Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Az internet története Készítette: Tóth Gábor. VÁZLAT ARPA, ARPANET ARPA, ARPANET NCP >> TCP >> TCP/IP NCP >> TCP >> TCP/IP NFSNET (oktatási és kutatóintézetek)

Hasonló előadás


Az előadások a következő témára: "Az internet története Készítette: Tóth Gábor. VÁZLAT ARPA, ARPANET ARPA, ARPANET NCP >> TCP >> TCP/IP NCP >> TCP >> TCP/IP NFSNET (oktatási és kutatóintézetek)"— Előadás másolata:

1 Az internet története Készítette: Tóth Gábor

2 VÁZLAT ARPA, ARPANET ARPA, ARPANET NCP >> TCP >> TCP/IP NCP >> TCP >> TCP/IP NFSNET (oktatási és kutatóintézetek) NFSNET (oktatási és kutatóintézetek) ANS (az internet gerinchálózatának legnagyobb részét üzemelteti) ANS (az internet gerinchálózatának legnagyobb részét üzemelteti) World Wide Web World Wide Web LAN, MAN, WAN LAN, MAN, WAN Biztonsági kérdések Biztonsági kérdések Az internet jövője Az internet jövője Vírusok, férgek, vírusvédelem Vírusok, férgek, vírusvédelem

3 ARPA ( Advanced Research Projects Agency) - Az amerikai kormányzat katonai célú alkalmazásokkal foglalkozó kutatóközpontja (1960-as évek eleje) - Cél: Esetleges támadás esetén gyors információtovábbítás - Egyes részek sérülése esetén a hálózat működőképes legyen (nincs mindent összefogó központ)

4 Csomagkapcsolt hálózat fejlesztése, összekapcsolási technikák kutatása Csomagkapcsolt hálózat fejlesztése, összekapcsolási technikák kutatása Cél: olyan kommunikációs protokoll kifejlesztése, amely lehetővé teszi hálózatba kötött számítógépek kommunikációját Cél: olyan kommunikációs protokoll kifejlesztése, amely lehetővé teszi hálózatba kötött számítógépek kommunikációját A projektet nevezték, az összekapcsolt hálózatok rendszerét pedig A projektet internettingnek nevezték, az összekapcsolt hálózatok rendszerét pedig internetnek

5 ARPANET (Advanced Research Projects Agency Network) - Kezdetben 4 csomópont: UCLA (University of California at Los Angeles)UCLA (University of California at Los Angeles) SRI (Stanford Research Institute)SRI (Stanford Research Institute) UCSB (University of California at Santa Barbara)UCSB (University of California at Santa Barbara) University of UtahUniversity of Utah -1971: oktatási és kutatási intézmények kapcsolódása (pl. Harvard, NASA/Ames, MIT)

6 - 1970: NCP (Network Control Protocol; a TCP/IP elődje) : első alkalmazás : az első nemzetközi kapcsolat az APRANET-hez (Anglia és Norvégia) : összekapcsolódás a MILNET-tel (Military Network; amerikai katonai hálózat)

7 További hálózatok kapcsolódása MINET (a MILnet európai megfelelője) MINET (a MILnet európai megfelelője) NFSNET (National Science Foundation Network) NFSNET (National Science Foundation Network) BITNET (Because It’s Time Network; egyetemek közti kapcsolat, eredetileg IBM nagyszámítógépeket köt össze) BITNET (Because It’s Time Network; egyetemek közti kapcsolat, eredetileg IBM nagyszámítógépeket köt össze) EARN (European Academic Research Network) EARN (European Academic Research Network) USENET (UNIX operációs rendszerű gépeket köt össze) USENET (UNIX operációs rendszerű gépeket köt össze)

8 TCP (Transmission Control Protocol) Az APRANET nem rendelkezett vonalhibák elleni védelemmel, ezért csomagvesztés esetén a protokoll lefagyott Az APRANET nem rendelkezett vonalhibák elleni védelemmel, ezért csomagvesztés esetén a protokoll lefagyott Új protokoll kellett >> TCP (TCP/IP elődje) Új protokoll kellett >> TCP (TCP/IP elődje) A tervezés alapjai: A tervezés alapjai: Minden hálózat önállóMinden hálózat önálló A hálózat nem törődik vele, hogy a csomag célba ér vagy sem, ennek felügyelete a végrendszer feladata, szükség esetén a forrás úgyis újraküldiA hálózat nem törődik vele, hogy a csomag célba ér vagy sem, ennek felügyelete a végrendszer feladata, szükség esetén a forrás úgyis újraküldi A hálózatok „fekete dobozokon” keresztül csatlakoznak egymáshoz (később: gateway, majd router)A hálózatok „fekete dobozokon” keresztül csatlakoznak egymáshoz (később: gateway, majd router) A hálózatban nincs globális szintű ellenőrzésA hálózatban nincs globális szintű ellenőrzés

