25
Az internet Az internet története története

Az internet története

Embed Size (px)

DESCRIPTION

Az internet története. VÁZLAT. ARPA, ARPANET NCP >> TCP >> TCP/IP NFSNET (oktatási és kutatóintézetek) ANS (az internet gerinchálózatának legnagyobb részét üzemelteti) World Wide Web LAN, MAN, WAN Biztonsági kérdések Az internet jövője Vírusok, férgek, vírusvédelem. - PowerPoint PPT Presentation

Citation preview

Page 1: Az internet története

Az internet történeteAz internet története

Page 2: Az internet története

VÁZLATVÁZLAT ARPA, ARPANETARPA, ARPANET NCP >> TCP >> TCP/IPNCP >> TCP >> TCP/IP NFSNET (oktatási és kutatóintézetek)NFSNET (oktatási és kutatóintézetek) ANS (az internet gerinchálózatának ANS (az internet gerinchálózatának

legnagyobb részét üzemelteti)legnagyobb részét üzemelteti) World Wide WebWorld Wide Web LAN, MAN, WANLAN, MAN, WAN Biztonsági kérdésekBiztonsági kérdések Az internet jövőjeAz internet jövője Vírusok, férgek, vírusvédelemVírusok, férgek, vírusvédelem

Page 3: Az internet története

ARPAARPA ( (Advanced Research Projects Agency)Advanced Research Projects Agency)

- Az amerikai kormányzat katonai célú - Az amerikai kormányzat katonai célú alkalmazásokkal foglalkozó alkalmazásokkal foglalkozó kutatóközpontja kutatóközpontja (1960-as évek eleje)(1960-as évek eleje)

- Cél: Esetleges támadás esetén gyors - Cél: Esetleges támadás esetén gyors információtovábbításinformációtovábbítás

- Egyes részek sérülése esetén a - Egyes részek sérülése esetén a hálózat működőképes legyenhálózat működőképes legyen(nincs mindent összefogó központ)(nincs mindent összefogó központ)

Page 4: Az internet története

1962 - 19731962 - 1973

Csomagkapcsolt hálózat fejlesztése, Csomagkapcsolt hálózat fejlesztése, összekapcsolási technikák kutatásaösszekapcsolási technikák kutatása

Cél: olyan kommunikációs protokoll Cél: olyan kommunikációs protokoll kifejlesztése, amely lehetővé teszi kifejlesztése, amely lehetővé teszi hálózatba kötött számítógépek hálózatba kötött számítógépek kommunikációjátkommunikációját

A projektet A projektet internettingnek nevezték, nevezték, az összekapcsolt hálózatok az összekapcsolt hálózatok rendszerét pedig rendszerét pedig internetnek

Page 5: Az internet története

ARPANETARPANET((Advanced Research Projects Agency Network)Advanced Research Projects Agency Network)

- Kezdetben 4 csomópont:- Kezdetben 4 csomópont:• UCLAUCLA (University of California at Los Angeles) (University of California at Los Angeles)• SRISRI (Stanford Research Institute) (Stanford Research Institute)• UCSBUCSB (University of California at Santa (University of California at Santa

Barbara)Barbara)• University of UtahUniversity of Utah

-1971: oktatási és kutatási intézmények kapcsolódása (pl. Harvard, NASA/Ames, MIT)

Page 6: Az internet története

- 19701970: : NCPNCP (Network Control Protocol; a (Network Control Protocol; a TCP/IP elődje)TCP/IP elődje)

- - 19721972: első E-mail alkalmazás: első E-mail alkalmazás

- - 19731973: az első nemzetközi kapcsolat az : az első nemzetközi kapcsolat az APRANET-hez (Anglia és Norvégia)APRANET-hez (Anglia és Norvégia)

- - 19821982: összekapcsolódás a MILNET-tel : összekapcsolódás a MILNET-tel (Military Network; amerikai katonai (Military Network; amerikai katonai hálózat)hálózat)

