Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Számítógépes hálózatok - Az Internet Informatika 7. előadás Informatika előadások - KVIFK I 2 Készítette: Nagy Sándor.

Hasonló előadás


Az előadások a következő témára: "Számítógépes hálózatok - Az Internet Informatika 7. előadás Informatika előadások - KVIFK I 2 Készítette: Nagy Sándor."— Előadás másolata:

1 Számítógépes hálózatok - Az Internet Informatika 7. előadás Informatika előadások - KVIFK I 2 Készítette: Nagy Sándor

2 A hálózati kommunikáció lényege Irányított adatátvitel két kitüntetett csomópont között közvetlenül, vagy több csomóponton és elágazáson keresztül. Az adatátvitel lehet:  Szimplex - egyirányú (pl. televízió)  Félduplex - váltakozó irányú (pl. telefonbeszélgetés)  Duplex - egyszerre kétirányú (videokonferencia) Az adattovábbítás történhet:  üzenetszórással - pl mobiltelefon  direkt címzéssel - pl. vezetékes telefon

3 A hálózati kommunikáció lényege Az adattovábbítás időben lehet:  Szinkronizált - a kapcsolatban résztvevők a kapcsolat kiépülésekor időegyeztetést végeznek  Szinkronizálatlan vagy aszinkron A számítástechnikai hálózatok kiépítésének nélkülözhe- tetlen eleme  az egyedi számítógépazonosítás  az adatfolyam csomagokra bontása  a csomagok címzése  az érkező csomagok azonosítása  az adatfolyam helyreállítása

4 A hálózati kártya szerepe Az irányítás alapja a hálózati kártyában elhelyezett MAC cím, az adott kártya 48 bites címe és az ISO/OSI rétegszabvány szerint felépített adatcsomagok A MAC cím biztosítja a hálózati kártya egyedi azonosítását - ezáltal a számítógép azonosítását A hálózati kártya végzi az adatok csomagokra bontását, a hálózat ürességének figyelését, a csomagok feladását az üres hálózatra, az érkező csomagok beazonosítását és az adatfolyam helyreállítását. A csomagok mindegyike megkapja a feladó és a címzett MAC címét.

5 Protokollok Protokoll: Az információcserére vonatkozó formális szabályok és egyezmények rendszere  Irányíthatatlan - NetBeui - jellemzően a mikrohálózatok használják kis közösségeken belül.  Irányítható - IPX/SPX, TCP/IP - a szerver alapú illetve a szerverrel rendelkező kis kiterjedésű hálózatokra jellemző  Irányító - RIP, IGRP - többszerveres, nagykiterjedé- sű hálózatokon belül, a forgalomirányítók által alkal- mazott irányítási eljárások és szabályok gyűjtemé- nyei. Segítségükkel a routerek az egyes csomagok számára útvonalkiválasztást is végeznek.

6 Irányítási módszerek  Pont-pont összeköttetés - direkt (kábel)kapcsolat két felhasználó között. Hátránya: kis kihasználtság  Vonalkapcsolt hálózatok - a teljes hálózatot a kiszemelt adatkapcsolat érdekében foglalják le, az adott kábeleken egy időben egy forgalmazás bonyolódhat. Előnye: stabil kommunikációt biztosít  Csomagkapcsolt hálózatok - a közleményt kis csomagokra bontják és ezeket a csomagokat továbbítják az adott kábeleken. Mivel a csomagok időben és térben kicsik, így egy adott kábelen több forgalmazás is bonyolódhat. Hátránya: helyre kell állítani a közleményt a csomagokból

7 Az Internet elvi felépítése  Lokális hálózatok legalább egy „szerverrel”  Forgalomirányítók a lokális hálózatok valamint a hálózatok és a DNS kiszolgálók között  A forgalomirányítókkal összekapcsoló DNS kiszolgálók és Internet szerverek  Proxy és POP3 szerverek, DHCP címkiosztók a DNS kiszolgálók és a lokális hálózatok között DNS - az Internet elérhetőségek neveit, adatait és azok jellemzői tároló egység Proxy szerver - ideiglenes internetadat-tároló POP3 szerver - levelező szerver DHCP - az ideiglenes internetcímeket kiosztó egység

8 Az internetes kommunikáció fajtái  Karakteres szolgáltatás - ott, ahol nagy adatmennyi- séget formázatlanul is célszerű megjeleníteni  szolgáltatás - karakteres vagy grafikus felüle- ten, formázott vagy formázatlan szövegek és a hozzá- juk esetlegesen kapcsolt, szövegesen meg nem jeleníthető információk továbbítása  WWW grafikus felület - ahol a látvány is fontos  FTP-s adatletöltés - ahol nagymennyiségű adatot kell továbbítani  „Távvezérlés” a TellNet karakteres hálózati kezelőfelületen - azoknak a felhasználóknak, akik rendszergazdai tevékenységüket távfelügyelettel látják el.

