310 likes | 515 Views
Számítógépes hálózatok - Az Internet. Informatika 7. előadás. Informatika előadások - KVIFK I 2 Készítette: Nagy Sándor. A hálózati kommunikáció lényege. Irányított adatátvitel két kitüntetett csomópont között közvetlenül, vagy több csomóponton és elágazáson keresztül. Az adatátvitel lehet:
E N D
Számítógépes hálózatok- Az Internet Informatika 7. előadás Informatika előadások - KVIFK I2 Készítette: Nagy Sándor
A hálózati kommunikáció lényege Irányított adatátvitel két kitüntetett csomópont között közvetlenül, vagy több csomóponton és elágazáson keresztül. Az adatátvitel lehet: • Szimplex - egyirányú (pl. televízió) • Félduplex - váltakozó irányú (pl. telefonbeszélgetés) • Duplex - egyszerre kétirányú (videokonferencia) Az adattovábbítás történhet: • üzenetszórással - pl mobiltelefon • direkt címzéssel - pl. vezetékes telefon
A hálózati kommunikáció lényege Az adattovábbítás időben lehet: • Szinkronizált - a kapcsolatban résztvevők a kapcsolat kiépülésekor időegyeztetést végeznek • Szinkronizálatlan vagy aszinkron A számítástechnikai hálózatok kiépítésének nélkülözhe-tetlen eleme • az egyedi számítógépazonosítás • az adatfolyam csomagokra bontása • a csomagok címzése • az érkező csomagok azonosítása • az adatfolyam helyreállítása
A hálózati kártya szerepe Az irányítás alapja a hálózati kártyában elhelyezett MAC cím, az adott kártya 48 bites címeés az ISO/OSI rétegszabvány szerint felépített adatcsomagok A MAC cím biztosítja a hálózati kártya egyedi azonosítását - ezáltal a számítógép azonosítását A hálózati kártya végzi az adatok csomagokra bontását, a hálózat ürességének figyelését, a csomagok feladását az üres hálózatra, az érkező csomagok beazonosítását és az adatfolyam helyreállítását. A csomagok mindegyike megkapja a feladó és a címzett MAC címét.
Protokollok Protokoll: Az információcserére vonatkozó formális szabályok és egyezmények rendszere • Irányíthatatlan - NetBeui - jellemzően a mikrohálózatok használják kis közösségeken belül. • Irányítható - IPX/SPX, TCP/IP - a szerver alapú illetve a szerverrel rendelkező kis kiterjedésű hálózatokra jellemző • Irányító - RIP, IGRP - többszerveres, nagykiterjedé-sű hálózatokon belül, a forgalomirányítók által alkal-mazott irányítási eljárások és szabályok gyűjtemé-nyei. Segítségükkel a routerek az egyes csomagok számára útvonalkiválasztást is végeznek.
Irányítási módszerek • Pont-pont összeköttetés - direkt (kábel)kapcsolat két felhasználó között. Hátránya: kis kihasználtság • Vonalkapcsolt hálózatok - a teljes hálózatot a kiszemelt adatkapcsolat érdekében foglalják le, az adott kábeleken egy időben egy forgalmazás bonyolódhat. Előnye: stabil kommunikációt biztosít • Csomagkapcsolt hálózatok - a közleményt kis csomagokra bontják és ezeket a csomagokat továbbítják az adott kábeleken. Mivel a csomagok időben és térben kicsik, így egy adott kábelen több forgalmazás is bonyolódhat. Hátránya: helyre kell állítani a közleményt a csomagokból
Az Internet elvi felépítése • Lokális hálózatok legalább egy „szerverrel” • Forgalomirányítók a lokális hálózatok valamint a hálózatok és a DNS kiszolgálók között • A forgalomirányítókkal összekapcsoló DNS kiszolgálók és Internet szerverek • Proxy és POP3 szerverek, DHCP címkiosztóka DNS kiszolgálók és a lokális hálózatok között DNS - az Internet elérhetőségek neveit, adatait és azok jellemzői tároló egység Proxy szerver - ideiglenes internetadat-tároló POP3 szerver - levelező szerver DHCP - az ideiglenes internetcímeket kiosztó egység
Az internetes kommunikáció fajtái • Karakteres szolgáltatás - ott, ahol nagy adatmennyi-séget formázatlanul is célszerű megjeleníteni • E-Mail szolgáltatás - karakteres vagy grafikus felüle-ten, formázott vagy formázatlan szövegek és a hozzá-juk esetlegesen kapcsolt, szövegesen meg nem jeleníthető információk továbbítása • WWW grafikus felület - ahol a látvány is fontos • FTP-s adatletöltés - ahol nagymennyiségű adatot kell továbbítani • „Távvezérlés” a TellNet karakteres hálózati kezelőfelületen - azoknak a felhasználóknak, akik rendszergazdai tevékenységüket távfelügyelettel látják el.
