Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén. 2006-ban változás tanúi lehettünk, az interaktív, programozható.

Hasonló előadás


Az előadások a következő témára: "A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén. 2006-ban változás tanúi lehettünk, az interaktív, programozható."— Előadás másolata:

1 A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén ban változás tanúi lehettünk, az interaktív, programozható web háttérbe szorította a statikus webet. Web 2.0 olyan internetes szolgáltatások gyűjtőneve, amelyek elsősorban a közösségre épülnek, azaz a felhasználók közösen készítik a tartalmat vagy megosztják egymás információit. A szerver gazdája csak a keretrendszert biztosítja, a tartalmat maguk a felhasználók hozzák létre Web 2.0

2 A web 2.0 kifejezést Tim O'Reillynek, az O'Reilly Media cég alapítójának tulajdonítják 2004-ből. Web 2.0-snak akkor hívunk egy weboldalt, ha az egy vagy több technológiát, vagy alkalmazási módot használ a következők közül: - CSS (Cascading Style Sheets) – stíluslap használat a tartalom és a megjelenítés szétválasztására, - Folksonomies (folk taxonomy szabad fordításban: népi osztályozás) címkézés, metaadat készítés tartalomhoz, - Mikroformátumokat terjesztő oldalak bővített jelentésleírással (szemantikai kiegészítések), - API (Application Programming Interface) alkalmazásprogramozási felület, Web 2.0

3 - Rich Internet Applications - látványos internetes alkalmazások pl. Ajax mint eszköz, - Szemantikai összefüggések kifejezésére alkalmas XHTML és HTML jelölők, - RSS / Atom feed támogatás, - Mashup - kliens vagy szerver oldali tartalomkombinálás pl. Google Maps, - Weblog alkalmazások, - wiki vagy fórum szoftverek. Ezek a technológiák nem újak, mégis terjedésük, és külön-külön avagy együttes alkalmazásuk új internetezési szokásokat, igényeket, társadalmi változásokat indítottak el. Web 2.0

4 Ezekkel a lehetőségekkel élve a felhasználók már nem csak a weblapkészítők által feltett statikus tartalmat fogadhatták be, hanem lehetőségük nyílt saját oldalak létrehozására programozási ismeretek nélkül, valamint visszajelzések adására a megszerzett információkkal kapcsolatban. Magyarországon az internet terjedésével szintén megjelentek a web 2.0-s szolgáltatásokat kínáló weboldalak (iwiw, KlubD, baratikor, videa, keptaram, mindenkilapja). Felhasználóik számának növekedése jelzi az új szolgáltatások iránti fogékonyságot. Web 2.0

5 - közösségi oldalak, - képmegosztó oldalak, - videómegosztó portálok, - blogok, - wikipédia és más wikik, - fórumok, - hírforrások, - linkmegosztó oldalak, - online kereskedelem, - podcasting: az iPod és a broadcasting szavak összeolvadásából jött létre. Rádió és tv adások online sugárzását teszi lehetővé. Mint látható sokféle technikai elem áll rendelkezésre. Nem szükséges mindegyiket együttesen alkalmaznunk. Tipikus web 2.0-s eszközök:

6 A 3.0-s webet szemantikus webként is szokás emlegetni. A 2.0-s web fokozatosan fogja átadni a helyét a 3.0-s verziójúnak. A szemantikus web célja egy olyan gépi infrastruktúra létrehozása, amely jelentést tud tulajdonítani a kifejezéseknek. Ehhez lehetővé kell tenni, a weben lévő adatok integrálását, a közöttük levő kapcsolatok definiálását és jellemzését, illetve az adatok értelmezését Web 3.0

7 A Web 4.0 egyelőre még a jövő. Ez már a tartalom teljesen testre szabott megjelenítését fogja lehetővé tenni. A megfelelő időben, a megfelelő személynek, a megfelelő tartalom továbbítása a célkitűzése. Elosztott számítású architektúra fogja jellemezni, így megvalósíthatóvá válik a nagyon magas számítás- és információigényű feladatok végrehajtása Web 4.0

