Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Internet
informacje dodatkowe
Internet (od International network)
Globalna, ogólnoświatowa sieć
komputerowa, logicznie połączona w jednolitą sieć
adresową,
opartą na protokole IP (Internet Protokol)
• Powstał na bazie ARPANETu, który pracował przy
użyciu protokołu TCP/IP (Transmission Control
Protocol/Internet Protokol).
• Tenże protokół – odtajniony w 1971 roku.
• Pierwsza strona WWW – 1991 r., w CERN,
Berners Lee.
Niektóre pojęcia, związane z
Internetem:
• ISP - Internet Service Provider
• TCP/IP – podstawowy protokół Internetu
Każda usługa internetowa – swój własny protokół,
np.:
• WWW – protokół HTTP (Hypertext Transfer
Protokol)
• E- mail – protokół SMTP (Simple Mail Transfer
Protokol)
• Wymiana plików – FTP (File Transfer Protokol)
Podstawowe założenia techniczne
Internetu:
decentralizacja
ICANN (The Internet Corporation for
Assigned Names and Numbers) –
organizacja koordynująca przyznawanie
unikalnych adresów IP i
wysokopoziomowych nazw DNS w
Internecie
pakietowy system przesyłania danych
Adres IP
Unikalny numer komputera w Internecie.
Składa się z czterech liczb z zakresu od 0 do
255, oddzielonych kropkami,
np. 112.149.47.23
Klasa sieci i podsieci.
Sieci ponumerowane są hierarchicznie;
w zależności od wielkości i zasięgu sieci
administratorzy dostają określoną pulę
numerów IP.
Adres IP
Klasa A – obejmuje np. państwo i otrzymuje stałą
pierwszą liczbę numeru IP i pełny zakres
pozostałych (np. 112.x.y.z, gdzie x,y,z są z
przedziału 0..255), do rozdysponowania przez
administratora.
0 Komputer (24 bity) Sieć (7 bitów)
bit identyfikator deskryptor hosta zerowy sieci
Adres IP
Klasa B – sieć obejmująca np. miasto;
ma przyznane dwie pierwsze liczby numeru IP
(np. 112.149.y.z)
Zawiera 14–bitowy adres sieci i 16–bitowy
identyfikator hosta, co daje
16 384 sieci (2^14) po 65535 hostów; poprzedzony
dwubitowym prefiksem
1 0 Sieć (14 bitów) Komputer (16 bitów)
Adres IP
Klasa C – otrzymuje na stałe trzy
początkowe liczby numeru i do podziału
ostatnią
(np. 112.149.47.z), co daje ponad 2 mln
sieci po 256 hostów każda.
1 1 0 Sieć (21 bitów) Komputer (8 bitów)
Adres IP
Oprócz numeru IP konieczne jest podanie
tzw. maski podsieci.
W zależności od klasy wygląda ona
następująco:
Klasa A – 255.0.0.0
Klasa B – 255.255.0.0
Klasa C – 255.255.255.0
IPv6
IPv6 (ang. Internet Protocol version 6) –następca
protokołu IPv4. Podstawowe zadania:
zwiększenie przestrzeni dostępnych adresów
poprzez zwiększenie długości adresu
z 32-bitów do 128-bitów,
uproszczenie nagłówka protokołu
zapewnienie jego elastyczności poprzez
wprowadzenie rozszerzeń,
wprowadzenie wsparcia dla klas usług,
uwierzytelniania oraz spójności danych.
IPv6
Protokół jest znany także jako IP Next
Generation oraz Ipng.
Różnice między protokołem IPv6 a IPv4
IPv4 IPv6
adresy 32 bity 128 bitów
fragmentacja
przez
nadającego
hosta i rutery
jedynie przez
nadającego
hosta
IPv6
Adresacja
• W IPv6 adres zapisany jest w 128-bitowej liczbie i
może identyfikować jeden bądź wiele interfejsów.
• Adres jest bardziej przejrzysty niż adres w
poprzedniej wersji protokołu.
• Zakres adresu, czyli obszar jego widoczności, jest
ograniczony przez odpowiedni prefiks.
• Adres zazwyczaj zapisuje się jako osiem
16-bitowych bloków zapisanych w systemie
szesnastkowym, oddzielonych dwukropkiem.
IPv6
Zakresy adresów
Charakterystyczną cechą protokołu jest fakt, że
zostały zdefiniowane zakresy adresów.
W przypadku adresów unicastowych wyróżniane są
następujące zakresy:
• adresy lokalne dla łącza (link-local adress) –
adresy wykorzystywane tylko do komunikacji w
jednym segmencie sieci lokalnej lub przy
połączeniu typu point-to-point.
