TECHNOLOGIA INFORMACYJNA - usługi w sieciach informatycznych.pdf
(
212 KB
)
Pobierz
Technoligia informacyjna7
Usługi w sieciach informatycznych
Moduł 7
Rozdział I - Internet
1. Podstawowe wiadomo
Ļ
ci o sieciach komputerowych i Internecie
Ró
Ň
nice mi
ħ
dzy WWW a URL
Poznanie poj
ħę
typu TCP/IP,
domena, hipertekst, http, ISP, FTP
Cookie
Wygl
Ģ
d i struktura adresu WWW Przegl
Ģ
darki, wyszukiwarki
1.1. Sieci
Budowa
: zespół urz
Ģ
dze
ı
transmisyjnych (karta sieciowa, koncentrator), medium
transmisyjne (kabel,
Ļ
wiatłowód, podczerwie
ı
czy fale radiowe.), software (oprogramowanie
umo
Ň
liwiaj
Ģ
ce przesyłanie danych pomi
ħ
dzy stacjami roboczymi).
Internet
: Poł
Ģ
czenie ze sob
Ģ
małych sieci lokalnych
LAN
(ang.
Local Area Network),
które s
Ģ
ł
Ģ
czone w miejskie sieci
MAN
(ang.
Metropolitan Area Network),
a te z kolei s
Ģ
ł
Ģ
czone w
ogromne sieci
WAN
(ang.
Wide Area Network}
obejmuj
Ģ
ce swoim zasi
ħ
giem tysi
Ģ
ce kompu-
terów. Taka budowa Internetu pozwala na nieograniczony rozwój. Struktura Internetu jest
hierarchiczna. W tej samej sieci przesyłanie informacji nast
ħ
puje bezpo
Ļ
rednio mi
ħ
dzy
komputerami, natomiast przesyłanie informacji pomi
ħ
dzy sieciami wymaga ju
Ň
znajomo
Ļ
ci
drogi poł
Ģ
cze
ı
. Tym zajmuj
Ģ
si
ħ
specjalne urz
Ģ
dzenia zwane
routerami
.
Dostawca usług internetowych
(ISP - ang.
Internet Servi-ce Provider
lub
provider
)
,
zwykle
odpłatnie zapewnia nam dost
ħ
p do Internetu, konfiguracj
ħ
sprz
ħ
tu i oprogramowania,
bezpieczne ł
Ģ
czenie z si
ħ
z sieci
Ģ
oraz ochron
ħ
naszego konta pocztowego. Z providerem
ustalamy tak
Ň
e przepustowo
Ļę
, czyli wydajno
Ļę
naszego ł
Ģ
cza.
1.2. Dost
ħ
p do informacji WWW
Strony WWW s
Ģ
plikami tekstowymi (hipertekstowymi), przygotowywanymi w j
ħ
zyku
HTML
(ang.
Hypertext Markup Langua
ge).
Hipertekst
-
niektóre słowa lub wyra
Ň
enia s
Ģ
wyró
Ň
nione, s
Ģ
to
odsyłacze hipertekstowe
(ang.
links)
, po wskazaniu kursorem i klikni
ħ
ciu powoduj
Ģ
przej
Ļ
cie do innego dokumentu,
b
ħ
d
Ģ
cego rozwini
ħ
ciem danego ł
Ģ
cznika. System powi
Ģ
zanych ze sob
Ģ
dokumentów tekstowych
posługuje si
ħ
specjalnym protokołem
http
(ang.
Hypertext Transfer Protocol),
aby serwery oraz
programy mogły komunikowa
ę
si
ħ
ze sob
Ģ
i otwiera
ę
wskazane pliki.
System rozproszony
- hiperł
Ģ
cza tworz
Ģ
obecnie struktur
ħ
interaktywnej nawigacji, z któr
Ģ
mo
Ň
emy spotka
ę
si
ħ
nie tylko w Internecie, ale tak
Ň
e w publikacjach elektronicznych
dostarczanych na płytach CD-ROM (encyklopedie, słowniki itp.)