8 A web nemcsak a számítógépekben és mobiltelefonokban lesz jelen. Minden eszközzel kapcsolatban lesz a web, pl.: karórában, tévében vagy akár a ruhákban. Ennek megfelelően segítik, irányítják és hozzák meg döntéseinket akár helyettünk is. Felmerül a kérdés az egyéni szabadság és a teljes webes élmény közötti határ meghúzásával kapcsolatban. Web 4.0

9 Forrás: A web fejlődése

10 Webcím. Egyetlen címben összefoglalja a dokumentum megtalálásához szükséges négy alapvető információt: - a protokollt, amit a célgéppel való kommunikációhoz használunk; - a szóban forgó gép nevét; (- a hálózati port számát, amin az igényelt szolgáltatás elérhető a célgépen;) - a fájlhoz vezető elérési utat a célgépen belül. Pl.: Csak a gép nevének beírásával egy alapértelmezett dokumentum, a honlap töltődik be (pl.: URL – Uniform Resource Locator

11 Az internet alkalmazási rétegének egy protokollja Weboldalak lekérése – szolgáltatása Kérés-válasz alapú protokoll kliensek és szerverek között HTTP – HyperText Transfer Protocol

12 Leíró nyelv, melyet weboldalak készítéséhez fejlesztettek ki, és mára már internetes szabvánnyá vált. Az aktuális változata 4.01, mely az SGML általános jelölőnyelv egy konkrét alkalmazása. SGML (Standard Generalized Markup Language) egy metanyelv, mellyel dokumentumok leírónyelveit lehet definiálni HTML – HyperText Markup Language

13 11. Vezeték nélküli LAN-ok A WLAN (wireless LAN) rádióhullámot használó vezeték nélküli helyi hálózat. Szórt spektrum vagy ortogonális frekvencia-osztásos multiplexelés technológia segítségével lehetővé teszi a közeli számítógépek összekapcsolódását. A vezeték nélküli hálózat szokásos felhasználása az internet megosztás a vezeték nélküli kliens eszközök számára.

14 11.1. Vezeték nélküli technológiák Infravörös adatátvitelkor bizonyos hullámhosszú fény segítségével jön létre a kapcsolat. Az infravörös kapcsolat csak két egymást tökéletesen "látó" készülék esetén működik, mivel egy irányban terjedő fényről van szó. A Bluetooth 2,4 GigaHertz-es, a WiFi pedig 2,4/5 GHz-es rádiófrekvenciát használ az adatátvitelhez. Segítségükkel képesek vagyunk egymást fizikailag nem "látó" készülékek között is kapcsolatot teremteni. A továbbiakban vezeték nélküli kapcsolaton WiFi minősített, WLAN kapcsolatot értek.

15 Ma már rengeteg olyan termék van, amellyel olcsón kiépíthetjük otthoni vezeték nélküli hálózatunkat, tehát ez a technológia már nem csak a nagy cégek, kormányzati és oktatási intézmények sajátja, hanem bárki által elérhető. A vezeték nélküli hálózatok lehetőségei szinte korlátlanok, sorra jelennek meg hétköznapi eszközök, amelyek rendelkeznek WiFi kapcsolat-teremtési képességgel (telefonok, DVD lejátszók, asztali PC-k, notebook-ok, fényképezőgépek stb.) Vezeték nélküli hálózat esetében nincs szükségünk kábelekre, készülékeink hatósugarán belül bárhol kapcsolatot létesíthetünk más eszközökkel.

16 11.2. WLAN szabványcsalád A legnépszerűbb WLAN szabványcsalád a WiFi (IEEE ).

17 Leggyakoribb változatai a: előnye a nagy távolság és sávszélesség, viszont jellemzően csak pont-pont kapcsolatra használják és az ehhez használható eszközök általában drágábbak. Különösen fontos az optikai rálátás a két pont között b: hatótávolsága a terepviszonyoktól függően széles skálán mozoghat, lényegesen kisebb, mint a a, pont- multipont kapcsolatoknál 1 km-es sugarú körön belülre szokták tervezni g: a b-vel sok tekintetben megegyezik, a routerek nagy része mindkettőt támogatja. Előnye, hogy nagyobb sávszélességet képes átvinni. Hatótávolsága épületen belül méter. A távolság növekedésével lényegesen romlik a hatásfoka és érzékenyebb az interferenciára.

18 A b/g szabvány esetében a 2,4GHz-es tartományt több általános elektronikai termék is használja, ezek tehát zavarhatják a hálózatunkat, csökkentve annak sebességét.

