocztowego użytkownika na serwerach obsługiwanych przez dostawcę oprogramowania. Warto pamiętać, że ten sposób dostawcy ci uzyskują bardzo rozległe możliwości gromadzenia metadanych o tym, co dzieje się w Internecie

Obsługa poczty przez stronę WWW Pocztę internetową można również obsługiwać bez klasycznego klienta pocztowego. Wykorzystuje się wtedy typową przeglądarkę internetową, która umożliwia połączenie się ze skrzynką pocztową za pośrednictwem specjalnej strony internetowej WWW opracowanej i administrowanej przez operatora serwera pocztowego. Rozwiązanie takie jest łatwiejsze dla użytkownika, gdyż ciężar obsługi protokołów pocztowych przejmuje administrator serwera. Jednak obsługiwana w ten sposób poczta internetowa jest znacznie bardziej narażona na utratę poufności, gdyż strona www nie zapewnia takiego poziomu zabezpieczeń, jak klasyczne protokoły pocztowe

Problemy z migracją danych pocztowych Problem ten pojawia się, kiedy korzystamy z lokalnego klienta pocztowego (nie ze strony WWW) i zmieniamy platformę systemową (na wersję Windows), albo sprzęt (np. komputer). Na ogół konieczne wtedy jest przeniesienie co najmniej trzech elementów poczty: = parametrów konta (lub kont) pocztowego = pocztowej książki adresowej = kopii przechowywanej korespondencji (mailów) Większość klientów pocztowych posiada procedury eksportu i importu parametrów kont i książki adresowej. Na ogół problemem jest wymienność formatu eksportowanych i importowanych danych Znacznie trudniejszym problemem jest wyeksportowanie i zaimportowanie przechowywanych kopii korespondencji.

Problemy z migracją kopii korespondencji Lokalny klient poczty zawsze posiada na komputerze specjalny folder (lub foldery) w których przechowywane są dane związana z pocztą. Zawartość tych folderów jest jednak kodowana w sposób specyficzny dla klienta, co praktycznie uniemożliwia bezpośrednie ich kopiowanie pomiędzy różnymi klientami poczty. Lokalizacja folderów roboczych klienta pocztowego zazwyczaj jest sparametryzowana (jako tak zwane repozytorium), zatem użytkownik może ja dzięki temu odnaleźć. Rozwiązanie takie pozwala również przełączać klienta pocztowego na różne repozytoria. Dla wyeksportowania kopii korespondencji konieczne jednak jest znalezienie formatu tych danych wspólnego dla klienta eksportującego i klienta importującego. Inną formą utrwalania ważnych kopii korespondencji jest ich drukowanie do plików na dysk.

Problemy bezpieczeństwa użytkowników poczty Poczta internetowa jest poważnym źródłem zagrożenia związanego ze szkodliwym oprogramowaniem. Istotą poczty internetowej jest ściąganie na lokalny komputer informacji z sieci (w postaci maili lub załączników do nich). Stwarza to niestety rozległe możliwości dla różnego rodzaju nadużyć i szkodliwej działalności różnego rodzaju hakerów. Szkodliwe oprogramowanie jest zazwyczaj monitorowane i likwidowane już na serwerach pocztowych. Czasami skutkuje to jednak również usuwaniem legalnych składników maili (np. załączników) Komputer lokalny (klient) korzystający z poczty internetowej bezwarunkowo powinien być wyposażony w skuteczna ochronę antywirusową. Ważną regułą jest także NIEZWŁOCZNE USUWANIE Z KOMPUTERA BEZ OTWIERANIA WIADOMOŚCI PODEJRZEWANYCH O PRZENOSZENIE NIEBEZPIECZNEJ ZAWARTOŚCI.

Problemy z odbieraniem niechcianej poczty Powszechna dostępność kont pocztowych w Internecie stwarza możliwość prowadzenia różnorodnych akcji marketingowych poprzez dostarczanie odbiorcom maili niechcianych (tzw. spamu). Spam bywa automatycznie usuwany na serwerach pocztowych. Możliwości te są jednak ograniczone, gdyż trudno jest o precyzyjne ustalenie kryteriów kwalifikujących pocztę jako spam. Niektóre lokalne programy obsługi poczty mają również wbudowane własne filtry antyspamowe. Należy jednak sprawdzać wiadomości kwalifikowane przez nie jako spam, gdyż dość często zdarza się, że jako spam zostają zakwalifikowane wiadomości legalne. Programy obsługujące pocztę dostarczają z reguły użytkownikowi bogate możliwości definiowania „reguł poczty” określających sposoby automatycznego postępowania programu w zdefiniowanych przez użytkownika warunkach i okolicznościach. Definicje użytkownika mogą dotyczyć zarówno nadawców poczty, jak też zawartości przesyłek (określone słowa, załączniki i tp.).

Spójrzmy przez okno: oto nasz świat Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘ ZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Mariusz KLAPPER