Page 7: Az internet története

További hálózatok kapcsolódásaTovábbi hálózatok kapcsolódása

MINET MINET (a MILnet európai megfelelője)(a MILnet európai megfelelője) NFSNET NFSNET (National Science Foundation Network)(National Science Foundation Network) BITNET BITNET (Because It’s Time Network; egyetemek (Because It’s Time Network; egyetemek

közti kapcsolat, eredetileg IBM közti kapcsolat, eredetileg IBM nagyszámítógépeket köt össze)nagyszámítógépeket köt össze)

EARN EARN (European Academic Research Network)(European Academic Research Network) USENET USENET (UNIX operációs rendszerű gépeket köt (UNIX operációs rendszerű gépeket köt

össze)össze)

Page 8: Az internet története

TCPTCP(Transmission Control Protocol)(Transmission Control Protocol)

Az APRANET nem rendelkezett vonalhibák Az APRANET nem rendelkezett vonalhibák elleni védelemmel, ezért csomagvesztés elleni védelemmel, ezért csomagvesztés esetén a protokoll lefagyottesetén a protokoll lefagyott

Új protokoll kellett >> Új protokoll kellett >> TCPTCP (TCP/IP elődje)(TCP/IP elődje)

A tervezés alapjai:A tervezés alapjai:• Minden hálózat önállóMinden hálózat önálló• A hálózat nem törődik vele, hogy a csomag célba ér A hálózat nem törődik vele, hogy a csomag célba ér

vagy sem, ennek felügyelete a végrendszer feladata, vagy sem, ennek felügyelete a végrendszer feladata, szükség esetén a forrás úgyis újraküldiszükség esetén a forrás úgyis újraküldi

• A hálózatok „fekete dobozokon” keresztül csatlakoznak A hálózatok „fekete dobozokon” keresztül csatlakoznak egymáshoz (később: gateway, majd router)egymáshoz (később: gateway, majd router)

• A hálózatban nincs globális szintű ellenőrzésA hálózatban nincs globális szintű ellenőrzés

Page 9: Az internet története

GatewayGateway

Page 10: Az internet története

TCP/IPTCP/IP A TCP-nek a datagramos változatát nem A TCP-nek a datagramos változatát nem

hozták létrehozták létre A protokoll használható volt fájlátvitelre és A protokoll használható volt fájlátvitelre és

távoli bejelentkezésre, de nem volt képes távoli bejelentkezésre, de nem volt képes kezelni pl. a beszédátvitelt kezelni pl. a beszédátvitelt (ami nem igényli az (ami nem igényli az elveszített csomagok ismétlését)elveszített csomagok ismétlését)

Datagramok esetében a csomagok Datagramok esetében a csomagok továbbítására két protokoll, a TCP és az IP továbbítására két protokoll, a TCP és az IP szolgálszolgál

A TCP végzi az üzenetek datagramokra A TCP végzi az üzenetek datagramokra darabolását, míg a másik oldalon az darabolását, míg a másik oldalon az összerakástösszerakást

Az IP (Internet Protocol) az egyedi Az IP (Internet Protocol) az egyedi datagramok továbbításáért felelős datagramok továbbításáért felelős

Page 11: Az internet története

INTERNETINTERNET

1982: DCA (Defense Communication 1982: DCA (Defense Communication Agency) és az ARPA a TCP/IP Agency) és az ARPA a TCP/IP protokollkészletet az ARPANET protokollkészletet az ARPANET elfogadott protokolljává minősítetteelfogadott protokolljává minősítette

1983 jan. 1.: Az NCP protokollt a teljes 1983 jan. 1.: Az NCP protokollt a teljes ARPANET hálózaton felváltotta a TCP/IP; ARPANET hálózaton felváltotta a TCP/IP; megszületett az internetmegszületett az internet

Page 12: Az internet története

FejlődésFejlődés

’’80-as évek elején elterjedt a PC és a lokális 80-as évek elején elterjedt a PC és a lokális hálózat, ez szaporította az összekötött hálózat, ez szaporította az összekötött hálózatok és hosztok számáthálózatok és hosztok számát

1984: domain nevek: könnyebbé teszik a 1984: domain nevek: könnyebbé teszik a hosztok címzéséthosztok címzését

1985: az NSF (National Science Foundation) 1985: az NSF (National Science Foundation) létrehozta az oktatási- és kutatóintézeteket létrehozta az oktatási- és kutatóintézeteket összekötő NSFNET hálózatát (1995-ig összekötő NSFNET hálózatát (1995-ig működött)működött)