19  Publikus, nyílt hálózat: bármely wi-fi routerrel kialakítható, az így létrehozott hálózathoz bárki csatlakozhat, mindenféle korlátozás nélkül.  Privát hálózat: a hálózat saját felhasználásra lett kialakítva, melyet egy titkos jelszó véd, így ahhoz csak a jelszó ismeretében lehet csatlakozni.  Publikus, zárt hálózat: egy speciális szoftver gondoskodik arról, hogy a hálózatot csak egy kód ismeretében, korlátozott ideig lehessen használni. Ezt a formát rendszerint éttermek, kávézók használják, ahol az internet elérés fogyasztáshoz van kötve.  Kereskedelmi HotSpot szolgáltatás: a vezeték nélküli hálózat csak díjfizetés ellenében, korlátozott ideig használható A WLAN-ok típusai

20 A hotspot egy nyilvános, vezeték nélküli (WiFi) internet hozzáférési pont, hatótávolsága nagyjából 50 méter. Segítségével a vendégek csatlakozhatnak saját gépükkel az internetre. Lényege, hogy bárki használhatja az arra alkalmas eszközzel, például laptop, PDA vagy Dual modú (Wifi+GSM) rendszerű mobil telefonnal. Az utóbbi években a mobil eszközök szinte mindegyikében már megtalálható a wifi adapter. Az internet használata általában ingyenes, de előfordulhat térítéses is.

21 11.4. WLAN kapcsolatok létesítése 1.Ad-Hoc vagy pont-pont topológia: amikor néhány WiFi képes eszköz közvetlenül egymással kommunikál. Ez a módszer alkalomszerű, azaz olyan esetben érdemes használni, amikor gyorsan, rövid időre kell összekapcsolnunk két eszközt.

22 2. Infrasctructure mód: ekkor vezeték nélküli eszközeink nem közvetlen egymással kapcsolódnak, hanem egy ún. access point (hozzáférési pont) segítségével. Ez az eszköz rendszerint vezetékes és vezeték nélküli hálózatunk között teremt kapcsolatot, mintegy hídként (bridge) funkcionálva.

23 Egy access point több eszközzel is képes egyidejűleg kommunikálni. Ha minél több eszköz kapcsolódik és kommunikál egyszerre egy access point-tal, annál keskenyebb sávszélesség jut egy-egy eszközre, azaz annál lassúbbnak érzékeljük hálózatunk sebességét az egyes eszközökön. Az access point-ok dinamikusan kezelik, hogy kinek mennyi sávszélességet biztosítanak éppen, az aktuális kívánalmaknak megfelelően.

24 11.5. Mire van szükségünk a WLAN-hoz? Egy vezeték nélküli hálózat összeállításához, amelyen meg akarjuk osztani szélessávú internet kapcsolatunkat szükségünk van minimálisan: - routerre, - tűzfalra, - vezeték nélküli access point-ra - és vezeték nélküli hálózati kártyára (WLAN kártya) az asztali gépünkbe, notebookunkba, illetve PDA-nkba, amennyiben az adott eszköz nem rendelkezik beépített WLAN rádióval.

25 Meg kell említeni azt a gyakori esetet, amikor vezetékes hálózatunk már ki van építve. Az internet csatlakozásunk eleve megosztott egy vezetékes router segítségével, és egy vagy több asztali gépünk csatlakozik hozzá, azonban szeretnénk vezeték nélküli képességgel is bővíteni ezt a már meglévő és beállított hálózatot. Ebben az esetben csupán egy access point-ra van szükségünk, tehát olyan eszközt iktatunk be a hálózatba, amely lehetőséget ad vezeték nélküli eszközeinknek, hogy a már meglévő hálózatunkhoz csatlakozzanak. A megvásárolt access point eszközt rácsatlakoztatjuk a vezetékes routerünk egyik LAN portjára és bekonfiguráljuk.