9 Az Internet működési hierarchiája  Nemzetközi (regionális) központok  Országos központok  Elsődleges helyi szolgáltatók  Másodlagos helyi szolgáltatók  Proxy és POP3 szerverek  Egyéni előfizetők - helyi hálózatok

10 Csatlakozás az Internetre  Modemmel - telefonvonalon keresztül, maximum 64 kilobit/sec. sávszéleséggel  Osztott kommunikációjú hálózattal - pl. kábelteleví- ziós rendszeren keresztül, vagy ISDN, ADSL telefon- vonalon, akár 200 kbit/s sávszélességgel  Helyközi gerinckábellel - a szolgáltató és a felhasz- náló között kiépített üvegszálas kommunikációs csatorna akár több megabit/sec sebességgel is folyhat

11 Sávszélesség  Fogalma: Egy adott analóg jel minimális és maximális frekvenciája közötti különbség ill. egy adott kommunikációs csatorna maximális információátviteli képesége  Jelentősége: Ez a mérőszám mutatja, hogy egy hálózatban a kommunikáció milyen sebességgel zajlik, mennyit kell „várni” egy adatszol-gáltatásra, vagy a kommunikációs csatorna stabil kiépülésére pl. egy tranzakció esetén  Befolyásoló tényezői: Modem, hálózati kártya, csatlakozások polaritása, adatkábelek leterheltsége, szerverek és forgalomirányítók leterheltsége

12 Megjelenés az Interneten  Homepage kifejlesztése - valamilyen HTML szerkesztővel. A felületet a készítő offline kipróbálhatja  Névregisztárció és/vagy tárhelybérlés - az oldal tulajdonosa vagy saját szerverén vagy egy szolgálta- tótól bérelhető tárolófelületen helyezi el honlapjait és bejegyezteti azokat a nemzeti regisztrációs központban  Regisztráció a keresőszerverekben - azért, hogy az oldalakat nevük és/vagy jellemzői alapján könnyen megtalálhassák

13 Weboldal fajták  Információs oldalak - a tulajdonos által fontosnak tartott információkkal  Portáloldalak - többfajta szolgáltatással, reklámokkal megtűzdelt információs- és szolgáltatási oldalak gyűjteménye  Linkgyűjtemények - az adott témakörben leginkább érdeklődésre számot tartó Információs oldalak címgyűjteménye, reklámokkal megtűzdelve  Keresőoldalak - tematikus vagy szóazonosság és szógyakorság alapján végzett webcím szolgáltatás

14 A webes megjelenés nehézségei  A HTML problémája - a HTML-technika a gyorsabb és kisebb adatmennyiség átvitele érdekében forráskód átvitelre épül (HTTP), így a böngésző interpretálja az alkotó elképzeléseit (HTML forrás -  Az egyéb script-nyelvek problémája - A speciális grafikák és animációk létrehozásához olyan interpre- tereket kell alkalmazni, amik egyik böngészőben sem alapértelemezettek  A felhasználói számítógép erőforrásainak problémája - egyetlen fordítóprogram sem tudja kivédeni hardver- és szoftvereszközök elégtelenségé- ből fakadó problémákat - pl betűkészlet hiánya, kis monitorfelbontás stb.

15 Az Internet felhasználása  Keresés - keresőszerverek és technikák segítik a kívánt információ minél behatároltabb megtalálását  Levelezés - szolgáltatói szerveren keresztül és/vagy weboldalról kezdeményezve ( pl. Fre )  Információszolgáltatás - más felhasználók számára fejlesztett felhasználói oldalak, amelyeken az adatszolgáltató által nyilvánosságra hozott információk tekinthetők meg  Virtuális tranzakciók - banktechnika, szolgáltatás foglalás, megrendelés és rendelésteljesítés materiális tranzakciós eszközök igénybevétele nélkül

16 Adatvédelem-adatbiztonság Adatvédelmen azon fizikai, ügyviteli és algoritmikus eszközök együttes felhasználását értjük, amelyek segítségével a véletlen adatvesztések és szándékos adatrongálódások és információkiszivárogatások megelőzhetők, vagy jelentős mértékben megnehezíthetők  Fajtái: Fizika, Ügyviteli, Algoritmikus  Területei: Tárolás, Forgalmazás, Feldolgozó eszközök, Feldolgozó személyek, Feldolgozó eljárások Az adatbiztonság egy képzetes vagy valós mutató, amely az adatvédelmi intézkedések hatékonyságát hivatott reprezentálni.

17 Az adatvédelem főbb vizsgálati szempontjai Hardverkomponensek vizsgálata - műszaki állapot, üzembiztonság és kiválthatóság - vagyonvédelem és katasztrófavédelem - kezelői felkészültség - jelszintbizonytalanság és „zaj" Szoftverkomponensek vizsgálata - Hozzáférési jogok - Vírusvédelmi programok aktualitása - Tűzfal-programok aktualitása - Adatkezelő szoftverek aktualitása - Hardver-Szoftver kompatibilitás - Adattárolás, adatmentés rendszere