Podstaw
Ģ
do stworzenia Internetu w obecnym jego kształcie były dwie sprawy: poł
Ģ
czenie
komputerów w sie
ę
oraz stworzenie struktury interaktywnej nawigacji WWW.
1.3. FTP
-
ang.
File Transfer Protokół ,
protokół
transmisji plików
Internet daje mo
Ň
liwo
Ļę
pobierania plików bezpo
Ļ
rednio z serwera za pomoc
Ģ
protokołu
FTP. Usługa ta umo
Ň
liwia nam przesyłanie plików z i na serwer poprzez sie
ę
. Przykładowo
interesuje nas jaki
Ļ
program, który chcemy pobra
ę
z Internetu na swój komputer. Ł
Ģ
czymy si
ħ
z
serwerem FTP wybranej witryny np.:
ftp://ftp.tpnet.pl/
- katalog FTP /d1/apache/httpd/ w
ftp.tpnet.pl
– Windows Internet, kopiujemy na swój dysk wybrane pliki. Mo
Ň
emy tak
Ň
e
przenie
Ļę
pliki z naszego komputera na dany serwer (np.: własn
Ģ
stron
ħ
internetow
Ģ
.
Przesyłanie plików za pomoc
Ģ
usługi FTP jest o wiele bardziej efektywne (wi
ħ
ksza
pr
ħ
dko
Ļę
transmisji), ni
Ň
przesyłanie plików z witryn WWW.
Przy pomocy FTP dane
przesyłane s
Ģ
w dwóch trybach
: zwykłym i anonimowym. W
zwykłym
trybie korzystamy z zasobów konta chronionego. Aby u
Ň
y
ę
tego trybu nale
Ň
y mie
ę
odpowiednie uprawnienia - takie jak własne konto i hasło. Tryb
anonimowy
słu
Ň
y do
korzystania z informacji na serwerach ogólnodost
ħ
pnych. Popularnym serwisem do
wyszukiwania danych jest FTPSearch
(http://FTPsearch.ntnu.com/),
a z polskich
wyszukiwarek na przykład PLIKoskop
(http://plikoskop.internauci.pl/).
Po wpisaniu nazwy
pliku otrzymujemy list
ħ
adresów zawieraj
Ģ
cych dany plik. Gdy nie znamy konkretnej nazwy
pliku, a jedynie jego nazw
ħ
opisow
Ģ
mo
Ň
emy skorzysta
ę
z serwisu pod adresem
http://www.shareware.com/.
Serwis ten przeszukuje du
Ň
e archiwa zawieraj
Ģ
ce opisy
programów i wyszukuje w nich fragment opisu zawieraj
Ģ
cego opis poszukiwanego pliku.
Zamiast przegl
Ģ
darki internetowej mo
Ň
na tak
Ň
e u
Ň
ywa
ę
innych programów do transferu
plików, które nazywamy klientami FTP.
1.4. Adres komputera w sieci
Ka
Ň
dy komputer w sieci ma swój niepowtarzalny numer
IP
(ang.
host
). Sk
Ģ
da si
ħ
z czterech
liczb od 0 do 255 oddzielonych kropkami. W celu uproszczenia tej procedury wprowadzono
słowne adresy domenowe (ang.
Internet Domain
Names)
,
które zostaj
Ģ
odczytane przez serwery
jako numery.
Aby wysła
ę
jak
ĢĻ
informacj
ħ
z jednego miejsca na
Ļ
wiecie do innego, komputery posługuj
Ģ
si
ħ
specjalnymi protokołami, które nazywaj
Ģ
si
ħ
TCP/IP
(ang.
Transmission Control
Protocol/Internet
Protoco/). S
Ģ
to protokoły komunikacji mi
ħ
dzy dowoln
Ģ
kombinacj
Ģ
urz
Ģ
dze
ı
w sieci.
1.5. Domena internatowa
U
Ň
ytkownicy Internatu szukaj
Ģ
danych zasobów za pomoc
Ģ
specjalnych nazw. Te
niepowtarzalne nazwy identyfikuj
Ģ
ce usługi internetowe (strony WWW, konta e-mail, serwery
FTP) nazywamy
domenami.
