Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość.

Podobne prezentacje


Prezentacja na temat: "Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość."— Zapis prezentacji:

1 Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość z nas wciąż pędzi, jakby istniało jakieś lepsze miejsce, do którego należy czym prędzej dotrzeć. Każdego dnia, każdej godziny woła do nas piękno, ale my rzadko jesteśmy gotowi usłyszeć to wołanie. Podstawowym warunkiem tego, żebyśmy mogli usłyszeć wołanie piękna i na nie odpowiedzieć, jest cisza. Jeśli nie mamy ciszy w sobie — jeśli nasz umysł, nasze ciało są pełne zgiełku - nie jesteśmy w stanie usłyszeć, jak woła do nas piękno. Mamy w głowie radio, które ciągłe gra - to radio „Myślotok”. W naszym umyśle stale jest hałas, przez co nie słyszymy wołania życia, wołania miłości. Thich Nhat Hanh „Cisza. Siła spokoju w świecie pełnym zgiełku” wyd.Czarna Owca 2016 str. 11

2 Co warto wiedzieć o Internecie, poczcie internetowej i komunikatorach sieciowych
Mariusz KLAPPER

3 Zasady łączenia użytkowników w Internecie
Każdy komputer otrzymuje unikalny adres IP. Jest to liczba składająca się z czterech części po 1 do 3 cyfr każda. Komputery nawiązują połączenie zgodnie z protokołem TCP, Przebiega to w trzech krokach (nazywanych „potrójnym uściskiem dłoni”): - Klient wysyła informację, że chce połączyć się z serwerem. - Serwer odsyła potwierdzenie, że jest gotowy. Klient ponownie potwierdza, że chce się łączyć i przechodzi w tryb nawiązanego połączenia („established”). Serwer po otrzymaniu tej informacji również przechodzi w tryb połączenia („established”). Schemat nawiązywania połączenia w Internecie (źródło: wikipedia)

4 Przykładowy widok fizycznej sieci połączeń Internetowych

5 Zasady budowy adresu internetowego www
(World Wide Web) protokół / <- przedrostek (obecnie zanika) www. google.pl / <- nazwa domeny www. google.pl / <- kod kategorii domen (TLD) adres zasobu na serwerze % Kody http i www mogą być używane zamiennie Adres internetowy musi zawsze być wpisany bardzo dokładnie!!! Zamianę kodu adresu internetowego na kod IP zapewnia system serwerów domen DNS (Domain Name Server)

6 Schemat łączności w Internecie
(źródło: wikipedia)

7 Zasadę działania DNS ilustruje krótki film:
PRZYKŁAD DZIAŁANIA SYSTEMU DNS. Użytkownik komputera wpisuje w swojej przeglądarce stron www adres internetowy pl.wikipedia.org. Przeglądarka musi poznać adres IP komputera będącego serwerem WWW dla tej strony. Cały proces przebiega w sposób następujący: Pobieranie adresu DNS Wysyła Odbiera Komunikat Uwagi Przeglądarka Serwer DNS providera ( ) Czy znasz adres IP komputera pl.wikipedia.org? Przeglądarka wysyła pakiet UDP z pytaniem do serwera DNS zdefiniowanego w konfiguracji systemu operacyjnego – najczęściej jest to serwer DNS providera Internetu, (dla TPSA jest to np ). Główny serwer DNS ( ) Serwer DNS providera ( ) wysyła zapytanie do jednego z 13 serwerów głównych (np. tego o adresie IP ). Nie znam, ale dla domeny org serwerami są i Zapytany serwer główny ( ) odpowiada na zapytanie serwera providera. Serwer DNS domeny "org" ( ) Serwer DNS wysyła do jednego z tych 2 serwerów (np. tego o adresie IP ) zapytanie. Nie znam, ale dla domeny wikipedia.org serwerami są i Serwer domeny "org" odpowiada. Serwer domeny "wikipedia.org" ( ) Serwer DNS wysyła do jednego z tych 2 serwerów, np. tego o adresie IP zapytanie. Serwer DNS domeny "wikipedia.org" ( ) pl.wikipedia.org ma adres IP Serwer domeny "wikipedia.org" ( ) odpowiada. Serwer DNS TPSA ( ) odpowiada przeglądarce. Serwer "pl.wikipedia.org" ( ) Transakcja pobrania strony WWW. Przeglądarka łączy się z serwerem "pl.wikipedia.org" (o adresie IP ) i wyświetla otrzymaną stronę. Zasadę działania DNS ilustruje krótki film: (źródło: wikipedia)

