Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hálózatkezelés, Internet 7. óra Előadó: Jánosik Tamás.

Hasonló előadás


Az előadások a következő témára: "Hálózatkezelés, Internet 7. óra Előadó: Jánosik Tamás."— Előadás másolata:

1 Hálózatkezelés, Internet 7. óra Előadó: Jánosik Tamás

2 Letöltések  A böngész használatának elsajátítása és a keresők megismerése után már egyszerűbb az információk megtalálása a Web-en. A weboldalak megtalálása után azonban szükségünk lehet az ott tárolt információkra, képekre stb. Legegyszerűbb esetben kinyomtathatjuk őket, ám elfordulhat, hogy a későbbiekben fel is akarjuk használni az ott talált adatokat.  Mindenképpen szem előtt kell tartanunk azonban a (web-es környezetben nem is túl egyértelmű) szerzőjogi szabályokat, törvényeket. Erről nem árt tájékozódnunk.  Bővebben: 2

3 Képek letöltése, másolása  Az interneten megtalált képek nagy százalékban jpg, gif vagy bmp kiterjesztések lesznek. Letöltésükhöz elég az egér jobb gombjával rájuk kattintani és kiválasztani a kép mentése más néven... pontot, majd megadni egy útvonalat.  A Firefoxban megadhatunk egy előre definiált letöltési útvonalat, mappát, ezek után mindig ide fogja menteni a kívánt állományokat. Ez beállítható az Eszközök  Beállítások párbeszédablak Általános fülén.  Ha csak felhasználni szeretnénk a képet, akkor nem kell mentenünk, elég a másolás menüpont kiválasztanunk, ezáltal a vágólapra másoljuk, amit akár a Word-be is beilleszthetünk. 3

4  A leggyakrabban használt fájltípusok rövid magyarázata:  GIF - Graphics Interchange Format : Raszteres képek veszteségmentes tömörítésére. Mivel legfeljebb 8 bites színmélységű (256 színű) képeket tud kezelni, ezért elsősorban rajzok tárolására, grafikonok és egyéb hirtelen színátmenetű ábrák tárolására való. Az állóképek (GIF87) tárolása mellett a GIF alkalmas képek animálására (GIF89a) is. Weblapokon sokszor találkozhatunk ilyennel. Lényege, hogy megadott időpontokban váltakoznak a különböző képek, így egy animációt hozva létre. Hátránya, hogy nincs hangja. 4

5  JPEG - Joint Photoghrapic Experts Group: Tulajdonképpen annak a csoportnak a neve, aki kidolgozta ezt a fajta veszteséges tömörítési eljárást. Bár a tömörítés információveszteséggel jár, akár × kisebb fájlméret mellett is élvezhető a tömörített kép. Elsősorban fényképek, rajzok tárolására való. A JPEG napjainkban az egyik leginkább elterjedt képformátum.  MP3 - Hangfájlok tömörítésére használják: Különböző beállítások mellett Kb. 1:10 arány érhet el vele. Ekkor még majdnem CD minőség az eredmény! Az emberi fül tehetetlenségét használja ki úgy, hogy egy szoftver segítségével kihagyják a rögzítéskor azokat a „fölöslegesen” helyet foglaló hangokat (biteket), amiket az emberi fül amúgy sem hallana meg. 5

6  MPEG - Motion Picture Experts Group. Szintén egy szervezet neve: Az egyes képek tartalmának tömörítése mellett felismeri az egymást követ képek (mozgó képek, filmek esetén) közös pontjait és ezt is felhasználja a tömörítésnél. Kb. 1:200 arány érhet el.  AVI - Audio - Video Interleaved. A windows alatti digitalizált videó alapja az AVI formátum. Ebben az állományban a videó és audiójel váltakozva követi egymást. 6

7 Keressük meg az alábbi képeket a Google segítségével, mentsük el a számítógépünkre, majd illesszük be egy Word dokumentumba! 7

8 8

9 használat  Az , vagy , az angol electronic mail kifejezésből származik, ami „elektronikus levél”-ként fordítható le. A neve utal az írás, illetve továbbítás módjára, amely teljes egészében elektronikus úton megy végbe.  A mai rendszerek szinte kivétel nélkül az internetet használják közvetítőnek, és ezáltal az az internet használatának egyik legkedveltebb formája lett. 9

10  Az előbb keletkezett, mint az internet maga. Valójában a már létező rendszerek adták az internet megteremtéséhez szükséges eszközöket.  Az története 1965-ben kezdődött, amikor egy időosztásos nagyszámítógép (mainframe) több felhasználója közötti kommunikációt biztosította.  Az nagyon hamar hálózati lé fejlődött, lehetővé téve a felhasználóknak, hogy több gépen keresztül küldhessenek üzeneteket. 10