Dzi
ħ
ki nim u
Ň
ytkownik mo
Ň
e odnale
Ņę
i zidentyfikowa
ę
dan
Ģ
witryn
ħ
, czy adres mailowy. Adres domenowy ma odzwierciedlenie w podziale geograficznym
czy bran
Ň
owym:
• domeny krajowe z sufiksem (ko
ı
cówk
Ģ
): pl (Polska), eu (Unia Europejska), de (Niemcy)
• domeny funkcjonalne: com (komercyjne), org (organizacje), net (sieci), edu (edukacyjne),
info
(informacyjne), gov (rz
Ģ
dowe)
• domeny regionalne: katowice.pl, wroclaw.pl
Na
Ļ
wiecie istnieje kilkadziesi
Ģ
t milionów domen internetowych i niestety sama ko
ı
cówka
domeny niewiele powie nam o tym, kto si
ħ
za ni
Ģ
kryje. Jak zatem poprawnie czyta
ę
adres
internetowy i co on oznacza?
• Je
Ļ
li mamy adres:
www.jakas-firma.com
to znaczy,
Ň
e mamy do czynienia z podmiotem,
który zarejestrował swoj
Ģ
stron
ħ
pod tym adresem. Nie wiemy z jakiego kraju pochodzi
firma ani jak
Ģ
prowadzi działalno
Ļę
. Nie wiemy te
Ň
, czy jest to firma, czy osoba fizyczna.
• Adres
www.jakas-nazwa.pl
oznacza osob
ħ
lub firm
ħ
działaj
Ģ
c
Ģ
(chocia
Ň
niekoniecznie) w
Polsce.
• Adres
www.jakas-nazwa.com.pl
oznacza region Polsk
ħ
(te
Ň
nie zawsze) i prawdopodobnie
b
ħ
dzie to firma, gdy
Ň
osoby fizyczne zazwyczaj nie rejestruj
Ģ
adresów w com.pl.
• Adres
www.jakas-nazwa.katowice.pl
oznacza osob
ħ
lub firm
ħ
działaj
Ģ
c
Ģ
w Katowicach.
Jak sprawdzi
ę
, co tak naprawd
ħ
kryje si
ħ
pod wskazanym adresem internetowym na
podstawie powy
Ň
szych domen?
• Wchodzimy na stron
ħ
i po zamieszczonych na niej informacjach mo
Ň
emy zazwyczaj
domy
Ļ
le
ę
si
ħ
, czyja jest dana domena. Nale
Ň
y jednak pami
ħ
ta
ę
,
Ň
e na stronach WWW
mo
Ň
na umieszcza
ę
dowolne informacje, dlatego te
Ň
nie zawsze jest to wiarygodne
Ņ
ródło
informacji.
• Korzystamy z bezpłatnego
serwisu
WhoIs
.
Serwis ten dla domeny PL udost
ħ
pnia
NASK
(Naukowa Akademicka Sie
ę
Komputerowa), który administruje domen
Ģ
krajow
Ģ
PL
(adres serwisu:
www.dns.pl).
Tam wpisuj
Ģ
c adres WWW mo
Ň
emy bezpłatnie sprawdzi
ę
,
jaka firma zarejestrowała domen
ħ
. Przykładowo, je
Ļ
li chcemy sprawdzi
ę
, kto kryje si
ħ
pod
adresem
www.ecdl.com.pl
wpisujemy
ecdl.com.pl
i otrzymamy w odpowiedzi informacje
o wła
Ļ
cicielu domeny, jego adresie, dacie rejestracji domeny itp.
1.6. Adres URL
ņ
eby zlokalizowa
ę
konkretny dokument w sieci stron WWW posługujemy si
ħ
adresem
URL
(ang.
Uniform Resource Locator),
czyli uniwersaln
Ģ
„
Ļ
cie
Ň
k
Ģ
dost
ħ
pu" do pliku.