Page 13: Az internet története

ANSANS(Advanced Network Services)(Advanced Network Services)

1987: Az NSF szerződést kötött a Merit 1987: Az NSF szerződést kötött a Merit Network Inc. Céggel az NSFNET Network Inc. Céggel az NSFNET gerinchálózatának támogatásáragerinchálózatának támogatására

Merit + IBM + MCI létrehozták az ANS Merit + IBM + MCI létrehozták az ANS vállalkozást, amely az internet vállalkozást, amely az internet gerinchálózatának legnagyobb részét gerinchálózatának legnagyobb részét birtokolja és működtetibirtokolja és működteti

Hozzáférést biztosít sok végfelhasználói Hozzáférést biztosít sok végfelhasználói szervezethezszervezethez

Page 14: Az internet története

World Wide WebWorld Wide Web 1991: Tim Berners-Lee 1991: Tim Berners-Lee

nyilvánosságra hozta a World Wide nyilvánosságra hozta a World Wide Web koncepcióját, amivel Web koncepcióját, amivel egyszerűsödött az internet egyszerűsödött az internet használatahasználata

A fogyasztóbarát technika további A fogyasztóbarát technika további lökést adott az internet terjedéséneklökést adott az internet terjedésének

Tim Berners-Lee

Page 15: Az internet története

LAN, MAN, WANLAN, MAN, WAN- - LANLAN: (Local Area Network): (Local Area Network)

- Kb. 10km átmérőjű terület (terem, intézmény,…)Kb. 10km átmérőjű terület (terem, intézmény,…)- Közvetlen kapcsolat egymással (pl. kábellel)Közvetlen kapcsolat egymással (pl. kábellel)- Nagy adatátviteli sebességNagy adatátviteli sebesség

- MAN: (Metropolitan Area Network – nagyvárosi hálózat)

- Egy település gépeit szervezi egységbe

- Összeköttetés az intézmények közt a városban

- Hatótávolság: kb. 50km

-WAN: (Wide Area Network – távolsági hálózat)

- Országokat, kontinenseket lefedő gépparkokat szervez egységbe

- távközléstechnikai berendezéseket vesz igénybe

- jeltovábbítás: kábel, fénykábel, mikrohullám, műhold, …

Page 16: Az internet története

Biztonsági kérdésekBiztonsági kérdések Bejelentkezéskor meg kell adni egy nevet és egy Bejelentkezéskor meg kell adni egy nevet és egy

jelszót, melyeket át kell küldeni a hálózatonjelszót, melyeket át kell küldeni a hálózaton Régebbi szolgáltatások titkosítás nélkül küldik el Régebbi szolgáltatások titkosítás nélkül küldik el

ezeket (Telnet, FTP, freemail), így a jelszót szöveges ezeket (Telnet, FTP, freemail), így a jelszót szöveges formában továbbítjákformában továbbítják

MegoldásMegoldás: olyan programot kell használni, ami : olyan programot kell használni, ami titkosítva küldi az információkattitkosítva küldi az információkat

• TelnetTelnet >>>> SSH (Secure Shell)SSH (Secure Shell)• FTPFTP >>>> SFTP (Secure FTP)SFTP (Secure FTP)• HTTPHTTP >>>> HTTPS (Hypertext Transfer Protocol over HTTPS (Hypertext Transfer Protocol over

SecureSecure Socket Layer)Socket Layer)

Page 17: Az internet története

Az internet fejlődése napjainkigAz internet fejlődése napjainkig

Page 18: Az internet története

Az internet jövőjeAz internet jövője

Page 19: Az internet története

Az internet jövője – lehetséges Az internet jövője – lehetséges fejlődési irányokfejlődési irányok

„„ICE Age”: Különböző iparágak ICE Age”: Különböző iparágak összefonódása összefonódása (Information technology, (Information technology, Communication, Entertainment)Communication, Entertainment)

Központosított szolgáltatásokKözpontosított szolgáltatások (a gyártók (a gyártók vágyálma)vágyálma)

GRID (ld. később)GRID (ld. később)