11 jel  jel (kukac) használatát a felhasználó nevének, illetve számítógépének azonosítójának elválasztására, Ray Tomlinson 1972-ben vetette fel. Korai programjai, az SNDMSG és a READMAIL, nagyon fontos lépések voltak a mai forma kialakulásában. Ray Tomlinson  jel (kiolvasva: kukac, kukacjel, at-jel) az angol at szócskát jelképező írásjel. 11

12  Magyar nyelvterületen jel általában csak az címekben fordul el. Például: E használata miatt az internet egyik jelképévé vált.  Magyarország európai uniós tagságának kezdetétől a KRESZ-táblákon ez jelzi a közösségi internet-elérési pontokat az országban. 12

13  A modern internetes cím egy karaktersorozat a következő formában:  Az első rész, a személy felhasználóneve, a második annak a szolgáltatónak a neve, ahol az adott személynek postafiókja van.  Az internetes üzenetek tipikusan két fő részből állnak:  Fejléc (header) – az üzenet rövid tartalma, a küld címe, a fogadó címe, egyéb információk az ről;  Törzs (body) – maga az üzenet, általában a végén egy aláírással. 13

14  A fejlécek általában tartalmazzák az alábbi négy mezőt:  Feladó (from) – a feladó címe;  Címzett (to) – a fogadó címe;  Tárgy, téma (subject) – a levél rövid leírása;  Dátum (date) – a helyi idő és dátum, amikor az üzenetet elküldték.  A fejléc ezenkívül az alábbi mezőket tartalmazhatja még:  Másolat (Cc) – angolul carbon copy. A név az írógépek korszakából származik, amikor is indigóval készítették a másolatokat;  Rejtett másolat (Bcc) – angolul blind carbon copy – a Bcc-ben szereplő címzettek nem látszanak, tehát ha a rejtett másolatot küldünk A-nak és B-nek, akkor A nem fogja tudni, hogy B is megkapta ugyanazt a levelet; 14

15 Üzenetek és postafiókok  Az üzenetek, számítógépek között, az SMTP (angolul: Simple Mail Transfer Protocol) típusú kapcsolat és a Sendmailhez hasonló programok segítségével kerülnek továbbításra.  A felhasználók üzeneteiket POP, illetve IMAP típusú kapcsolatok segítségével töltik le a kiszolgálókról.  Az üzenetek vagy a kiszolgálón, vagy az ügyfél oldalán (általában a felhasználói oldalt értjük ez alatt) tárolódnak. 15

16 Levelező szerver (mail server) Éjjel-nappal üzemel Pl. Felhasználó levelet küld 1. Levelező programot használva: Pl. Outlook Express, Mozilla Thunderbird 2. Webes felületen megnézve: •A levelező program letölti a leveleket a felhasználói gépre (pop3) •A levelező program csak megjeleníti a szerveren lévő leveleket (imap) Címzett megnézi a leveleit… •Szintén a szerveren maradnak a levelek, nem töltődnek le a gépünkre. 16

17 A levélszemét  Az használhatóságát jelentősen csökkentik a nagyszámban érkező kéretlen, rosszindulatú, ill. téves levelek. A több száz aktív „szemetelő” miatt az átlagfelhasználó napi tíz, vagy akár száz ilyen levelet is kaphat az elektronikus postaládájába.  Mivel az küldés költségei igen alacsonyak, a „szemetelők” napi több száz millió t küldenek szét naponta, amely jelentősen csökkenti e kommunikációs forma hatékonyságát. 17

18  A levélszemét tipikus tartalmakkal rendelkezik, melyek gyakran keveredve jelennek meg:  Legnagyobb számú a kéretlen kereskedelmi hirdetés, a szoros értelemben vett spam  Az férgek (worm) eket használnak saját maguk sokszorosítására és bejuttatására sérülékeny rendszerekbe. Bár a legelső -féreg, a Morris-féreg, UNIX rendszereket támadott meg, ez a probléma ma szinte csak a Microsoft Windows rendszerek velejárója.  Az ek csatolmányában álcázott számítógépes vírusok lapulhatnak. 18

19  Levélszemétnek minősülnek azok a levelek, amelyek levelező listáról származnak, és tartalmukra nem számít a feliratkozott felhasználó.  Előfordul, hogy valaki címe hasonlít egy népszerű címre, vagy csak nagyon egyszerű, így tévedésből neki küldenek leveleket. 19