Popularnie nazywany jest
adresem internetowym
lub adresem sieci Web. Adres wskazuje nie
tylko katalog i nazw
ħ
dokumentu, ale tak
Ň
e jego rodzaj oraz adres komputera w Internecie, na
którym si
ħ
on znajduje.
2
Usługa WWW pozwala nam przegl
Ģ
da
ę
zasoby Internetu za pomoc
Ģ
programów zwanych
przegl
Ģ
darkami
(ang.
browser),
w których jest miejsce na wpisanie adresu URL. Podczas
przegl
Ģ
dania strony sieci Web jej adres jest wy
Ļ
wietlany na pasku adresów.
Typowy adres URL dla dokumentów WWW składa si
ħ
z czterech cz
ħĻ
ci:
1. Nazwy protokołu (protokół jest to zbiór zasad i standardów umo
Ň
liwiaj
Ģ
cych wymian
ħ
informacji mi
ħ
dzy komputerami), np.
http:
,
manto:
,
FTP:
news
:
.
2. Lokalizacji witryny, np.
www
oznacza,
Ň
e witryna znajduje si
ħ
w sieci Web, 3. nazwy
organizacji utrzymuj
Ģ
cej witryn
ħ
,
4. Sufiksu okre
Ļ
laj
Ģ
cego rodzaj organizacji (np. sufiks
.com
jest cz
ħĻ
ci
Ģ
adresów organizacji
komercyjnych).
Na przykład adres
http://www.ecdl.com.pl
zawiera nast
ħ
puj
Ģ
ce informacje:
http:
- cz
ħĻę
pocz
Ģ
tkowa adresu (prefiks) URL identyfikuje, o jaki rodzaj dokumentu chodzi,
a
wi
ħ
c w tym
wypadku b
ħ
dzie to dokument hipertekstowy. Ta cz
ħĻę
jest nadpisywana przez wszystkie
przegl
Ģ
darki, a wi
ħ
c nie musimy jej wpisywa
ę
.
www
- witryna znajduje si
ħ
w sieci World Wide
Web.
ecdl
- nazwa organizacji, serwera.
com.pl
- ko
ı
cówki okre
Ļ
laj
Ģ
ce rodzaj oraz miejsce
organizacji.
1.7. Przegl
Ģ
darki stron internatowych
Przegl
Ģ
darka do stron WWW (ang.
browser
albo
vie-wer).
Najcz
ħĻ
ciej wykorzystuje si
ħ
przegl
Ģ
dark
ħ
Windows Internet Explorer
(ok. 70% na
Ļ
wiecie) nazywan
Ģ
te
Ň
IE
lub
MSIE
(stały komponent systemu Windows). Inne przegl
Ģ
darki:
Netscape Nawigator, Mozilla
Firefox, Opera, Safari, Konqueror.
Ka
Ň
da przegl
Ģ
darka ma pasek menu, pasek adresów, pasek wyszukiwarki oraz wiele
podobnych elementów i pomimo pojawiania si
ħ
stale nowych wersji, w ka
Ň
dej przegl
Ģ
darce s
Ģ
pewne stałe elementy (pasek narz
ħ
dzi):
• nawigacja stron internetowych „wstecz", „dalej" i niedawno u
Ň
ywane strony (strzałki w lewo i
prawo w pasku narz
ħ
dzi),
• zatrzymanie ładowania strony (X),
• historia odwiedzanych stron internetowych w ci
Ģ
gu ostatnich dni i tygodni (historia),
• od
Ļ
wie
Ň
anie strony, czyli powtórne jej pobieranie,
• zapisywanie w jednym miejscu adresów najch
ħ
tniej i najcz
ħĻ
ciej odwiedzanych stron –
ulubione,
• ustawianie strony startowej, która zawsze pojawia si
ħ
jako pierwsza po uruchomieniu
programu (przycisk z ikon
Ģ
domu).
Cookies
(ciasteczka
)
– krótkie informacje tekstowe wysyłane przez serwery WWW i
zapisywane na twardym dysku komputera u
Ň
ytkownika Internetu.