18 Az adatvédelem főbb vizsgálati szempontjai Adatforgalom vizsgálata - A beavatkozásra jogosultak körének vizsgálata - Adatkezelés célhoz kötöttségének vizsgálata - Be- és kimenő adatok minőségének vizsgálata - Adattovábbítás módja és dokumentáltsága - Adatfogadás módja és dokumentáltsága - Adathordozókhoz való hozzáférés rendszere Belső adatkezelés vizsgálata - Adatátadás ás átvétel rendszere - Adathordozók és adatok tárolási biztonsága - Adathordozók, adatok és munkahulladékok megsemmisítésének rendszere

19 Az adatvédelem néhány főbb területe A fizikai adatvédelem feladata az adatok megóvása a külső behatásoktól valamint az eszközök közelébe jutás megnehezítése. Pl.: - Villamos hálózat helyes kialakítása - Szünetmentes tápegységek használata, - Megfelelő szerverkörnyezet kialakítása (klimatizálás, füstérzékelés, árnyékolás stb.) - Megfelelő adattároló típusok kiválasztása - Betörésvédelem

20 Adattárolók biztonsági jellemzői Mágneses adathordozók A dipól elvű eszközökre jellemző a rövid megbízható tárolási idő, a nagy adatsűrűség miatti bizonytalan olva- sás, a nagy környezeti érzékenység Optikai eszközök fizikai sérülésekkel szembeni érzékenység, olvasási sebességgel szembeni érzékenység, az írási körülmé- nyek meghatározzák az adathordozó hardver- kompatibilitását

21 Az adatvédelem néhány főbb területe Az ügyviteli adatvédelem feladata az adatokkal való kapcsolatba kerülés megnehezítése adminisztratív eszközökkel. Pl.: - Feladat- és jogkörök szétválasztása - Hozzáférések és tevékenységek regisztrálása - Személyazonosítás - Hatáskörök és felelősségek szétválasztása vagy átlapolása

22 Az adatvédelem néhány főbb területe Az algoritmikus adatvédelem feladata olyan programok és eljárások alkalmazása, amelyek segítik az előző két terület feladatait és létrehozzák azokat a számítógépes védelmi funkciókat, amik ezen a területen meggátolják az adatokhoz való illetéktelen hozzáférést és módosítást. Pl.: - Hálózati azonosítás - Titkosítás - Behatolásvédelem - Automatikus adatmentés - Többforrásos adattárolás

23 Titkosítási eljárások RSA algoritmus - nyilvános kulcsú titkosítás, ahol a primfaktorizációs algoritmus lassú voltát kihasználva titkosítják az információt Jel-jel konverziós algoritmusok - ahol egy-egy jelet, jelcsoportot egy másik jellé, jelsorozattá konvertálnak. Az algoritmus működhet statisztikai alapon, véletlen kiválasztással vagy egyszerű megfeleltetéssel. Fizikai tulajdonságokon alapuló eljárások - ahol a kódolandó jelsorozat frekvenciáját, amlitudóját vagy vivőhullámhosszát módosítják. A módszerek és a torzítás mértéke adás közben is váltogatható

24 Vírusfajták és vírusvédelem Jellemző vírustípusok  hatásuk szerint: RAM-tartalom rombolók, FAT-tábla rombolók, adatrombolók, monitorkép rombolók, hardverfunkció gátlók, hardverrombolók  irthatóságuk szerint: memóriarezidensek, rejtőzködők, alakváltók, eltemetettek A vírusfelismerő és -irtó programok alapelvei - a programok többnyire vírusmintákat, vírusnyomokat keresnek. Ezek vagy olyan jellemző kódrészleteket, amivel a vírus egyértelműen azonosítható, vagy olyan jeltorzulások, amit csak egy-egy vírus hozhatott létre.

25 Behatolásvédelem Az elektronikus betörések jellemzői - szoftveresen támadható felületek - amelyek valamilyen publikus felületről el lehet érni, fizikai hozzáférhető szerverek és routerek, megcsapolható kábelek, trójai faló programok A hálózati szoftverek adta lehetőségek - jelszavak, jogosultságok, belépéskésleltetések, kötelező jelszóváltások A hálózatok szétválasztásának szükségessége - trójai falovak és nyilt felületeken történő támadások ellen A tűzfalprogramok - vizsgálják a hálózatról érkező adatolvasási kérések jogosságát, a kéretlenül letöltött adatok jelegét, a letöltendő adatok tartalmát

26 Felhasználó-azonosítás Az egyedi azonosítás elve A partnert kétséget kizáróan azonosítani kell. Ez közvetlen vagy közvetett fizikai kontaktus nélkül csak olyan információk segítségével történhet, amit csak a partnerek ismerhetnek Az elektronikus aláírás és felhasználhatósága A kölcsönösen azonosított partnerek bármilyen egyedi azonosítási technikát kidolgozhatnak. Az azonosítás történhet fizikai jellemzők alapján, speciális kódsorral, az üzenettel együtt elküldött egyezményes információval. Az azonosítás módszere és az ehhez felhasznált információk lehetnek állandóak vagy időszakosan változtatottak.


Letölteni ppt "Számítógépes hálózatok - Az Internet Informatika 7. előadás Informatika előadások - KVIFK I 2 Készítette: Nagy Sándor."

Hasonló előadás


Google Hirdetések