8 Schemat działania DNS (źródło: YouTube)

9 Łączność techniczna z Internetem
- modem, router

10 Zarządzanie routerem

11 - cechy charakterystyczne Internetu: powszechna dostępność zasobów; szybkość, łatwość i swoboda komunikacji użytkowników; globalny zasięg informacji i kontaktów; pozorna anonimowość użytkowników; trudności z precyzyjną kontrolą przez odbiorcę faktycznych przepływów informacji z komputerów użytkowników

12  - pozytywne i negatywne cechy Internetu: bardzo wygodne narzędzie uzyskiwania wiedzy i nawiązywania kontaktów; globalny zasięg sieci; indywidualne uzależnienia; łatwość rozpowszechniania treści szkodliwych; „światowy śmietnik”; wirusy i szkodliwe oprogramowanie komputerowe; przestępstwa popełniane za pośrednictwem Internetu

13 Internet jako narzędzie płatności
= BANKOWOŚĆ INTERNETOWA == serwery i portale bankowe == identyfikatory i hasła = SKLEPY INTERNETOWE I PORTALE AUKCYJNE == Allegro, Amazon = SERWERY TRANSAKCYJNE == internetowe karty płatnicze == serwery PayPal i DotPay = FORMY PŁATNOŚCI PRZEZ INTERNET

14 Certyfikacja stron internetowych Przeglądarka Internet Explorer

15 Obszary zastosowań Internetu
= ŁĄCZNOŚĆ Z INYMI ZASOBAMI == przeglądarki internetowe == Internet Explorer, Firefox, Google Chrome = POCZTA INTERNETOWA == konta pocztowe i skrzynki == serwery POP i SMTP, nazwa konta, hasło == lokalne programy „klienta” poczty = WYSZUKIWANIE W INTERNECIE == Google, Google Earth = KOMUNIKATORY INTERNETOWE == konwersacje, rozmowy, obraz == SKYPE, Gadu-Gadu, WhatsApp = PORTALE INFORMACYJNE == portale informacyjne i kulturalne == elektroniczna prasa i telewizje = BLOGI I PORTALE SPOŁECZNOŚCIOWE == Facebook, Twitter, Instagram == portale blogów indywidualnych

16 Komunikatory Internetowe
Jest to oprogramowanie umożliwiające nawiązywanie za pośrednictwem sieci Internet bezpośredniej łączności (rozmowa, obraz) pomiędzy dwoma lub większą ilością użytkowników komputerów. Połączenia nawiązane za pośrednictwem komunikatorów Internetowych wykorzystują wyłącznie sieć Internet, zatem „omijają” techniczną infrastrukturę konwencjonalnych połączeń telekomunikacyjnych. Dzięki temu łączność za pośrednictwem komunikatorów jest zazwyczaj znacznie tańsza, niż łączność poprzez tradycyjne łącza telekomunikacyjne. Najczęściej używanymi komunikatorami są obecnie SKYPE, Messenger, WhatsApp i wiele innych.

17 Bezpieczeństwo kontaktów w Internecie
= komunikatory internetowe = nie uruchamiać komunikatorów automatycznie ze startem systemu = nie podawać nieznanym osobom danych wrażliwych (adres, telefon, mail) = stosować zasadę ograniczonego zaufania do osób słabo znanych = nie podejmować kontaktów bezpośrednich w warunkach nietypowych = podejmując kontakt z osobą nieznaną pozostawiać o tym informację = portale towarzyskie = nie ujawniać danych wrażliwych (adres, telefon, mail) = wykorzystywać dostępne opcje zabezpieczające = nie podejmować kontaktów z osobami anonimowymi = nie podejmować drogą internetową zobowiązań materialnych