9 Gateway

10 TCP/IP A TCP-nek a datagramos változatát nem hozták létre A TCP-nek a datagramos változatát nem hozták létre A protokoll használható volt fájlátvitelre és távoli bejelentkezésre, de nem volt képes kezelni pl. a beszédátvitelt (ami nem igényli az elveszített csomagok ismétlését) A protokoll használható volt fájlátvitelre és távoli bejelentkezésre, de nem volt képes kezelni pl. a beszédátvitelt (ami nem igényli az elveszített csomagok ismétlését) Datagramok esetében a csomagok továbbítására két protokoll, a TCP és az IP szolgál Datagramok esetében a csomagok továbbítására két protokoll, a TCP és az IP szolgál A TCP végzi az üzenetek datagramokra darabolását, míg a másik oldalon az összerakást A TCP végzi az üzenetek datagramokra darabolását, míg a másik oldalon az összerakást Az IP (Internet Protocol) az egyedi datagramok továbbításáért felelős Az IP (Internet Protocol) az egyedi datagramok továbbításáért felelős

11 INTERNET 1982: DCA (Defense Communication Agency) és az ARPA a TCP/IP protokollkészletet az ARPANET elfogadott protokolljává minősítette 1982: DCA (Defense Communication Agency) és az ARPA a TCP/IP protokollkészletet az ARPANET elfogadott protokolljává minősítette 1983 jan. 1.: Az NCP protokollt a teljes ARPANET hálózaton felváltotta a TCP/IP; megszületett az internet 1983 jan. 1.: Az NCP protokollt a teljes ARPANET hálózaton felváltotta a TCP/IP; megszületett az internet

12 Fejlődés ’80-as évek elején ellterjedt a PC és a lokális hálózat, ez szaporította az összekötött hálózatok és hosztok számát ’80-as évek elején ellterjedt a PC és a lokális hálózat, ez szaporította az összekötött hálózatok és hosztok számát 1984: domain nevek: könnyebbé teszik a hosztok címzését 1984: domain nevek: könnyebbé teszik a hosztok címzését 1985: az NSF (National Science Foundation) létrehozta az oktatási- és kutatóintézeteket összekötő NSFNET hálózatát (1995-ig működött) 1985: az NSF (National Science Foundation) létrehozta az oktatási- és kutatóintézeteket összekötő NSFNET hálózatát (1995-ig működött)

13 ANS (Advanced Network Services) 1987: Az NSF szerződést kötött a Merit Network Inc. Céggel az NSFNET gerinchálózatának támogatására 1987: Az NSF szerződést kötött a Merit Network Inc. Céggel az NSFNET gerinchálózatának támogatására Merit + IBM + MCI létrehozták az ANS vállalkozást, amely az internet gerinchálózatának legnagyobb részét birtokolja és működteti Merit + IBM + MCI létrehozták az ANS vállalkozást, amely az internet gerinchálózatának legnagyobb részét birtokolja és működteti Hozzáférést biztosít sok végfelhasználói szervezethez Hozzáférést biztosít sok végfelhasználói szervezethez

14 World Wide Web 1991: Tim Berners-Lee nyilvánosságra hozta a World Wide Web koncepcióját, amivel egyszerűsödött az internet használata 1991: Tim Berners-Lee nyilvánosságra hozta a World Wide Web koncepcióját, amivel egyszerűsödött az internet használata A fogyasztóbarát technika további lökést adott az internet terjedésének A fogyasztóbarát technika további lökést adott az internet terjedésének Tim Berners-Lee

