Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Készítette: Tóth Gábor
Az internet története Készítette: Tóth Gábor
2
VÁZLAT ARPA, ARPANET NCP >> TCP >> TCP/IP
NFSNET (oktatási és kutatóintézetek) ANS (az internet gerinchálózatának legnagyobb részét üzemelteti) World Wide Web LAN, MAN, WAN Biztonsági kérdések Az internet jövője Vírusok, férgek, vírusvédelem
3
ARPA (Advanced Research Projects Agency)
- Az amerikai kormányzat katonai célú alkalmazásokkal foglalkozó kutatóközpontja (1960-as évek eleje) - Cél: Esetleges támadás esetén gyors információtovábbítás - Egyes részek sérülése esetén a hálózat működőképes legyen (nincs mindent összefogó központ)
4
Csomagkapcsolt hálózat fejlesztése, összekapcsolási technikák kutatása Cél: olyan kommunikációs protokoll kifejlesztése, amely lehetővé teszi hálózatba kötött számítógépek kommunikációját A projektet internettingnek nevezték, az összekapcsolt hálózatok rendszerét pedig internetnek
5
ARPANET (Advanced Research Projects Agency Network)
- Kezdetben 4 csomópont: UCLA (University of California at Los Angeles) SRI (Stanford Research Institute) UCSB (University of California at Santa Barbara) University of Utah 1971: oktatási és kutatási intézmények kapcsolódása (pl. Harvard, NASA/Ames, MIT)
6
1970: NCP (Network Control Protocol; a TCP/IP elődje)
- 1972: első alkalmazás - 1973: az első nemzetközi kapcsolat az APRANET-hez (Anglia és Norvégia) - 1982: összekapcsolódás a MILNET-tel (Military Network; amerikai katonai hálózat)
7
További hálózatok kapcsolódása
MINET (a MILnet európai megfelelője) NFSNET (National Science Foundation Network) BITNET (Because It’s Time Network; egyetemek közti kapcsolat, eredetileg IBM nagyszámítógépeket köt össze) EARN (European Academic Research Network) USENET (UNIX operációs rendszerű gépeket köt össze)
8
TCP (Transmission Control Protocol)
Az APRANET nem rendelkezett vonalhibák elleni védelemmel, ezért csomagvesztés esetén a protokoll lefagyott Új protokoll kellett >> TCP (TCP/IP elődje) A tervezés alapjai: Minden hálózat önálló A hálózat nem törődik vele, hogy a csomag célba ér vagy sem, ennek felügyelete a végrendszer feladata, szükség esetén a forrás úgyis újraküldi A hálózatok „fekete dobozokon” keresztül csatlakoznak egymáshoz (később: gateway, majd router) A hálózatban nincs globális szintű ellenőrzés
9
Gateway
10
TCP/IP A TCP-nek a datagramos változatát nem hozták létre
A protokoll használható volt fájlátvitelre és távoli bejelentkezésre, de nem volt képes kezelni pl. a beszédátvitelt (ami nem igényli az elveszített csomagok ismétlését) Datagramok esetében a csomagok továbbítására két protokoll, a TCP és az IP szolgál A TCP végzi az üzenetek datagramokra darabolását, míg a másik oldalon az összerakást Az IP (Internet Protocol) az egyedi datagramok továbbításáért felelős
11
INTERNET 1982: DCA (Defense Communication Agency) és az ARPA a TCP/IP protokollkészletet az ARPANET elfogadott protokolljává minősítette 1983 jan. 1.: Az NCP protokollt a teljes ARPANET hálózaton felváltotta a TCP/IP; megszületett az internet
12
Fejlődés ’80-as évek elején ellterjedt a PC és a lokális hálózat, ez szaporította az összekötött hálózatok és hosztok számát 1984: domain nevek: könnyebbé teszik a hosztok címzését 1985: az NSF (National Science Foundation) létrehozta az oktatási- és kutatóintézeteket összekötő NSFNET hálózatát (1995-ig működött)
13
ANS (Advanced Network Services)
1987: Az NSF szerződést kötött a Merit Network Inc. Céggel az NSFNET gerinchálózatának támogatására Merit + IBM + MCI létrehozták az ANS vállalkozást, amely az internet gerinchálózatának legnagyobb részét birtokolja és működteti Hozzáférést biztosít sok végfelhasználói szervezethez
14
World Wide Web 1991: Tim Berners-Lee nyilvánosságra hozta a World Wide Web koncepcióját, amivel egyszerűsödött az internet használata A fogyasztóbarát technika további lökést adott az internet terjedésének Tim Berners-Lee
15
LAN, MAN, WAN - LAN: (Local Area Network)
Kb. 10km átmérőjű terület (terem, intézmény,…) Közvetlen kapcsolat egymással (pl. kábellel) Nagy adatátviteli sebesség MAN: (Metropolitan Area Network – nagyvárosi hálózat) Egy település gépeit szervezi egységbe Összeköttetés az intézmények közt a városban Hatótávolság: kb. 50km WAN: (Wide Area Network – távolsági hálózat) Országokat, kontinenseket lefedő gépparkokat szervez egységbe távközléstechnikai berendezéseket vesz igénybe jeltovábbítás: kábel, fénykábel, mikrohullám, műhold, …