18 Zasady bezpiecznego korzystania z Internetu
= regularnie stosować profesjonalną ochronę „antywirusową” = nigdy nie udostępniać nikomu żadnych swoich haseł = nie udostępniać bez weryfikacji żadnych swoich danych = nie instalować nieznanego oprogramowania = nie odwiedzać wątpliwych stron internetowych = unikać wpisywania haseł z klawiatury = sprawdzać certyfikację stron internetowych = transakcje finansowe realizować tylko poprzez znane portale = nie opłacać zaliczkowo niezweryfikowanych transakcji = nie wysyłać niezweryfikowanych płatnych SMS-ów = na bieżąco ściągać okresowe wyciągi i raporty z kont sieciowych = bez kontroli nie udostępniać w sieci żadnych swoich zasobów = nie nawiązywać kontaktów z anonimowymi osobami = natychmiast usuwać podejrzane przesyłki pocztowe = systematycznie stosować blokady i filtry antyspamowe = wylogowywać się procedurami wbudowanymi

19 Ogólne cechy poczty Internetowej
= jest niezależna od sieci WWW (choć może tą sieć wykorzystywać) = posiada własna specyfikę protokołów i struktur = wymaga specjalnych zabezpieczeń prywatności = dostęp do poczty jest zawsze autoryzowany = może funkcjonować na różnych platformach sprzętu i oprogramowania = każdy adres pocztowy jest unikalny = adres pocztowy jest ogólnodostępny to znaczy każdy użytkownik poczty może wysłać wiadomość na dowolny adres pocztowy (chyba, że istnieją filtry)

20 Schemat poczty tradycyjnej
źródło:

21 Schemat poczty internetowej
źródło:

22 Relacja Internetu i poczty internetowej
POCZTA

23 Schemat połączenia klient-serwer
nasza „skrzynka” pocztowa na serwerze (konto pocztowe) KLIENT (nasz komputer) SERWER

24 Schemat działania poczty internetowej
KLIENT 2 (adresat poczty) „skrzynki” pocztowe na serwerze (konta pocztowe) SERWER KLIENT 1 (nadawca poczty)

25 Zasady komunikacji klient-serwer
= protokoły poczty odbieranej: == POP3 (nie synchronizowane z serwerem) == IMAP (synchronizowane z serwerem) = protokół poczty wysyłanej SMTP = każde połączenie z serwerem jest autoryzowane = autoryzacja klienta może być automatyczna = skrzynki pocztowe klientów mogą być na różnych serwerach = protokoły przesyłania są takie same dla różnych serwerów i różnych platform systemowych = konfigurację protokołów przesyłania klient musi ustawić sam dla każdego konta pocztowego

26 Najczęściej używane programy obsługi poczty
= Microsoft Outlook (fragment pakietu MS Office) = Outlook Express (Windows XP - przestarzały) = Windows Live Mail (Windows 7) = The Bat! (komercyjny) = Mozilla Thunderbird (wieloplatformowy) = Opera Mail (część przeglądarki Opera) Wiele współczesnych programów obsługujących pocztę wymaga obligatoryjnego założenia konta pocztowego użytkownika na serwerach obsługiwanych przez dostawcę oprogramowania. Warto pamiętać, że ten sposób dostawcy ci uzyskują bardzo rozległe możliwości gromadzenia metadanych o tym, co dzieje się w Internecie

27 Obsługa poczty przez stronę WWW
Pocztę internetową można również obsługiwać bez klasycznego klienta pocztowego. Wykorzystuje się wtedy typową przeglądarkę internetową, która umożliwia połączenie się ze skrzynką pocztową za pośrednictwem specjalnej strony internetowej WWW opracowanej i administrowanej przez operatora serwera pocztowego. Rozwiązanie takie jest łatwiejsze dla użytkownika, gdyż ciężar obsługi protokołów pocztowych przejmuje administrator serwera. Jednak obsługiwana w ten sposób poczta internetowa jest znacznie bardziej narażona na utratę poufności, gdyż strona www nie zapewnia takiego poziomu zabezpieczeń, jak klasyczne protokoły pocztowe

