Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Hálózatkezelés, Internet 9. óra Előadó: Jánosik Tamás.

Hasonló előadás


Az előadások a következő témára: "Hálózatkezelés, Internet 9. óra Előadó: Jánosik Tamás."— Előadás másolata:

1 Hálózatkezelés, Internet 9. óra Előadó: Jánosik Tamás

2 használat Az , vagy , az angol electronic mail kifejezésből származik, ami „elektronikus levél”-ként fordítható le. A neve utal az írás, illetve továbbítás módjára, amely teljes egészében elektronikus úton megy végbe. A mai rendszerek szinte kivétel nélkül az internetet használják közvetítőnek, és ezáltal az az internet használatának egyik legkedveltebb formája lett.

3 Az előbb keletkezett, mint az internet maga. Valójában a már létező rendszerek adták az internet megteremtéséhez szükséges eszközöket. Az története 1965-ben kezdődött, amikor egy időosztásos nagyszámítógép (mainframe) több felhasználója közötti kommunikációt biztosította. Az nagyon hamar hálózati lé fejlődött, lehetővé téve a felhasználóknak, hogy több gépen keresztül küldhessenek üzeneteket.

4 jel jel (kukac) használatát a felhasználó nevének, illetve számítógépének azonosítójának elválasztására, Ray Tomlinson 1972-ben vetette fel. Korai programjai, az SNDMSG és a READMAIL, nagyon fontos lépések voltak a mai forma kialakulásában. jel (kiolvasva: kukac, kukacjel, at-jel) az angol at szócskát jelképező írásjel.

5 Magyar nyelvterületen jel általában csak az címekben fordul el. Például: E használata miatt az internet egyik jelképévé vált. Magyarország európai uniós tagságának kezdetétől a KRESZ-táblákon ez jelzi a közösségi internet-elérési pontokat az országban.

6 A modern internetes cím egy karaktersorozat a következő formában: Az első rész, a személy felhasználóneve, a második annak a számítógépnek a neve, amelyiken az adott személynek postafiókja van. Az internetes üzenetek tipikusan két fő részből állnak:  Fejléc (header) – az üzenet rövid tartalma, a küld címe, a fogadó címe, egyéb információk az ről;  Törzs (body) – maga az üzenet, általában a végén egy aláírással.

7 A fejlécek általában tartalmazzák az alábbi négy mezőt:  Feladó (from) – a feladó címe;  Címzett (to) – a fogadó címe;  Tárgy, téma (subject) – a levél rövid leírása;  Dátum (date) – a helyi idő és dátum, amikor az üzenetet elküldték. A fejléc ezenkívül az alábbi mezőket tartalmazhatja még:  Másolat (Cc) – angolul carbon copy. A név az írógépek korszakából származik, amikor is indigóval készítették a másolatokat;  Rejtett másolat (Bcc) – angolul blind carbon copy – a Bcc-ben szereplő címzettek nem látszanak, tehát ha a rejtett másolatot küldünk A-nak és B-nek, akkor A nem fogja tudni, hogy B is megkapta ugyanazt a levelet;

8 Üzenetek és postafiókok Az üzenetek, számítógépek között, az SMTP (angolul: Simple Mail Transfer Protocol) típusú kapcsolat és a Sendmailhez hasonló programok segítségével kerülnek továbbításra. A felhasználók üzeneteiket POP, illetve IMAP típusú kapcsolatok segítségével töltik le a kiszolgálókról. Az üzenetek vagy a kiszolgálón, vagy az ügyfél oldalán (általában a felhasználói oldalt értjük ez alatt) tárolódnak.

9 Levelező szerver (mail server) Éjjel-nappal üzemel Pl. Felhasználó levelet küld 1. Levelező programot használva: Pl. Outlook Express, Mozilla Thunderbird 2. Webes felületen megnézve: A levelező program letölti a leveleket a felhasználói gépre (pop3) A levelező program csak megjeleníti a szerveren lévő leveleket (imap) Címzett megnézi a leveleit… Szintén a szerveren maradnak a levelek, nem töltődnek le a gépünkre.

10 A levélszemét Az használhatóságát jelentősen csökkentik a nagyszámban érkező kéretlen, rosszindulatú, ill. téves levelek. A több száz aktív „szemetelő” miatt az átlagfelhasználó napi tíz, vagy akár száz ilyen levelet is kaphat az elektronikus postaládájába. Mivel az küldés költségei igen alacsonyak, a „szemetelők” napi több száz millió t küldenek szét naponta, amely jelentősen csökkenti e kommunikációs forma hatékonyságát.