Rutery nie przekazują pakietów z tego rodzaju
adresem;
IPv6
• unikatowe adresy lokalne (unique local
adress) – adresy będące odpowiednikami
adresów prywatnych wykorzystywanych w
protokole IPv4;
• adresy globalne (global unicast adress) –
widoczne w całym Internecie,
są odpowiednikami adresów publicznych
stosowanych w IPv4.
IPv6
Mapowanie adresów IPv4 na IPv6
Możliwe jest reprezentowanie adresów protokołu
IPv4 jako adresów IPv6.
Jedną z możliwości jest stworzenie adresu IPv6,
którego młodsze 32 bity zawierają adres IPv4,
natomiast starsze 96 bitów jest wypełniona
specjalnym wzorcem bitów (::ffff).
Tak skonstruowany adres ma postać ::ffff:127.0.0.1
(za 127.0.0.1 można podstawić dowolny adres IP) i
umożliwia normalną komunikację w sieci.
IPv6
DNS
Obsługa adresacji IPv6 w systemie DNS została
zaprojektowana jako rozszerzenie systemu DNS,
które jest całkowicie zgodne wstecz z IPv4, co
nie wprowadza żadnych problemów
implementacyjnych w tym zakresie.
• Nazwy hostów w DNS zawierają adres IPv4 w
rekordzie 'A', adresy IPv6 umieszcza się w
rekordzie 'AAAA' – taka konstrukcja powoduje, że
dany host może mieć jednocześnie adres IPv4 i
IPv6 w DNS.
IPv6
Uwaga
W adresach IPv6 unikatowy adres MAC komputera
(przypisany do sprzętu) jest widoczny dla całego
Internetu.
Dwa działania są konieczne, aby zapewnić
prywatność taką samą jak przy obecnych sieciach
IPv4:
• klient musi mieć włączone rozszerzenia
prywatności
• ISP musi dynamicznie przydzielać adres do
urządzenia klienta.
Współpraca protokołów TCP oraz IP
podczas pobierania strony WWW
1.Użytkownik wpisuje w przeglądarce adres
strony na serwerze WWW.
2.Mechanizm protokołu TCP serwera dzieli
dokument HTML na odpowiednią liczbę
pakietów.
3.Następuje przekazanie pakietów do warstwy
protokołu IP, który dołącza do każdego z nich
adres komputera użytkownika (dostarczany przez
przeglądarkę) i wysyła pakiety.
Współpraca protokołów TCP oraz IP
podczas pobierania strony WWW
4. W sieci pakiety poruszają się niezależnie od
siebie, przerzucane przez routery do kolejnych
punktów pośrednich.
W zależności od stanu połączeń ich trasy mogą
różnić się od siebie, mogą one w różnej kolejności
osiągnąć cel.
5. Po dotarciu do komputera użytkownika, warstwa
TCP rozpoznaje pakiety składające się na ten sam
plik i łączy je ze sobą.
Przekazuje je następnie przeglądarce, która
wyświetla stronę WWW na monitorze użytkownika.
Serwery DNS
Serwer nazw (name server).
Numery IP a adresy sieciowe.
DNS (Domain Name Server) – zamienia słowny
adres komputera na numer IP.
• pol. „system nazw domenowych” – system
serwerów, protokół komunikacyjny oraz usługa
obsługująca rozproszoną bazę danych adresów
sieciowych.
• pozwala na zamianę adresów znanych
użytkownikom Internetu na adresy zrozumiałe dla
urządzeń tworzących sieć komputerową.
Serwery DNS
• dzięki DNS nazwa mnemoniczna, np.
pl.wikipedia.org jest tłumaczona na
odpowiadający jej adres IP, czyli 91.198.174.232
• podstawą technicznego systemu DNS jest
ogólnoświatowa sieć serwerów
przechowujących informacje na temat adresów
domen
• każdy wpis zawiera nazwę oraz odpowiadającą
jej wartość, najczęściej adres IP.
System DNS jest podstawą działania Internetu.
Serwery DNS
Główne serwery DNS
DNS opiera się na 13 głównych serwerach,
zwanych po angielsku root-servers.
Serwery najwyższego poziomu z reguły
posiadają tylko odwołania do odpowiednich
serwerów DNS odpowiedzialnych za domeny
niższego rzędu.
ftp://ftp.rs.internic.net/domain/named.roo
t
Serwery DNS
Najważniejsze cechy systemu DNS:
Nie ma jednej centralnej bazy danych adresów IP
i nazw. Najważniejszych jest 13 głównych
serwerów rozrzuconych na różnych kontynentach.