Page 20: Az internet története

GRIDGRID

- World Community Grid- World Community Grid (közösségi világháló) (közösségi világháló) célja:célja:A világ legnagyobb hálózatának kiépítése az A világ legnagyobb hálózatának kiépítése az emberiség javát szolgáló kutatási projektek emberiség javát szolgáló kutatási projektek elvégzéséhezelvégzéséhez

- Az IBM tartja fennAz IBM tartja fenn- PlatformfüggetlenPlatformfüggetlen- Sokmilliós szuperszámítógépek építse helyett Sokmilliós szuperszámítógépek építse helyett

jobban ki kell használni a jelenlegi gépek jobban ki kell használni a jelenlegi gépek teljesítményétteljesítményét

- MűködéseMűködése::1: „képernyővédőként” működik (amikor aktív a 1: „képernyővédőként” működik (amikor aktív a

felhasználó, akkor visszakapja a teljes erőforrást)felhasználó, akkor visszakapja a teljes erőforrást)2: alkalmazásként futtatható (és leállítható)2: alkalmazásként futtatható (és leállítható)

Page 21: Az internet története

VírusokVírusok

Egyre több önállóan működő program Egyre több önállóan működő program (kényelem && sebezhetőség)(kényelem && sebezhetőség)

Ha a rendszer felépítése kiismerhető, Ha a rendszer felépítése kiismerhető, akkor sebezhetővé válik (szoftverhibákat akkor sebezhetővé válik (szoftverhibákat kihasználhatják)kihasználhatják)

A sebezhetőség legfontosabb tényezője az A sebezhetőség legfontosabb tényezője az emberember (hiszékenység, social engineering) (hiszékenység, social engineering)

Az átlag felhasználó előtt észrevétlenekAz átlag felhasználó előtt észrevétlenek

Page 22: Az internet története

A vírusok fajtáiA vírusok fajtái A A klasszikus állomány vírusokklasszikus állomány vírusok (program viruses) (program viruses) olyan olyan

objektumokat fertőznek, amelyekbe bele tudják illeszteni saját objektumokat fertőznek, amelyekbe bele tudják illeszteni saját kódjukat, ezzel biztosítva a további fertőzéseket.kódjukat, ezzel biztosítva a további fertőzéseket.

A A boot vírusokboot vírusok (boot viruses) (boot viruses) az indító szektorba épülve már a az indító szektorba épülve már a számítógép indulásakor aktiválódnak.számítógép indulásakor aktiválódnak.

A A makró vírusokmakró vírusok (macro viruses) (macro viruses) olyan dokumentumokat fertőznek olyan dokumentumokat fertőznek meg, melyek aktív elemeket tartalmaznak. Az aktív elemekbe meg, melyek aktív elemeket tartalmaznak. Az aktív elemekbe beleágyazódva biztosítják, hogy a dokumentum megnyitásakor beleágyazódva biztosítják, hogy a dokumentum megnyitásakor elinduljanak, így teremtve lehetőséget a további fertőzésekre.elinduljanak, így teremtve lehetőséget a további fertőzésekre.

A A szkript vírusokszkript vírusok (script viruses) (script viruses) minden esetben valamilyen minden esetben valamilyen komponenst, futtató környezetet használnak az elindulásuk és komponenst, futtató környezetet használnak az elindulásuk és terjedésük elősegítésére. A szkript vírus fontos jellemzője, hogy terjedésük elősegítésére. A szkript vírus fontos jellemzője, hogy forráskódban terjed. Az ilyen típusú vírusoknak könnyen áldozatul forráskódban terjed. Az ilyen típusú vírusoknak könnyen áldozatul eshet az óvatlan felhasználó, amennyiben olyan levelet nyit meg, vagy eshet az óvatlan felhasználó, amennyiben olyan levelet nyit meg, vagy olyan oldalt tölt le az internetről, amely szkript vírust tartalmaz. olyan oldalt tölt le az internetről, amely szkript vírust tartalmaz.