20 Spam  A spam a fogadó által nem kért, elektronikusan, pl. e- mailen keresztül tömegesen küldött hirdetés, felhívás.  Az így kapott információk a fogadók túlnyomó része szempontjából érdektelenek, így fölösleges sávszélességet, tárhelyet, szellemi ráfordítást igényelnek a fogadótól. Mivel a spameket a feladóik milliós nagyságrendben képesek rövid idő alatt kiküldeni, ez jelentős terhelést jelent az internet használói számára. A spamek egy része tudatosan megtévesztő, a fogadó kihasználására törekszik. 20

21  A fentiek miatt sokféle védekezési mód alakult ki a spammel szemben:  olvasás nélküli törölgetés (fennáll a fontos levél véletlen törlésének esélye)  a web oldalakon feltüntetett címek álcázása a begyűjtés ellen  a nyitott mail-továbbító szerverek korlátozása  spam azonosító program telepítése a felhasználó gépére  szűrő alkalmazása a levélkezelő felületen  a valós küldő címének blokkolása  a küldő cégek jogi perlése  hamis hibaüzent visszaküldése spam érkezésekor  a spam-ben feltüntetett hirdetési felület, csatorna leterhelése. 21

22  A spam, szpem, junk mail vagy kéretlen reklámlevél olyan hirdetést tartalmazó , amelyet a felhasználó úgy kap meg elektronikus levélcímére, hogy előzőleg nem kérte, illetve nem adott engedélyt annak küldésére.  A phishing az adathalászat neve, amely segítéségével összegyűjtik azokat a címeket, amelyekre később spameket küldenek majd.  Ennek kifinomultabb változata a pharming, ilyenkor az eredeti oldalra kísértetiesen hasonló oldallal verik át a látogatókat, így azok például egy bankoldal másolatánál kiadják személyes adataikat, bankszámlájuk számát és kódját stb. 22

23 Védekezési lehetőségek  Az címünk interneten történő megadását lehetőleg ne a szokásos alakban tegyük meg, hanem ha csak lehetséges, adjuk meg névkukacvalamiponthu formában. Ez utóbbi formával az címgyűjtő programok nem tudnak mit kezdeni, így nem gyűjtik be a SPAM-merek részére.  A SPAM-ek jó része felkínálja a lejelentkezés lehetőségét. Kérdés, éljünk-e vele? Egyes vélemények szerint, még megpróbálni sem szabad, mert azzal visszajelzünk a feladónak, hogy élő címet talált és csak még nagyobb áradatot szabadít a postafiókunkra. 23

24  Más vélekedések szerint érdemes a lejelentkezésekkel próbálkozni, mert ha konzekvensen minden fölöslegesen kapott „hírlevélről” leiratkozunk, akkor egy idő után alább hagy a levéláradat, sőt meg is szűnhet.  A világméretű elégedetlenség hatására megindult a SPAM szűrő programok fejlesztése. Ezen programok egy része úgy van megírva, hogy képesek tanulni az újabb és újabb "SPAM trükkökből" és egyre jobb arányban szűrik ki a beérkező jeinkből a szemetet. Sajnos ma még a SPAM küldők tetemes előnnyel rendelkeznek. 24

25  Rendelkezésünkre állnak a levelező programokban a saját szűrők adta lehetőségek is. Igaz, ezekkel nem mentesülünk a fölösleges ek letöltésétől, de legalább válogatásuk nem rabolja a mi időnket, hanem automatikusan oda kerülnek, ahova valók: a szemetesbe.  A spammelést az USA-ban és az EU-ban is büntetik és nálunk is van spamtörvény. A magyar esetekről eddig nem hallhattunk sok biztatót, de a tengerentúlon már milliárdos nagyságrendű büntetések is születtek.spamtörvény 25

26 Csatolt fájlok  Az üzenetekhez hozzákapcsolhatunk fájlokat, amik a levéllel együtt továbbítódnak a címzetthez.  Technikailag bármilyen típusú fájl csatolható, viszont a víruskeresők, tűzfalak és egyéb biztonsági programok kiszűrhetnek (és letörölhetnek) egyes fájltípusokat.  Emiatt érdemes a küldendő állományainkat tömörítve csatolni.  A vírusok egy része csatolmányként terjed, ezért bizonytalan eredetű csatolmányt soha ne nyissunk meg! 26

27 Köszönöm a figyelmet!


Letölteni ppt "Hálózatkezelés, Internet 7. óra Előadó: Jánosik Tamás."

Hasonló előadás


Google Hirdetések