26 A vezeték nélküli hálózatok a vezetékes hálózatokhoz képest sokkal sérülékenyebbek a nem kívánatos behatolásokkal, látogatókkal szemben. A vezetékes hálózat egyértelműen kontrollálható, mert fizikailag kábellel kell csatlakoztatnunk egy számítógépet a hálózathoz. Ezzel szemben a WLAN hálózatoknál megfelelő biztonsági módszerekkel tudjuk elérni, hogy csak azok kapcsolódhassanak hálózatunkhoz, akiknek ténylegesen megengedjük azt A WLAN-ok biztonsági kérdései

27 Gondoljunk csak bele: frissen összeállított WiFi hálózatunk, amely még nincs felvértezve semmiféle biztonságtechnikai megoldással, bárki számára elérhető, aki WLAN képes eszközzel rendelkezik. Azaz bárki hozzáférhet a hálózaton megosztott erőforrásainkhoz, mappáinkhoz, dokumentumainkhoz, képeinkhez, -jeinkhez és egyéb személyes adatainkhoz, amelyeket vezetékes hálózatunkban eddig biztonságban tudhattunk.

28  Az adminisztráció jelszava: Az access pointok és routerek gyári SSID elnevezéssel és jelszóval kerülnek a boltokba, ez minden eszköz felhasználói kézikönyvében szerepel, sőt sokszor az adminisztrátori felület bejelentkező oldalán is megjelenik a gyári beállítás jelszava, ami legtöbbször az "admin" szó. Első dolgunk legyen a router vagy access point beüzemelése után megváltoztatni az adminisztrátori jelszót! Védelem felépítése - lehetőségek

29  SSID: A vezeték nélküli rendszerek egyedi azonosítója, melyre a kliens és a bázisállomás egymásra találásához és a kapcsolat kiépítéséhez van szükség. A vezeték nélküli access pointok és routerek esetében ez gyárilag be van állítva, azaz egy gyártó által piacra dobott termékek ugyanazzal az SSID-val kerülnek ki a gyárból, az SMC például "smc" SSID-val adja ki termékeit, a LinkSys "linksys" SSID-val. Első teendőink között szerepeljen a gyári SSID megváltoztatása, azonban ezt is megfelelő körültekintéssel tegyük. Az SSID minden egyes adatcsomagban utazik a hálózaton, hogy azonosítani lehessen melyik access pointtól származik a csomag.

30  SSID Broadcast funkció: Az SSID Broadcast funkció az SSID "szétkürtölését", szétszórását jelenti az access point hatótávolságában. Az azonosító szétszórásának (broadcast) letiltásával elérhetjük, hogy egyszerű eszközökkel ne találják meg a WiFi hálózatunkat. Azonban a bázisállomás bizonyos technikai szempontok miatt mindig sugározza ezt a jelet. Egy felkészültebb támadó ezt az információt is megszerezheti. A hálózat alapvető funkcióinak beállítása után kapcsoljuk ki.

31  MAC cím szűrés - ajánlott biztonsági módszer! Routerek beállításaiban általában MAC Address Filtering néven találkozunk vele. Ekkor csak azt engedjük a hálózathoz kapcsolódni, akinek az azonosítója szerepel a listánkban. A MAC-cím (Medium Access Control) egy hexadecimális számsorozat, amellyel még a gyárban látják el a hálózati kártyákat. A hálózat többi eszköze a MAC-címet használja a hálózat előre meghatározott portjainak azonosítására. Minden kártyának saját MAC-címe van. A címet a szabványügyi hivatal adja ki a gyártónak, és ezt a gyártó fizikailag belesüti a kártyáiba.

32 Nem jelent teljes védelmet: ügyes kalózok a MAC címet is tudják hamisítani, sőt több termék esetében mi is átállíthatjuk, megfelelő alkalmazások segítségével.

33  DHCP szolgáltatás: Kikapcsolhatjuk a DHCP szolgáltatást routerünkön, ekkor azonban adjunk mindegyik vezeték nélküli eszközünknek fix IP címet.

34  WEP (Wired Equivalent Privacy) A kezdeti WiFi szabványok biztonsági technológiája. A WEP-et eredetileg WLAN kapcsolatok titkosítására találták ki. Az RC4 titkosítási algoritmust használja, szimmetrikus 64, illetve 128 bites, változó hosszúságú kulcsot alkalmazva. Egy kulcs segítségével titkosítja az adatokat, amelyeket ezt követően csak egy, a kulccsal szintén rendelkező vezeték nélküli eszköz képes dekódolni. Ezért mindkét végpontnak ugyanazt a kulcsot kell használnia.