Do czego słu
ŇĢ
? Odczytywane s
Ģ
tylko przez ten serwer, który nam je przesłał. Jeste
Ļ
my
zatem automatycznie rozpoznawani przez tak działaj
Ģ
cy mechanizm, co ma swoje dobre i złe
strony. Portale i sklepy internetowe gromadz
Ģ
w ten sposób informacje na temat naszych
zainteresowa
ı
,
Ļ
ledz
Ģ
nasz
Ģ
aktywno
Ļę
w Internecie. Ciasteczka stosowane s
Ģ
tak
Ň
e w
przypadku ankiet, liczników czy stron wymagaj
Ģ
cych logowania. Umo
Ň
liwia to tworzenie
spersonalizowanych serwisów WWW, obsługi logowania, „koszyków zakupowych" w
internetowych sklepach itp. Bez nich nie mo
Ň
na skorzysta
ę
z wielu serwisów. Konstruktorzy
niektórych stron WWW wykorzystuj
Ģ
cookies do gromadzenia danych o u
Ň
ytkowniku bez jego
wiedzy. W przegl
Ģ
darkach istniej
Ģ
narz
ħ
dzia do zarz
Ģ
dzania plikami cookies od akceptowania
ka
Ň
dego pliku, a
Ň
do całkowitego zablokowania wszystkich plików tego typu. W wi
ħ
kszo
Ļ
ci
przegl
Ģ
darek wł
Ģ
czanie, blokowanie lub usuwanie odbywa si
ħ
z poziomu menu:
Narz
ħ
dzia
ŗ
Usu
ı
histori
ħ
przegl
Ģ
dania
lub
Narz
ħ
dzia
ŗ
Opcje internetowe
1.8. Wyszukiwarki, Katalogi, Portale
Wyszukiwarki internetowe (ang.
search engine)
to narz
ħ
dzia, które za pomoc
Ģ
wbudowanych mechanizmów efektywnie wyszukiwa
ę
potrzebne informacje. Okre
Ļ
lenie
wyszukiwarka stosujemy zarówno do stron internetowych serwisów wyszukuj
Ģ
cych, jak i do
oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w sieciach
komputerowych. Wyszukiwarki automatycznie tworz
Ģ
swoje zasoby dzi
ħ
ki działaniu robotów
zwanych
crawler
lub
spiker
, dlatego nazywane s
Ģ
te
Ň
szperaczami sieciowymi. S
Ģ
samoaktualizuj
Ģ
cymi si
ħ
bazami danych. Przykładami takich wyszuki-warek s
Ģ
Google
, czy
3
polski
Szukacz
. Obecnie najnowszymi urz
Ģ
dzeniami do wyszukiwania informacji w Internecie
staj
Ģ
si
ħ
multiwyszukiwarki
, które posługuj
Ģ
si
ħ
zasobami kilku wyszukiwarek i katalogów
(np.
Serach.com
).
Szukaj
Ģ
c informacji mo
Ň
emy korzysta
ę
z
katalogów internetowych
, które ró
Ň
ni
Ģ
si
ħ
tod
wyszukiwarek tym,
Ň
e s
Ģ
systemem klasyfikowania stron przeznaczonym do dokumentowania
adresów internetowych i s
Ģ
tworzone w oparciu o informacje dostarczane przez internautów.
Katalogi same si
ħ
nie uaktualniaj
Ģ
, s
Ģ
zarz
Ģ
dzane przez zespoły redakcyjne, które decyduj
Ģ
o
umieszczeniu okre
Ļ
lonej informacji w okre
Ļ
lonej kategorii tematycznej. Zanim dana strona
zostanie dodana do katalogu, jaka
Ļ
osoba sprawdza j
Ģ
i zale
Ň
nie od przyj
ħ
tych kryteriów dodaje
lub nie. Z tego powodu wyszukiwarki dysponuj
Ģ
znacznie wi
ħ
kszymi zasobami ni
Ň
katalogi.
Zbiory katalogów s
Ģ
bardziej uporz
Ģ
dkowane. Przykłady popularnych
katalogów
to
Hoga.pl
,
Yahoo
!,
Gery.pl
.