15 LAN, MAN, WAN - LAN: (Local Area Network) -Kb. 10km átmérőjű terület (terem, intézmény,…) -Közvetlen kapcsolat egymással (pl. kábellel) -Nagy adatátviteli sebesség - MAN: (Metropolitan Area Network – nagyvárosi hálózat) - Egy település gépeit szervezi egységbe - Összeköttetés az intézmények közt a városban - Hatótávolság: kb. 50km -WAN: (Wide Area Network – távolsági hálózat) - Országokat, kontinenseket lefedő gépparkokat szervez egységbe - távközléstechnikai berendezéseket vesz igénybe - jeltovábbítás: kábel, fénykábel, mikrohullám, műhold, …

16 Biztonsági kérdések Bejelentkezéskor meg kell adni egy nevet és egy jelszót, melyeket át kell küldeni a hálózaton Bejelentkezéskor meg kell adni egy nevet és egy jelszót, melyeket át kell küldeni a hálózaton Régebbi szolgáltatások titkosítás nélkül küldik el ezeket (Telnet, FTP, fre ), így a jelszót szöveges formában továbbítják Régebbi szolgáltatások titkosítás nélkül küldik el ezeket (Telnet, FTP, fre ), így a jelszót szöveges formában továbbítják Megoldás: olyan programot kell használni, ami titkosítva küldi az információkat Megoldás: olyan programot kell használni, ami titkosítva küldi az információkat Telnet>>SSH (Secure Shell)Telnet>>SSH (Secure Shell) FTP>>SFTP (Secure FTP)FTP>>SFTP (Secure FTP) HTTP>>HTTPS (Hypertext Transfer Protocol over SecureSocket Layer)HTTP>>HTTPS (Hypertext Transfer Protocol over SecureSocket Layer)

17 Az internet fejlődése napjainkig

18 Az internet jövője

19 Az internet jövője – lehetséges fejlődési irányok „ICE Age”: Különböző iparágak összefonódása (Information technology, Communication, Entertainment) „ICE Age”: Különböző iparágak összefonódása (Information technology, Communication, Entertainment) Központosított szolgáltatások (a gyártók vágyálma) Központosított szolgáltatások (a gyártók vágyálma) GRID (ld. később) GRID (ld. később)

20 GRID - World Community Grid (közösségi világháló) célja: A világ legnagyobb hálózatának kiépítése az emberiség javát szolgáló kutatási projektek elvégzéséhez - Az IBM tartja fenn - Platformfüggetlen - Sokmilliós szuperszámítógépek építse helyett jobban ki kell használni a jelenlegi gépek teljesítményét - Működése: 1: „képernyővédőként” működik (amikor aktív a felhasználó, akkor visszakapja a teljes erőforrást) 2: alkalmazásként futtatható (és leállítható)

21 Vírusok Egyre több önállóan működő program (kényelem && sebezhetőség) Egyre több önállóan működő program (kényelem && sebezhetőség) Ha a rendszer felépítése kiismerhető, akkor sebezhetővé válik (szoftverhibákat kihasználhatják) Ha a rendszer felépítése kiismerhető, akkor sebezhetővé válik (szoftverhibákat kihasználhatják) A sebezhetőség legfontosabb tényezője az ember (hiszékenység, social engineering) A sebezhetőség legfontosabb tényezője az ember (hiszékenység, social engineering) Az átlag felhasználó előtt észrevétlenek Az átlag felhasználó előtt észrevétlenek