28 Problemy z migracją danych pocztowych
Problem ten pojawia się, kiedy korzystamy z lokalnego klienta pocztowego (nie ze strony WWW) i zmieniamy platformę systemową (na wersję Windows), albo sprzęt (np. komputer). Na ogół konieczne wtedy jest przeniesienie co najmniej trzech elementów poczty: = parametrów konta (lub kont) pocztowego = pocztowej książki adresowej = kopii przechowywanej korespondencji (mailów) Większość klientów pocztowych posiada procedury eksportu i importu parametrów kont i książki adresowej. Na ogół problemem jest wymienność formatu eksportowanych i importowanych danych Znacznie trudniejszym problemem jest wyeksportowanie i zaimportowanie przechowywanych kopii korespondencji.

29 Problemy z migracją kopii korespondencji
Lokalny klient poczty zawsze posiada na komputerze specjalny folder (lub foldery) w których przechowywane są dane związana z pocztą. Zawartość tych folderów jest jednak kodowana w sposób specyficzny dla klienta, co praktycznie uniemożliwia bezpośrednie ich kopiowanie pomiędzy różnymi klientami poczty. Lokalizacja folderów roboczych klienta pocztowego zazwyczaj jest sparametryzowana (jako tak zwane repozytorium), zatem użytkownik może ja dzięki temu odnaleźć. Rozwiązanie takie pozwala również przełączać klienta pocztowego na różne repozytoria. Dla wyeksportowania kopii korespondencji konieczne jednak jest znalezienie formatu tych danych wspólnego dla klienta eksportującego i klienta importującego. Inną formą utrwalania ważnych kopii korespondencji jest ich drukowanie do plików na dysk.

30 Problemy bezpieczeństwa użytkowników poczty
Poczta internetowa jest poważnym źródłem zagrożenia związanego ze szkodliwym oprogramowaniem. Istotą poczty internetowej jest ściąganie na lokalny komputer informacji z sieci (w postaci maili lub załączników do nich). Stwarza to niestety rozległe możliwości dla różnego rodzaju nadużyć i szkodliwej działalności różnego rodzaju hakerów. Szkodliwe oprogramowanie jest zazwyczaj monitorowane i likwidowane już na serwerach pocztowych. Czasami skutkuje to jednak również usuwaniem legalnych składników maili (np. załączników) Komputer lokalny (klient) korzystający z poczty internetowej bezwarunkowo powinien być wyposażony w skuteczna ochronę antywirusową. Ważną regułą jest także NIEZWŁOCZNE USUWANIE Z KOMPUTERA BEZ OTWIERANIA WIADOMOŚCI PODEJRZEWANYCH O PRZENOSZENIE NIEBEZPIECZNEJ ZAWARTOŚCI.

31 Problemy z odbieraniem niechcianej poczty
Powszechna dostępność kont pocztowych w Internecie stwarza możliwość prowadzenia różnorodnych akcji marketingowych poprzez dostarczanie odbiorcom maili niechcianych (tzw. spamu). Spam bywa automatycznie usuwany na serwerach pocztowych. Możliwości te są jednak ograniczone, gdyż trudno jest o precyzyjne ustalenie kryteriów kwalifikujących pocztę jako spam. Niektóre lokalne programy obsługi poczty mają również wbudowane własne filtry antyspamowe. Należy jednak sprawdzać wiadomości kwalifikowane przez nie jako spam, gdyż dość często zdarza się, że jako spam zostają zakwalifikowane wiadomości legalne. Programy obsługujące pocztę dostarczają z reguły użytkownikowi bogate możliwości definiowania „reguł poczty” określających sposoby automatycznego postępowania programu w zdefiniowanych przez użytkownika warunkach i okolicznościach. Definicje użytkownika mogą dotyczyć zarówno nadawców poczty, jak też zawartości przesyłek (określone słowa, załączniki i tp.).

32 Spójrzmy przez okno: oto nasz świat
Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne i ekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘ ZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Mariusz KLAPPER


Pobierz ppt "Wiele czasu spędzamy, szukając szczęścia, choć świat wokół nas jest pełen cudowności. Samo życie na Ziemi i chodzenie po niej jest cudem, tymczasem większość."

Podobne prezentacje


Reklamy Google