16
Biztonsági kérdések Bejelentkezéskor meg kell adni egy nevet és egy jelszót, melyeket át kell küldeni a hálózaton Régebbi szolgáltatások titkosítás nélkül küldik el ezeket (Telnet, FTP, fre ), így a jelszót szöveges formában továbbítják Megoldás: olyan programot kell használni, ami titkosítva küldi az információkat Telnet >> SSH (Secure Shell) FTP >> SFTP (Secure FTP) HTTP >> HTTPS (Hypertext Transfer Protocol over Secure Socket Layer)
17
Az internet fejlődése napjainkig
18
Az internet jövője
19
Az internet jövője – lehetséges fejlődési irányok
„ICE Age”: Különböző iparágak összefonódása (Information technology, Communication, Entertainment) Központosított szolgáltatások (a gyártók vágyálma) GRID (ld. később)
20
GRID - World Community Grid (közösségi világháló) célja:
A világ legnagyobb hálózatának kiépítése az emberiség javát szolgáló kutatási projektek elvégzéséhez Az IBM tartja fenn Platformfüggetlen Sokmilliós szuperszámítógépek építse helyett jobban ki kell használni a jelenlegi gépek teljesítményét Működése: 1: „képernyővédőként” működik (amikor aktív a felhasználó, akkor visszakapja a teljes erőforrást) 2: alkalmazásként futtatható (és leállítható)
21
Vírusok Egyre több önállóan működő program (kényelem && sebezhetőség)
Ha a rendszer felépítése kiismerhető, akkor sebezhetővé válik (szoftverhibákat kihasználhatják) A sebezhetőség legfontosabb tényezője az ember (hiszékenység, social engineering) Az átlag felhasználó előtt észrevétlenek
22
A vírusok fajtái A klasszikus állomány vírusok (program viruses) olyan objektumokat fertőznek, amelyekbe bele tudják illeszteni saját kódjukat, ezzel biztosítva a további fertőzéseket. A boot vírusok (boot viruses) az indító szektorba épülve már a számítógép indulásakor aktiválódnak. A makró vírusok (macro viruses) olyan dokumentumokat fertőznek meg, melyek aktív elemeket tartalmaznak. Az aktív elemekbe beleágyazódva biztosítják, hogy a dokumentum megnyitásakor elinduljanak, így teremtve lehetőséget a további fertőzésekre. A szkript vírusok (script viruses) minden esetben valamilyen komponenst, futtató környezetet használnak az elindulásuk és terjedésük elősegítésére. A szkript vírus fontos jellemzője, hogy forráskódban terjed. Az ilyen típusú vírusoknak könnyen áldozatul eshet az óvatlan felhasználó, amennyiben olyan levelet nyit meg, vagy olyan oldalt tölt le az internetről, amely szkript vírust tartalmaz. A férgek (worms) prioritást tekintve a legfontosabb tevékenységüknek a minél gyorsabban történő terjedést tekintik, és egy alkalmazáshibát, vagy az emberi mulasztást kihasználva a megfertőződött gépekről megpróbálnak minél több fertőzést produkálni. A kémszoftverek (spywares) elsődleges céljuk nem a fertőzés. Helyette csendben megbújnak a megfertőzött számítógépen, és arról információkat gyűjtenek. Ezeket az adatokat rendszerint továbbítják a készítőjüknek. Az ilyen károkozókat a maximális rejtőzködésre készítették fel, és meghatározott célfeladatra íródtak, éppen ezért felfedezésük nagyon nehéz feladat.
23
Vírusok - 1981: Elk Cloner: Richard Skrenta készítette
Apple II gépeken futott A lemez kivétele után a memóriában marad A később használt lemezekre másolta magát A fertőzött lemez egy meghatározott számú indítás után egy verset jelenített meg: „It will get on all your disks It will infiltrate your chips Yes it's Cloner! It will stick to you like glue It will modify ram too Send in the Cloner!”
24
Vírusok 1986: Brain: boot szektort támadta, MS-DOS oprendszeren fertőzött IBM Christmas Worm Az első fájlfertőzéses módszerrel pusztító vírus. Már akkor is 500 ezer fertőzés/óra sebességgel terjedt, és terjed a mai napig is IBM kiszolgálók között. AIDS Trojan Az első trójai típusú vírus. Egy AIDS információs programként álcázta magát. Futás közben számlainformációkért kutatott a merevlemezen, majd ha talált, egy megadott címre elküldte az értékes információkat. Tequila Az első polimorf (polymorphic) vírus. Változtatta a saját kódját a felismerés kivédésére.
25
Vírusvédelem Totális védelem nem létezik
A támadásokra nem lehet felkészülni Fontos a rendszeres frissítés A háttérben futó vírusirtó önmagában kevés (kell heurisztikus ellenőrzés) Használjunk tűzfalat! Vigyázzunk a fájlmegosztással! Használjunk Linuxot! : )
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.