22 A vírusok fajtái A klasszikus állomány vírusok (program viruses) olyan objektumokat fertőznek, amelyekbe bele tudják illeszteni saját kódjukat, ezzel biztosítva a további fertőzéseket. A klasszikus állomány vírusok (program viruses) olyan objektumokat fertőznek, amelyekbe bele tudják illeszteni saját kódjukat, ezzel biztosítva a további fertőzéseket. A boot vírusok (boot viruses) az indító szektorba épülve már a számítógép indulásakor aktiválódnak. A boot vírusok (boot viruses) az indító szektorba épülve már a számítógép indulásakor aktiválódnak. A makró vírusok (macro viruses) olyan dokumentumokat fertőznek meg, melyek aktív elemeket tartalmaznak. Az aktív elemekbe beleágyazódva biztosítják, hogy a dokumentum megnyitásakor elinduljanak, így teremtve lehetőséget a további fertőzésekre. A makró vírusok (macro viruses) olyan dokumentumokat fertőznek meg, melyek aktív elemeket tartalmaznak. Az aktív elemekbe beleágyazódva biztosítják, hogy a dokumentum megnyitásakor elinduljanak, így teremtve lehetőséget a további fertőzésekre. A szkript vírusok (script viruses) minden esetben valamilyen komponenst, futtató környezetet használnak az elindulásuk és terjedésük elősegítésére. A szkript vírus fontos jellemzője, hogy forráskódban terjed. Az ilyen típusú vírusoknak könnyen áldozatul eshet az óvatlan felhasználó, amennyiben olyan levelet nyit meg, vagy olyan oldalt tölt le az internetről, amely szkript vírust tartalmaz. A szkript vírusok (script viruses) minden esetben valamilyen komponenst, futtató környezetet használnak az elindulásuk és terjedésük elősegítésére. A szkript vírus fontos jellemzője, hogy forráskódban terjed. Az ilyen típusú vírusoknak könnyen áldozatul eshet az óvatlan felhasználó, amennyiben olyan levelet nyit meg, vagy olyan oldalt tölt le az internetről, amely szkript vírust tartalmaz. A férgek (worms) prioritást tekintve a legfontosabb tevékenységüknek a minél gyorsabban történő terjedést tekintik, és egy alkalmazáshibát, vagy az emberi mulasztást kihasználva a megfertőződött gépekről megpróbálnak minél több fertőzést produkálni. A férgek (worms) prioritást tekintve a legfontosabb tevékenységüknek a minél gyorsabban történő terjedést tekintik, és egy alkalmazáshibát, vagy az emberi mulasztást kihasználva a megfertőződött gépekről megpróbálnak minél több fertőzést produkálni. A kémszoftverek (spywares) elsődleges céljuk nem a fertőzés. Helyette csendben megbújnak a megfertőzött számítógépen, és arról információkat gyűjtenek. Ezeket az adatokat rendszerint továbbítják a készítőjüknek. Az ilyen károkozókat a maximális rejtőzködésre készítették fel, és meghatározott célfeladatra íródtak, éppen ezért felfedezésük nagyon nehéz feladat. A kémszoftverek (spywares) elsődleges céljuk nem a fertőzés. Helyette csendben megbújnak a megfertőzött számítógépen, és arról információkat gyűjtenek. Ezeket az adatokat rendszerint továbbítják a készítőjüknek. Az ilyen károkozókat a maximális rejtőzködésre készítették fel, és meghatározott célfeladatra íródtak, éppen ezért felfedezésük nagyon nehéz feladat.

23 Vírusok : Elk Cloner: Richard Skrenta készítetteRichard Skrenta készítette Apple II gépeken futottApple II gépeken futott A lemez kivétele után a memóriában maradA lemez kivétele után a memóriában marad A később használt lemezekre másolta magátA később használt lemezekre másolta magát A fertőzött lemez egy meghatározott számú indítás után egy verset jelenített meg:A fertőzött lemez egy meghatározott számú indítás után egy verset jelenített meg: „It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify ram too Send in the Cloner!”

24 Vírusok : Brain: boot szektort támadta, MS-DOS oprendszeren fertőzött IBM Christmas Worm Az első fájlfertőzéses módszerrel pusztító vírus. Már akkor is 500 ezer fertőzés/óra sebességgel terjedt, és terjed a mai napig is IBM kiszolgálók között AIDS Trojan Az első trójai típusú vírus. Egy AIDS információs programként álcázta magát. Futás közben számlainformációkért kutatott a merevlemezen, majd ha talált, egy megadott címre elküldte az értékes információkat Tequila Az első polimorf (polymorphic) vírus. Változtatta a saját kódját a felismerés kivédésére.

25 Vírusvédelem Totális védelem nem létezik Totális védelem nem létezik A támadásokra nem lehet felkészülni A támadásokra nem lehet felkészülni Fontos a rendszeres frissítés Fontos a rendszeres frissítés A háttérben futó vírusirtó önmagában kevés (kell heurisztikus ellenőrzés) A háttérben futó vírusirtó önmagában kevés (kell heurisztikus ellenőrzés) Használjunk tűzfalat! Használjunk tűzfalat! Vigyázzunk a fájlmegosztással! Vigyázzunk a fájlmegosztással! Használjunk Linuxot! : ) Használjunk Linuxot! : )


Letölteni ppt "Az internet története Készítette: Tóth Gábor. VÁZLAT ARPA, ARPANET ARPA, ARPANET NCP >> TCP >> TCP/IP NCP >> TCP >> TCP/IP NFSNET (oktatási és kutatóintézetek)"

Hasonló előadás


Google Hirdetések