Portale sieciowe
to witryny, które oferuj
Ģ
dost
ħ
p do serwisów informacyjnych oraz
umo
Ň
liwiaj
Ģ
łatwy i szybki dost
ħ
p do innych zasobów sieciowych. Oferuj
Ģ
tak
Ň
e podstawowy
zestaw usług sieciowych, takich jak poczta elektroniczna, katalogi sieciowe, wyszukiwarki,
zakupy internetowe, grupy dyskusyjne, pogaw
ħ
dki (tzw. czaty), dost
ħ
p do informacji
giełdowych, prognozy pogody, programu telewizyjnego, itp. Najbardziej znane i popularne
portale w Polsce to
Onet
,
Interia
,
Wirtualna Polska
czy
Tlen
.
2.
Bezpiecze
ı
stwo w sieci Web
Bezpieczne strony, logowanie
u
Ň
ytkownika.
Certyfikat elektroniczny,
Szyfrowanie,
Firewall
2.1. Bezpieczne strony WWW
Wirusy, robaki, trojany s
Ģ
to zło
Ļ
liwe programy, które kto
Ļ
napisał albo dla zabawy, albo w
celu zdobycia naszych danych.
• Wirusy
potrzebuj
Ģ
programu lub dokumentu, aby doprowadzi
ę
do infekcji naszego
komputera.
• Robaki
wyszukuj
Ģ
luki w zabezpieczeniach komputerów podł
Ģ
czonych do sieci, albo
rozprzestrzeniaj
Ģ
si
ħ
za pomoc
Ģ
poczty elektronicznej i zazwyczaj wykorzystuj
Ģ
programy
pocztowe Microsoft Outlook lub Outlook Express.
• Konie troja
ı
skie,
potocznie nazywane trojanami, ró
Ň
ni
Ģ
si
ħ
tym od robaków i wirusów,
Ň
e nie potrafi
Ģ
same si
ħ
rozprzestrzenia
ę
tylko udaj
Ģ
inne programy wykorzystuj
Ģ
c
nieostro
Ň
no
Ļę
u
Ň
ytkowników.
Pobieranie ze stron WWW plików i programów jest najbardziej niebezpiecznym zabiegiem.
Musimy wi
ħ
c by
ę
pewni,
Ň
e s
Ģ
to bezpieczne, znane witryny i pliki tam umieszczane s
Ģ
sprawdzane przez administratora.
Zabezpieczenie strony WWW bardzo cz
ħ
sto polega na zastosowaniu
logowania
na stronie,
które jest powszechnie stosowanym mechanizmem autoryzacji u
Ň
ytkownika odwiedzaj
Ģ
cego
stron
ħ
WWW. Aby załogowa
ę
si
ħ
musimy wcze
Ļ
niej przej
Ļę
przez proces rejestracyjny, w
którym nale
Ň
y poda
ę
dane okre
Ļ
lone przez wła
Ļ
ciciela serwisu. Od strony technicznej,
logowanie jest oparte najcz
ħĻ
ciej o mechanizmy sesji z u
Ň
yciem ciasteczek (ang.
cookies).
Celem logowania jest przede wszystkim:
• Autoryzacja
u
Ň
ytkownika, czyli mo
Ň
liwo
Ļ
ci jego identyfikacji.
• Personalizacja
ustawie
ı
: osoba zalogowana mo
Ň
e mie
ę
wpływ na elementy wy
Ļ
wietlane
na stronie, wysyłane do niej komunikaty, skróty klawiszowe itp.
• Umo
Ň
liwienie dost
ħ
pu
do pewnych elementów serwisu tylko zalogowanym
u
Ň
ytkownikom (zazwyczaj na płatnych stronach).
• Dost
ħ
p do stron ekskluzywnych
:
maj
Ģ
tylko zalogowani u
Ň
ytkownicy, jednak by móc si
ħ
załogowa
ę
potrzebna jest akceptacja administratora strony lub wyznaczonej grupy osób.