Serwery DNS przechowują dane tylko wybranych
domen.
Każda domena powinna mieć co najmniej 2
serwery DNS obsługujące ją, jeśli więc nawet
któryś z nich będzie nieczynny, to drugi może
przejąć jego zadanie.
Serwery DNS
Każda domena posiada jeden główny dla niej
serwer DNS (tzw. master), na którym wprowadza się
konfigurację tej domeny;
wszystkie inne serwery obsługujące tę domenę są
typu slave i dane dotyczące tej domeny pobierają
automatycznie z jej serwera głównego po każdej
zmianie zawartości domeny.
Przy zmianie adresu IP komputera pełniącego
funkcję serwera WWW, nie ma konieczności zmiany
adresu internetowego strony, a jedynie poprawy
wpisu w serwerze DNS obsługującym domenę.
Serwery DNS
Konfiguracja
Zwykle dane o konfiguracji protokołu DNS w domowym
komputerze przekazywane są przez dostawcę Internetu
(ISP).
Większość operatorów udostępnia w swojej sieci protokół
DHCP. Dzięki niemu komputer automatycznie może pobrać
adres serwera DNS operatora.
Serwer ISP działa najszybciej, bo ma zgromadzone w
swojej pamięci najważniejsze adresy i jest blisko
użytkownika Internetu. Kiedy system automatycznego
pobierania adresów serwera DNS nie działa, można je
wprowadzić ręcznie.
Serwery DNS
Kopie głównych serwerów umieszczone są w
różnych częściach świata (posiadają te same
adresy IP co serwery główne).
Użytkownicy z reguły łączą się z najbliższym im
serwerem.
Przykładowo globalne węzły serwera k.root-
servers.net zarządzanego przez organizację RIPE
NCC umieszczone są w Amsterdamie, Londynie,
Tokio, Delhi oraz Miami, a jeden z jego węzłów
lokalnych znajduje się w Poznańskim Centrum
Superkomputerowo-Sieciowym
Serwery DNS
Podstawowe domeny najwyższego
poziomu:
Niesponsorowane
.com – komercyjne (od 1985, np. intel.com)
.edu – edukacyjne (od 1985, np. icm.edu.pl)
.gov – rządowe, polityczne (od 1985, np.
whitehouse.gov)
.mil – militarne (od 1985, np. darpa.mil)
.net – internetowe (od 1985)
Serwery DNS
.org – organizacyjne (od 1985)
.int – organizacyjne międzynarodowe (od
1988)
.biz – biznesowe (od 2001)
.info – informacyjne (od 2001)
.name – nazewnicze indywidualne (od 2001)
.pro – zawodowe (od 2001)
Serwery DNS
Sponsorowane
.aero – transport lotniczy
.cat – Katalonia
.coop – kooperacja, współpraca
.jobs – zatrudnienie
.mobi – telefonia komórkowa
.museum – muzealne
.travel – podróżnicze
Serwery DNS
Infrastrukturalne
.arpa – infrastruktura sieciowa internetu
Reverse DNS
.root – niektóre główne serwery DNS
Usługowe
.post – pocztowe i firmowe prywatne
.tel – telekomunikacyjne
Serwery DNS
Geograficzne
.geo – geograficzne
.berlin – Berlin
.london – Londyn
.nyc – Nowy Jork
.paris – Paryż
.lat – ogólne strony Ameryki łacińskiej
.africa – ogólne strony Afryki
URL
Adres URL
URL (ang. Uniform Resource Locator) –
ujednolicony format adresowania zasobów
(informacji, danych, usług) stosowany w
Internecie i w sieciach lokalnych.
URL - najczęściej kojarzony jest z adresami
stron WWW, ale ten format adresowania
służy do identyfikowania wszelkich zasobów
dostępnych w Internecie.
URL
Elementy adresu
URL składa się z części określającej rodzaj
zasobu/usługi (ang. scheme), dwukropka i
części zależnej od rodzaju zasobu.
Pełna postać adresu w formacie URL:
protokół://komputer.domena/ścieżka_dost
ępu_do_dokumentu
Przykład prostego adresu URL:
http://www.wikipedia.com/wiki/URL
URL
Rodzaj zasobu
Nazwy rodzaju zasobu mogą składać się z małych
liter, cyfr, plusa, myślnika oraz kropki. Popularne
rodzaje zasobów:
FTP HTTP
HTTPS telnet
NNTP WAIS
Gopher news
mailto file
Co się wydarza, zanim przeczytamy
stronę WWW?