Az Internet működési hierarchiája • Nemzetközi (regionális) központok • Országos központok • Elsődleges helyi szolgáltatók • Másodlagos helyi szolgáltatók • Proxy és POP3 szerverek • Egyéni előfizetők - helyi hálózatok
Csatlakozás az Internetre • Modemmel - telefonvonalon keresztül, maximum 64 kilobit/sec. sávszéleséggel • Osztott kommunikációjú hálózattal - pl. kábelteleví-ziós rendszeren keresztül, vagy ISDN, ADSL telefon-vonalon, akár 200 kbit/s sávszélességgel • Helyközi gerinckábellel - a szolgáltató és a felhasz-náló között kiépített üvegszálas kommunikációs csatorna akár több megabit/sec sebességgel is folyhat
Sávszélesség • Fogalma: Egy adott analóg jel minimális és maximális frekvenciája közötti különbség ill. egy adott kommunikációs csatorna maximális információátviteli képesége • Jelentősége: Ez a mérőszám mutatja, hogy egy hálózatban a kommunikáció milyen sebességgel zajlik, mennyit kell „várni” egy adatszol-gáltatásra, vagy a kommunikációs csatorna stabil kiépülésére pl. egy tranzakció esetén • Befolyásoló tényezői: Modem, hálózati kártya, csatlakozások polaritása, adatkábelek leterheltsége, szerverek és forgalomirányítók leterheltsége
Megjelenés az Interneten • Homepage kifejlesztése - valamilyen HTML szerkesztővel. A felületet a készítő offline kipróbálhatja • Névregisztárció és/vagy tárhelybérlés - az oldal tulajdonosa vagy saját szerverén vagy egy szolgálta-tótól bérelhető tárolófelületen helyezi el honlapjait és bejegyezteti azokat a nemzeti regisztrációs központban • Regisztráció a keresőszerverekben - azért, hogy az oldalakat nevük és/vagy jellemzői alapján könnyen megtalálhassák
Weboldal fajták • Információs oldalak - a tulajdonos által fontosnak tartott információkkal • Portáloldalak - többfajta szolgáltatással, reklámokkal megtűzdelt információs- és szolgáltatási oldalak gyűjteménye • Linkgyűjtemények - az adott témakörben leginkább érdeklődésre számot tartó Információs oldalak címgyűjteménye, reklámokkal megtűzdelve • Keresőoldalak - tematikus vagy szóazonosság és szógyakorság alapján végzett webcím szolgáltatás
A webes megjelenés nehézségei • A HTML problémája - a HTML-technika a gyorsabb és kisebb adatmennyiség átvitele érdekében forráskód átvitelre épül (HTTP), így a böngésző interpretálja az alkotó elképzeléseit (HTML forrás - WWW.W3.ORG) • Az egyéb script-nyelvek problémája - A speciális grafikák és animációk létrehozásához olyan interpre-tereket kell alkalmazni, amik egyik böngészőben sem alapértelemezettek • A felhasználói számítógép erőforrásainak problémája - egyetlen fordítóprogram sem tudja kivédeni hardver- és szoftvereszközök elégtelenségé-ből fakadó problémákat - pl betűkészlet hiánya, kis monitorfelbontás stb.
Az Internet felhasználása • Keresés - keresőszerverek és technikák segítika kívánt információ minél behatároltabb megtalálását • Levelezés - szolgáltatói szerveren keresztül és/vagy weboldalról kezdeményezve ( pl. Freemail) • Információszolgáltatás - más felhasználók számára fejlesztett felhasználói oldalak, amelyeken az adatszolgáltató által nyilvánosságra hozott információk tekinthetők meg • Virtuális tranzakciók - banktechnika, szolgáltatás foglalás, megrendelés és rendelésteljesítés materiális tranzakciós eszközök igénybevétele nélkül
Adatvédelem-adatbiztonság Adatvédelmen azon fizikai, ügyviteli és algoritmikus eszközök együttes felhasználását értjük, amelyek segítségével a véletlen adatvesztések és szándékos adatrongálódások és információkiszivárogatások megelőzhetők, vagy jelentős mértékben megnehezíthetők • Fajtái: Fizika, Ügyviteli, Algoritmikus • Területei: Tárolás, Forgalmazás, Feldolgozó eszközök, Feldolgozó személyek, Feldolgozó eljárások Az adatbiztonság egy képzetes vagy valós mutató,amely az adatvédelmi intézkedések hatékonyságáthivatott reprezentálni.