• Wiarygodno
Ļę
:
czasami, aby aktywowa
ę
zało
Ň
one konto i móc si
ħ
na nie załogowa
ę
,
potrzebne s
Ģ
dane przesyłane na podan
Ģ
przez u
Ň
ytkownika skrzynk
ħ
pocztow
Ģ
lub na
jego adres domowy. Dzi
ħ
ki temu mo
Ň
emy mie
ę
wi
ħ
ksz
Ģ
pewno
Ļę
, i
Ň
osoby
4
zarejestrowane i zalogowane w systemie posługuj
Ģ
si
ħ
adresami e-mail, do których maj
Ģ
dost
ħ
p, czy te
Ň
mieszkaj
Ģ
w miejscu zamieszkania, które podali podczas rejestracji.
Poufne dane osobowe przesyłane przez Internet s
Ģ
chronione poprzez
szyfrowanie,
na
przykład za pomoc
Ģ
protokołu SSL (ang.
Secure Socket Layer)
w wersji 3.0 (najwy
Ň
sza
dost
ħ
pna wersja tego protokołu), wykorzystuj
Ģ
cym klucz o długo
Ļ
ci 128 bitów. SSL jest
ogólno
Ļ
wiatowym, powszechnie stosowanym standardem transmisji danych pomi
ħ
dzy kompu-
terami w Internecie zapewniaj
Ģ
cym bezpieczne przesyłanie danych.
Jak sprawdzi
ę
czy wł
Ģ
czona jest obsługa szyfrowania SSL 3.0?
• Internet Explorer: menu
Narz
ħ
dzia
ŗ
Opcje internetowe
ŗ
Zaawansowane
ŗ
zaznaczone
ŗ
U
Ň
yj SSL 3.0
• Firefox:
m
enu
Narz
ħ
dzia
ŗ
Opcje
(lub
Preferencje
zale
Ň
nie od wersji)
ŗ
Zaawansowane > Bezpiecze
ı
stwo > zaznaczone „Wł
Ģ
cz obsług
ħ
SSL 3.0"
• Opera:
menu
Narz
ħ
dzia
ŗ
Preferencje
ŗ
Zaawansowane
ŗ
Zabezpieczenia
ŗ
Protokoły zabezpieczaj
Ģ
ce
ŗ
Wł
Ģ
cz SSL 3.0
W przegl
Ģ
darkach poł
Ģ
czenia z zabezpieczon
Ģ
witryn
Ģ
sygnalizowane s
Ģ
na stronie ikon
Ģ
z
symbolem zamkni
ħ
tej kłódki
, której klikni
ħ
cie otwiera okno z bardziej szczegółowymi
informacjami. Bezpieczne poł
Ģ
czenie potwierdzane jest równie
Ň
prefiksem
https
w pasku
adresu witryny pkointeligo:
https://www.inteligo.pl
Alert e
Po otwarciu takiej strony sprawdzamy jeszcze, czy poł
Ģ
czyli
Ļ
my si
ħ
z wła
Ļ
ciw
Ģ
witryn
Ģ
internetow
Ģ
. Do potwierdzenia to
Ň
samo
Ļ
ci serwera WWW słu
Ň
y
certyfikat
, który nale
Ň
y
sprawdza
ę
, aby mie
ę
pewno
Ļę
,
Ň
e poł
Ģ
czyli
Ļ
my si
ħ
na przykład ze swoim bankiem, a nie
udaj
Ģ
c
Ģ
go witryn
Ģ
.
Certyfikat bezpiecze
ı
stwa potwierdza poprawno
Ļę
szyfrowanego poł
Ģ
czenia. Do danych
certyfikatu mo
Ň
na dotrze
ę
klikaj
Ģ
c dwukrotnie na ikon
ħ
poł
Ģ
czenia szyfrowanego (kłódka). Je
Ļ
li
zauwa
Ň
ymy niezgodno
Ļę
z identyfikacj
Ģ
adresu, natychmiast nale
Ň
y opu
Ļ
ci
ę
stron
ħ
.