1.Po wprowadzeniu adresu URL strony WWW
przeglądarka kontaktuje się najpierw z
serwerem DNS, znajdującym się u naszego
dostawcy Internetu.
2.Zadaniem serwera DNS jest znalezienie w swojej
bazie danych rzeczywistego adresu
internetowego (adresu IP) serwera WWW, na
którym znajduje się żądana przez nas strona.
Przykładowo, zamiast nazwy domenowej
sunsite.edu.pl, otrzymujemy serię liczb
193.219.28.2
Co się wydarza, zanim przeczytamy
stronę WWW?
3. W przypadku, gdy serwer dostawcy nie posiada
u siebie odpowiedniego wpisu, przekazuje do
któregoś z głównych serwerów DNS zapytanie
o adres serwera DNS, odpowiedzialnego za daną
domenę najwyższego poziomu (np. domenę
.edu)
4. W wyniku serii zapytań osiągnięty zostaje w
końcu serwer DNS, odpowiedzialny za dana
poddomenę. Odsyła on naszemu komputerowi
szukany adres IP.
Co się wydarza, zanim przeczytamy
stronę WWW?
5. Dysponując adresem IP, przeglądarka może
teraz wysłać żądanie pobrania strony do
serwera WWW.
6. Żądanie to przechodzi przez kilkanaście
routerów. Zadaniem każdego routera jest
znalezienie następnego optymalnego węzła
sieci, do którego zostanie przekazany pakiet.
7. Po dotarciu na miejsce, serwer WWW dzieli
żądany dokument na pakiety, opatruje je
adresem IP naszego komputera i przekazuje do
sieci.
Co się wydarza, zanim przeczytamy
stronę WWW?
8. Routery ponownie dbają o to, żeby
wszystkie dane dotarły do celu.
9. Nasz komputer składa pakiety w jeden
dokument i za pomocą przeglądarki
wyświetla stronę WWW na ekranie
monitora.
Bezpieczeństwo w sieci
Hakerowanie – włamanie do odległego systemu; z
definicji używa nieautoryzowanego dostępu.
Hakerowanie a krakerowanie.
Oprócz nieautoryzowanego dostępu również:
- Kradzież informacji
- Sabotaż systemu komputerowego (wprowadzanie
wirusów, uniedostępnianie serwisów, zmiany
w danych i programach).
- Nieautoryzowane używanie Wi-Fi (Wireless
Fidelity)
Bezpieczeństwo Wi-Fi
Stosowane metody zabezpieczeń zgodne ze standardem
802.11:
• uwierzytelniania – identyfikacja i weryfikacja
autentyczności informacji przesyłanych przez
użytkownika, który łączy się z siecią (IEEE 802.1X)
• protokół WEP (ang. Wired Equivalent Privacy) – działa
na zasadzie współdzielonego klucza szyfrującego o
długości 40 do 104 bitów. Nie chroni nas przed
włamaniami z zewnątrz. W średnio obciążonej sieci
klucze WEP można złamać w 90% przypadków, poniżej 1h
pasywnego nasłuchiwania pakietów.
Bezpieczeństwo Wi-Fi
• protokoły WPA/WPA2 – nowsze, dużo bardziej
bezpieczne mechanizmy szyfrowania przesyłanych
danych.
• autoryzacja – zgoda lub brak zgody na żądaną
usługę przez uwierzytelnionego użytkownika.
Zabezpieczenie to jest wykonane przez punkt
dostępu lub serwer dostępu.
• rejestracja raportów – rejestr akcji użytkownika
związanych z dostępem do sieci. Kontrola
raportów pozwala na szybką reakcję
administratorów na niepokojące zdarzenia w sieci.
Bezpieczeństwo Wi-Fi
W sieciach bezprzewodowych (Wi-Fi)
zabezpieczenia można podzielić na dwa typy:
• autoryzacji; ma na celu potwierdzić tożsamość
użytkownika
• transmisji; ma nas zabezpieczyć przed
podsłuchiwaniem.
Obecnie są już nowe systemy zabezpieczeń, które
posiadają same w sobie zabezpieczenie autoryzacji
i transmisji. https://lenovozone.pl/forum/artyku-ytkownikow/topic5553.html
Bezpieczeństwo Wi-Fi
Możliwe zagrożenia sieci bezprzewodowych:
próby włamań do tego typu sieci,
uruchamianie przez użytkowników
nieautoryzowanych punktów dostępowych,
stających się tylną furtką do sieci,
wyszukiwanie niezabezpieczonych sieci –
wardriving, warchalking.