A A férgekférgek (worms) (worms) prioritást tekintve a legfontosabb tevékenységüknek prioritást tekintve a legfontosabb tevékenységüknek a minél gyorsabban történő terjedést tekintik, és egy alkalmazáshibát, a minél gyorsabban történő terjedést tekintik, és egy alkalmazáshibát, vagy az emberi mulasztást kihasználva a megfertőződött gépekről vagy az emberi mulasztást kihasználva a megfertőződött gépekről megpróbálnak minél több fertőzést produkálni. megpróbálnak minél több fertőzést produkálni.

A A kémszoftverekkémszoftverek (spywares) (spywares) elsődleges céljuk nem a fertőzés. elsődleges céljuk nem a fertőzés. Helyette csendben megbújnak a megfertőzött számítógépen, és arról Helyette csendben megbújnak a megfertőzött számítógépen, és arról információkat gyűjtenek. Ezeket az adatokat rendszerint továbbítják a információkat gyűjtenek. Ezeket az adatokat rendszerint továbbítják a készítőjüknek. Az ilyen károkozókat a maximális rejtőzködésre készítőjüknek. Az ilyen károkozókat a maximális rejtőzködésre készítették fel, és meghatározott célfeladatra íródtak, éppen ezért készítették fel, és meghatározott célfeladatra íródtak, éppen ezért felfedezésük nagyon nehéz feladat.felfedezésük nagyon nehéz feladat.

Page 23: Az internet története

VírusokVírusok- 1981: - 1981: Elk ClonerElk Cloner::

• Richard Skrenta készítetteRichard Skrenta készítette• Apple II gépeken futottApple II gépeken futott• A lemez kivétele után a memóriában maradA lemez kivétele után a memóriában marad• A később használt lemezekre másolta magátA később használt lemezekre másolta magát• A fertőzött lemez egy meghatározott számú A fertőzött lemez egy meghatározott számú

indítás után egy verset jelenített meg:indítás után egy verset jelenített meg:

„„It will get on all your disks It will get on all your disks It will infiltrate your chips It will infiltrate your chips Yes it's Cloner! Yes it's Cloner!

It will stick to you like glue It will stick to you like glue It will modify ram too It will modify ram too Send in the Cloner!” Send in the Cloner!”

Page 24: Az internet története

VírusokVírusok

- 1986: Brain1986: Brain: boot szektort támadta, MS-DOS : boot szektort támadta, MS-DOS oprendszeren fertőzöttoprendszeren fertőzött

- 1987 - IBM Christmas Worm1987 - IBM Christmas WormAz első fájlfertőzéses módszerrel pusztító vírus. Az első fájlfertőzéses módszerrel pusztító vírus. Már akkor is 500 ezer fertőzés/óra sebességgel Már akkor is 500 ezer fertőzés/óra sebességgel terjedt, és terjed a mai napig is IBM kiszolgálók terjedt, és terjed a mai napig is IBM kiszolgálók között.között.

- 1989 - AIDS Trojan1989 - AIDS TrojanAz első trójai típusú vírus. Egy AIDS információs Az első trójai típusú vírus. Egy AIDS információs programként álcázta magát. Futás közben programként álcázta magát. Futás közben számlainformációkért kutatott a merevlemezen, számlainformációkért kutatott a merevlemezen, majd ha talált, egy megadott címre elküldte az majd ha talált, egy megadott címre elküldte az értékes információkat.értékes információkat.

- 1991 - Tequila1991 - TequilaAz első polimorf (polymorphic) vírus. Változtatta a Az első polimorf (polymorphic) vírus. Változtatta a saját kódját a felismerés kivédésére.saját kódját a felismerés kivédésére.

Page 25: Az internet története

VírusvédelemVírusvédelem

Totális védelem nem létezikTotális védelem nem létezik A támadásokra nem lehet felkészülniA támadásokra nem lehet felkészülni Fontos a rendszeres frissítésFontos a rendszeres frissítés A háttérben futó vírusirtó önmagában A háttérben futó vírusirtó önmagában

kevés (kell heurisztikus ellenőrzés)kevés (kell heurisztikus ellenőrzés) Használjunk tűzfalat!Használjunk tűzfalat! Vigyázzunk a fájlmegosztással!Vigyázzunk a fájlmegosztással!

Használjunk Linuxot! : )Használjunk Linuxot! : )