2.2. Płatno
Ļ
ci on-line
Zakupy przez Internet. Wybrana firma b
ħ
dzie od nas wymagała podania przez Internet danych
naszej karty. A zatem dokonuj
Ģ
c transakcji kart
Ģ
płatnicz
Ģ
w Internecie, musimy wykaza
ę
si
ħ
ostro
Ň
no
Ļ
ci
Ģ
. Oto kilka podstawowych reguł bezpiecze
ı
stwa:
• Korzystamy ze sprawdzonych i pewnych komputerów – skanujmy je programami
antywirusowymi, stosujmy zapor
ħ
ogniow
Ģ
ze wzgl
ħ
du na mo
Ň
liwo
Ļę
zainstalowania np.
programu do zapami
ħ
tywania haseł. Uruchamiamy programy, które dostajemy poczt
Ģ
elektroniczn
Ģ
od nieznanych osób i w ten sposób instalujemy sobie programy szpieguj
Ģ
ce
(ang.
keyloger'y).
•
Uaktualniamy swoje przegl
Ģ
darki. Nowsze wersje s
Ģ
bezpieczniejsze. Warto
Ļ
ci
Ģ
ga
ę
i
instalowa
ę
nakładki (ang.
patche),
które eliminuj
Ģ
wiele powa
Ň
nych „dziur" w
oprogramowaniu. Dotyczy to w szczególno
Ļ
ci Internet Explorera.
• Robimy zakupy w du
Ň
ych, znanych i renomowanych sklepach internetowych, a w przypadku
mniejszych serwisów sprawdzamy ich wiarygodno
Ļę
.
• Przed dokonaniem transakcji upewniamy si
ħ
, czy rzeczywi
Ļ
cie jeste
Ļ
my na oryginalnej stronie
sprawdzaj
Ģ
c dokładnie certyfikat.
• Upewniamy si
ħ
,
Ň
e transmisja danych odbywa si
ħ
w bezpiecznym poł
Ģ
czeniu (protokół SSL).
• Po zako
ı
czeniu czynno
Ļ
ci zwi
Ģ
zanych z obsług
Ģ
konta koniecznie wylogowujemy si
ħ
.
• Je
Ļ
li mamy jakiekolwiek w
Ģ
tpliwo
Ļ
ci lub gdy pojawi si
ħ
komunikat o wyga
Ļ
ni
ħ
ciu certyfikatu
albo braku mo
Ň
liwo
Ļ
ci jego weryfikacji, rezygnujemy z poł
Ģ
czenia.
2.3. Zapora ogniowa
Ang.
firewall
pełni podstawow
Ģ
funkcj
ħ
w zakresie ochrony przed dost
ħ
pem z zewn
Ģ
trz, na
przykład z sieci publicznych, w tym z Internetu.
Firewall
to system oprogramowania i sprz
ħ
tu,
najcz
ħĻ
ciej wydzielony komputer mi
ħ
dzy sieciami LAN i WAN lub LAN i Internet. Wyposa
Ň
ony w
system operacyjny (np. Linux) z odpowiednim oprogramowaniem. Do jego podstawowych zada
ı
nale
Ň
y monitorowanie wszystkich wchodz
Ģ
cych i wychodz
Ģ
cych informacji i odmawianie
ŇĢ
da
ı
dost
ħ
pu informacji uznanych za niebezpieczne (niezgodnych z regułami wewn
ħ
trznej polityki
bezpiecze
ı
stwa firmy).
Na firewall składa
ę
si
ħ
mo
Ň
e wiele ró
Ň
norodnych technik obronnych, z których najprostsze
obejmuj
Ģ
:
5
Plik z chomika:
przemekn5
Inne pliki z tego folderu:
232543Zastosowanie funkcji MS Excela w biurze.doc
(102 KB)
153115Sieci LAN.doc
(667 KB)
Budowa komputera.doc
(396 KB)
Budowa komputera 1.ppt
(1691 KB)
Budowa komputera 2.ppt
(1736 KB)
Inne foldery tego chomika:
ekonomia
historia państwa i prawa
łacina
logika
powszechna historia państwa i prawa
Zgłoś jeśli
naruszono regulamin