Obrona przed nieautoryzowanym
dostępem i używaniem.
1)Procedury identyfikacji
2) System sprawdzania autentyczności
3) Firewalls i inne typy oprogramowania chroniącego
dostęp.
Ad 1) Identyfikacja: - nazwa użytkownika
- nr PIN (Personal Identification Number)
- hasła: dobrze wybrać (co najmniej 8
znaków) i często zmieniać
- specjalne przedmioty do celów
identyfikacyjnych (sprytne karty,
kodowane plakietki, karty magnetyczne itp.)
Obrona przed nieautoryzowanym
dostępem i używaniem.
Ad 1) i ad 2)
Najlepsze – systemy biometryczne (oparte na
mierzalnych charakterystykach biologicznych).
Urządzenia biometryczne – do identyfikacji
użytkownika przez szczególne, unikalne cechy, jak
np. odciski palców, skany tęczówki, twarzy, czytniki
geometrii dłoni .
Połączone z software i bazą danych.
Ad 3) Firewalls – działają przez zamknięcie
wszystkich zewnętrznych adresów portów
komunikacyjnych.
Wirusy komputerowe i inne typy
złośliwego oprogramowania.
Wirus komputerowy – program, który:
- jest instalowany bez zgody i wiedzy użytkownika
- jest zaprojektowany tak, aby zmienić sposób
działania komputera
- może się replikować.
Robaki – rozprzestrzeniają się przez kopiowanie
samych siebie .
Trojan – złośliwy program, który udaje inny
(zwykle jakiś rodzaj programu użytkowego)
Wirusy komputerowe i inne typy
złośliwego oprogramowania.
DoS (Denial of Service) – odmowa usług.
Inny rodzaj sabotażu:
- żądanie usunięcia lub zmiany danych
- żądanie modyfikacji programu
- żądanie innych zmian
Cyberwandalizm – deformowanie lub
zmiany w portalu, w witrynie Web.
Bezpieczeństwo systemów.
Kopie, Backup-y
E-mail – bezpieczeństwo przez szyfrowanie:
kryptografia publiczna:
PGP (Pretty Good Privacy)
http://www.pgpi.com
http://di.com.pl/pgp-pretty-good-privacy-
poradnik-dla-poczatkujacych-49995
Klucz publiczny + klucz prywatny
PGP pozwala:
- szyfrować i deszyfrować przesyłane
wiadomości,
- podpisywać je cyfrowo,
- weryfikować autentyczność nadawcy (pod
warunkiem, że ten także korzysta z PGP)
- i zarządzać kluczami.
Bezpieczeństwo systemów.
Podpis elektroniczny (cyfrowy) – unikalny kod
cyfrowy, który czerpie z:
- indywidualnego klucza prywatnego
- dokumentu, który jest podpisywany
Prywatność – zagrożenia.
W. Orliński – „Internet. Czas się bać”
Eben Moglen, Freedom In the Cloud: Software
Freedom, Privacy, and Security for Web 2.0 and
Cloud Computing, softwarefreedom.org, 5 lutego
2010
No comment …
O Marku Zuckerbergu
Ludzka rasa jest podatna na zranienie, ale pan
Zuckerberg osiągnął w tym niezbyt godne
pozazdroszczenia mistrzostwo: uczynił ludzkiej rasie
większą krzywdę niż ktokolwiek w jego wieku. […]
A mianowicie: „Dam wam darmowy hosting i trochę
gadżetów w PHP, a w zamian będziecie szpiegowani
24h”. I to działa.
Autor: Eben Moglen, Freedom In the Cloud: Software
Freedom, Privacy, and Security for Web 2.0 and Cloud
Computing, softwarefreedom.org, 5 lutego 2010
www.softwarefreedom.org/events/2010/iso
c-ny/FreedomInTheCloud-transcript.html
https://www.youtube.com/watch?v=QOEMv
0S8AcA
https://niebezpiecznik.pl/
No comment …
Ryży ów młodzieniaszek, miast kiwać się nad
Talmudem w jakiejś bunkrowatej synagodze
na jakimś beznadziejnym przedmieściu
Miasta Aniołów, został nie lada spryciarzem,
karmiąc miliard gojskich gęsi ich własnymi
odchodami i robiąc na tym złoty interes.
Autor: Jan Hartman, Twarzoksiążka
Cukrogórkiego i gęsie guano, blog Jana Hartmana, 9
grudnia 2012