35 Ezt a kulcsot, mint sima szöveget küldik oda-vissza a hálózaton a kommunikációban résztvevő eszközök. Ráadásul mindegyik eszköz ugyanazt az egyetlen kulcsot használja, ezért megszerzése sajnos elég egyszerű óta nem alkalmas a vezeték nélküli hálózatok védelmére. Számos könnyen elérhető szoftver van, amely alkalmas a WEP kulcsok megfejtésére.

36  WPA (Wireless Protected Access) A WEP leváltása céljából fejlesztették ki, tanulva annak hiányosságaiból. A i biztonsági szabvány része, amely x hitelesítést és TKIP (Temporal Key Integrity Protocol) kulcskiosztást használ. A TKIP előnye, hogy a beállított idő, vagy forgalmazott adatmennyiség után új kulcsot generál. A WPA csak akkor nyújt igazi biztonságot, ha kellően hosszú és összetett jelszót használunk, amivel elkerülhetjük a brute force- támadásokat (nyers erő módszere), illetve a szótár alapú támadásokat.

37  WPA2 (Wireless Protected Access) A ratifikált i szabvány szerves részeként vált ismertté. Kötelezően tartalmazza az erősebb AES (más néven CCMP) titkosítási módszert is, lecserélve a WPA első verziója által alkalmazott RC4 titkosítási algoritmust.

38 A WPA technológia két működési módja:  Pre-Shared Key mode: Otthonra és kisvállalkozások számára megoldás. A kapcsolódást követően folyamatosan változtatja a titkos kulcsot, így szinte lehetetlen az éppen érvényben lévőt megfejteni. Újabb kapcsolódás esetén ismét az eredeti kulcsot kell megadni, tehát csak arra kell figyelnünk, hogy titkos kulcsunkat senki ne ismerje meg rajtunk kívül.

39  Enterprise mode: Nagyvállalatok számára nyújt biztonságos megoldást, otthoni implementálása meglehetősen körülményes. Alkalmas többszintű felhasználói jogosultság kezelésére is, azaz meghatározható, hogy a hálózaton ki milyen erőforrásokhoz fér hozzá.

40 Otthoni WLAN hálózatunk esetében válasszuk a WPA Pre-Shared Key módot az access pointunk/ routerünk adminisztrációs felületén. Ezután válasszuk a TKIP vagy AES algoritmust a titkosításhoz, de előtte győződjünk meg arról, hogy eszközeink melyik algoritmust támogatják. Majd adjunk meg egy hosszú titkos kulcsot, amit majd a kliens gépek konfigurálásakor is meg kell adnunk. Utolsó beállításként pedig határozzuk meg, milyen időközönként cserélje le az érvényben lévő kulcsot az access point/ router.

41  Firmware frissítés Minden access point és router, továbbá kliens eszközeink is beépített szoftvert tartalmaznak, amely a hardver lehetőségeit használva valósítja meg a kommunikációt más eszközökkel. Firmware frissítés a szoftvernek a gyártó által kiadott javított verziója, amit érdemes bizonyos időközönként letöltenünk a gyártó honlapjáról. Ezek a frissítések korábbi biztonsági hibákat, hibaréseket javíthatnak.

42  Veszélyes hotspotok Ezek a vezeték nélküli elérési pontok rendszerint nélkülöznek mindennemű biztonsági óvintézkedést az egyszerű tűzfal beállításokon kívül (sőt sokszor még azt sem), hogy a felhasználóik minél egyszerűbben, problémamentesen kapcsolódhassanak a telepített access point-hoz. Szükséges óvintézkedések: - mindenképpen telepítsünk gépünkre valamilyen tűzfal programot, - tiltsunk le minden nyomtató- és fájlmegosztást a csatlakozás előtt, - és ne feledjük: az adatforgalmunk valószínűleg teljesen titkosítás mentes lesz. Általánosságban elmondható, hogy minél több rétegű a védelmünk, annál nehezebb dolga van annak, aki illetéktelenül szeretné használni hálózatunkat.


Letölteni ppt "A web megújulását hivatott kifejezni a különféle technológiák együttes használatának révén. 2006-ban változás tanúi lehettünk, az interaktív, programozható."

Hasonló előadás


Google Hirdetések