11 A levélszemét tipikus tartalmakkal rendelkezik, melyek gyakran keveredve jelennek meg:  Legnagyobb számú a kéretlen kereskedelmi hirdetés, a szoros értelemben vett spam  Az férgek (worm) eket használnak saját maguk sokszorosítására és bejuttatására sérülékeny rendszerekbe. Bár a legelső -féreg, a Morris-féreg, UNIX rendszereket támadott meg, ez a probléma ma szinte csak a Microsoft Windows rendszerek velejárója.  Az ek csatolmányában álcázott számítógépes vírusok lapulhatnak.

12  Levélszemétnek minősülnek azok a levelek, amelyek levelező listáról származnak, és tartalmukra nem számít a feliratkozott felhasználó.  Előfordul, hogy valaki címe hasonlít egy népszerű címre, vagy csak nagyon egyszerű, így tévedésből neki küldenek leveleket.

13 Spam A spam a fogadó által nem kért, elektronikusan, pl. e- mailen keresztül tömegesen küldött hirdetés, felhívás. Az így kapott információk a fogadók túlnyomó része szempontjából érdektelenek, így fölösleges sávszélességet, tárhelyet, szellemi ráfordítást igényelnek a fogadótól. Mivel a spameket a feladóik milliós nagyságrendben képesek rövid idő alatt kiküldeni, ez jelentős terhelést jelent az internet használói számára. A spamek egy része tudatosan megtévesztő, a fogadó kihasználására törekszik.

14 A fentiek miatt sokféle védekezési mód alakult ki a spammel szemben:  olvasás nélküli törölgetés (fennáll a fontos levél véletlen törlésének esélye)  a web oldalakon feltüntetett címek álcázása a begyűjtés ellen  a nyitott mail-továbbító szerverek korlátozása  spam azonosító program telepítése a felhasználó gépére  szűrő alkalmazása a levélkezelő felületen  a valós küldő címének blokkolása  a küldő cégek jogi perlése  hamis hibaüzent visszaküldése spam érkezésekor  a spam-ben feltüntetett hirdetési felület, csatorna leterhelése.

15 A spam, szpem, junk mail vagy kéretlen reklámlevél olyan hirdetést tartalmazó , amelyet a felhasználó úgy kap meg elektronikus levélcímére, hogy előzőleg nem kérte, illetve nem adott engedélyt annak küldésére. A phishing az adathalászat neve, amely segítéségével összegyűjtik azokat a címeket, amelyekre később spameket küldenek majd. Ennek kifinomultabb változata a pharming, ilyenkor az eredeti oldalra kísértetiesen hasonló oldallal verik át a látogatókat, így azok például egy bankoldal másolatánál kiadják személyes adataikat, bankszámlájuk számát és kódját stb.

16 Védekezési lehetőségek A spamek elleni harcban a legfontosabb szabályok közé tartozik, hogy semmilyen körülmények között ne válaszoljunk egyetlen ilyen levélre sem, illetve ne is kattintsunk a levélben található hiperhivatkozásokra. A piacon rengeteg spamszűrő jelent meg, ezeket is hasznos forgatni, illetve a weboldalakon rejtjelezve használjuk az -címünket. Ha van saját honlapunk, akkor jó módszer lehet a spamrobotok hamis címekkel való ellátása, ehhez több weboldal is a segítségünkre van.

17 A spammelést az USA-ban és az EU-ban is büntetik és nálunk is van spamtörvény. A magyar esetekről eddig nem hallhattunk sok biztatót, de a tengerentúlon már milliárdos nagyságrendű büntetések is születtek.

18 Csatolt fájlok Az üzenetekhez hozzákapcsolhatunk fájlokat, amik a levéllel együtt továbbítódnak a címzetthez. Technikailag bármilyen típusú fájl csatolható, viszont a víruskeresők, tűzfalak és egyéb biztonsági programok kiszűrhetnek (és letörölhetnek) egyes fájltípusokat. Emiatt érdemes a küldendő állományainkat tömörítve csatolni. A vírusok egy része csatolmányként terjed, ezért bizonytalan eredetű csatolmányt soha ne nyissunk meg!

19 Köszönöm a figyelmet!


Letölteni ppt "Hálózatkezelés, Internet 9. óra Előadó: Jánosik Tamás."

Hasonló előadás


Google Hirdetések