Az adatvédelem főbb vizsgálati szempontjai Hardverkomponensek vizsgálata- műszaki állapot, üzembiztonság és kiválthatóság- vagyonvédelem és katasztrófavédelem- kezelői felkészültség- jelszintbizonytalanság és „zaj" Szoftverkomponensek vizsgálata- Hozzáférési jogok- Vírusvédelmi programok aktualitása- Tűzfal-programok aktualitása- Adatkezelő szoftverek aktualitása- Hardver-Szoftver kompatibilitás- Adattárolás, adatmentés rendszere
Az adatvédelem főbb vizsgálati szempontjai Adatforgalom vizsgálata- A beavatkozásra jogosultak körének vizsgálata- Adatkezelés célhoz kötöttségének vizsgálata- Be- és kimenő adatok minőségének vizsgálata- Adattovábbítás módja és dokumentáltsága- Adatfogadás módja és dokumentáltsága- Adathordozókhoz való hozzáférés rendszere Belső adatkezelés vizsgálata- Adatátadás ás átvétel rendszere- Adathordozók és adatok tárolási biztonsága- Adathordozók, adatok és munkahulladékok megsemmisítésének rendszere
Az adatvédelem néhány főbb területe A fizikai adatvédelem feladata az adatok megóvása a külső behatásoktól valamint az eszközök közelébe jutás megnehezítése. Pl.: - Villamos hálózat helyes kialakítása - Szünetmentes tápegységek használata, - Megfelelő szerverkörnyezet kialakítása (klimatizálás, füstérzékelés, árnyékolás stb.) - Megfelelő adattároló típusok kiválasztása - Betörésvédelem
Adattárolók biztonsági jellemzői Mágneses adathordozókAdipól elvű eszközökre jellemző a rövid megbízható tárolási idő, a nagy adatsűrűség miatti bizonytalan olva-sás, a nagy környezeti érzékenység Optikai eszközökfizikai sérülésekkel szembeni érzékenység, olvasási sebességgel szembeni érzékenység, az írási körülmé-nyek meghatározzák az adathordozó hardver-kompatibilitását
Az adatvédelem néhány főbb területe Az ügyviteli adatvédelem feladata az adatokkal való kapcsolatba kerülés megnehezítése adminisztratív eszközökkel. Pl.: - Feladat- és jogkörök szétválasztása - Hozzáférések és tevékenységek regisztrálása - Személyazonosítás - Hatáskörök és felelősségek szétválasztása vagy átlapolása
Az adatvédelem néhány főbb területe Az algoritmikus adatvédelem feladata olyan programok és eljárások alkalmazása, amelyek segítik az előző két terület feladatait és létrehozzák azokat a számítógépes védelmi funkciókat, amik ezen a területen meggátolják az adatokhoz való illetéktelen hozzáférést és módosítást. Pl.: - Hálózati azonosítás - Titkosítás - Behatolásvédelem - Automatikus adatmentés - Többforrásos adattárolás
Titkosítási eljárások RSA algoritmus - nyilvános kulcsú titkosítás, ahol a primfaktorizációs algoritmus lassú voltát kihasználva titkosítják az információt Jel-jel konverziós algoritmusok - ahol egy-egy jelet, jelcsoportot egy másik jellé, jelsorozattá konvertálnak.Az algoritmus működhet statisztikai alapon, véletlen kiválasztással vagy egyszerű megfeleltetéssel. Fizikai tulajdonságokon alapuló eljárások - ahol a kódolandó jelsorozat frekvenciáját, amlitudóját vagy vivőhullámhosszát módosítják. A módszerek és a torzítás mértéke adás közben is váltogatható
Vírusfajták és vírusvédelem Jellemző vírustípusok • hatásuk szerint: RAM-tartalom rombolók, FAT-tábla rombolók, adatrombolók, monitorkép rombolók, hardverfunkció gátlók, hardverrombolók • irthatóságuk szerint: memóriarezidensek, rejtőzködők, alakváltók, eltemetettek A vírusfelismerő és -irtó programok alapelvei - a programok többnyire vírusmintákat, vírusnyomokat keresnek. Ezek vagy olyan jellemző kódrészleteket,amivel a vírus egyértelműen azonosítható, vagy olyan jeltorzulások, amit csak egy-egy vírus hozhatott létre.
Behatolásvédelem Az elektronikus betörések jellemzői - szoftveresen támadható felületek - amelyek valamilyen publikus felületről el lehet érni, fizikai hozzáférhető szerverek és routerek, megcsapolható kábelek, trójai faló programok A hálózati szoftverek adta lehetőségek - jelszavak, jogosultságok, belépéskésleltetések, kötelező jelszóváltások A hálózatok szétválasztásának szükségessége - trójai falovak és nyilt felületeken történő támadások ellen A tűzfalprogramok - vizsgálják a hálózatról érkező adatolvasási kérések jogosságát, a kéretlenül letöltött adatok jelegét, a letöltendő adatok tartalmát
Felhasználó-azonosítás Az egyedi azonosítás elve A partnert kétséget kizáróan azonosítani kell. Ez közvetlen vagy közvetett fizikai kontaktus nélkül csak olyan információk segítségével történhet, amit csak a partnerek ismerhetnek Az elektronikus aláírás és felhasználhatósága A kölcsönösen azonosított partnerek bármilyen egyedi azonosítási technikát kidolgozhatnak. Az azonosítás történhet fizikai jellemzők alapján, speciális kódsorral, az üzenettel együtt elküldött egyezményes információval. Az azonosítás módszere és az ehhez felhasznált információk lehetnek állandóak vagy időszakosan változtatottak.