TECHNOLOGIA INFORMACYJNA - usługi w sieciach informatycznych.pdf

(212 KB) Pobierz
Technoligia informacyjna7
Usługi w sieciach informatycznych
Moduł 7
Rozdział I - Internet
1. Podstawowe wiadomo Ļ ci o sieciach komputerowych i Internecie
Ň nice mi ħ dzy WWW a URL
Poznanie poj ħę typu TCP/IP,
domena, hipertekst, http, ISP, FTP
Cookie
Wygl Ģ d i struktura adresu WWW Przegl Ģ darki, wyszukiwarki
1.1. Sieci
Budowa : zespół urz Ģ dze ı transmisyjnych (karta sieciowa, koncentrator), medium
transmisyjne (kabel, Ļ wiatłowód, podczerwie ı czy fale radiowe.), software (oprogramowanie
umo Ň liwiaj Ģ ce przesyłanie danych pomi ħ dzy stacjami roboczymi).
Internet : Poł Ģ czenie ze sob Ģ małych sieci lokalnych LAN (ang. Local Area Network), które s Ģ
ł Ģ czone w miejskie sieci MAN (ang. Metropolitan Area Network), a te z kolei s Ģ ł Ģ czone w
ogromne sieci WAN (ang. Wide Area Network} obejmuj Ģ ce swoim zasi ħ giem tysi Ģ ce kompu-
terów. Taka budowa Internetu pozwala na nieograniczony rozwój. Struktura Internetu jest
hierarchiczna. W tej samej sieci przesyłanie informacji nast ħ puje bezpo Ļ rednio mi ħ dzy
komputerami, natomiast przesyłanie informacji pomi ħ dzy sieciami wymaga ju Ň znajomo Ļ ci
drogi poł Ģ cze ı . Tym zajmuj Ģ si ħ specjalne urz Ģ dzenia zwane routerami .
Dostawca usług internetowych (ISP - ang. Internet Servi-ce Provider lub provider ) , zwykle
odpłatnie zapewnia nam dost ħ p do Internetu, konfiguracj ħ sprz ħ tu i oprogramowania,
bezpieczne ł Ģ czenie z si ħ z sieci Ģ oraz ochron ħ naszego konta pocztowego. Z providerem
ustalamy tak Ň e przepustowo Ļę , czyli wydajno Ļę naszego ł Ģ cza.
1.2. Dost ħ p do informacji WWW
Strony WWW s Ģ plikami tekstowymi (hipertekstowymi), przygotowywanymi w j ħ zyku
HTML (ang. Hypertext Markup Langua ge).
Hipertekst - niektóre słowa lub wyra Ň enia s Ģ wyró Ň nione, s Ģ to odsyłacze hipertekstowe
(ang. links) , po wskazaniu kursorem i klikni ħ ciu powoduj Ģ przej Ļ cie do innego dokumentu,
b ħ d Ģ cego rozwini ħ ciem danego ł Ģ cznika. System powi Ģ zanych ze sob Ģ dokumentów tekstowych
posługuje si ħ specjalnym protokołem http (ang. Hypertext Transfer Protocol), aby serwery oraz
programy mogły komunikowa ę si ħ ze sob Ģ i otwiera ę wskazane pliki.
System rozproszony - hiperł Ģ cza tworz Ģ obecnie struktur ħ interaktywnej nawigacji, z któr Ģ
mo Ň emy spotka ę si ħ nie tylko w Internecie, ale tak Ň e w publikacjach elektronicznych
dostarczanych na płytach CD-ROM (encyklopedie, słowniki itp.)
Podstaw Ģ do stworzenia Internetu w obecnym jego kształcie były dwie sprawy: poł Ģ czenie
komputerów w sie ę oraz stworzenie struktury interaktywnej nawigacji WWW.
1.3. FTP - ang. File Transfer Protokół , protokół transmisji plików
Internet daje mo Ň liwo Ļę pobierania plików bezpo Ļ rednio z serwera za pomoc Ģ protokołu
FTP. Usługa ta umo Ň liwia nam przesyłanie plików z i na serwer poprzez sie ę . Przykładowo
interesuje nas jaki Ļ program, który chcemy pobra ę z Internetu na swój komputer. Ł Ģ czymy si ħ z
serwerem FTP wybranej witryny np.: ftp://ftp.tpnet.pl/ - katalog FTP /d1/apache/httpd/ w
ftp.tpnet.pl – Windows Internet, kopiujemy na swój dysk wybrane pliki. Mo Ň emy tak Ň e
przenie Ļę pliki z naszego komputera na dany serwer (np.: własn Ģ stron ħ internetow Ģ .
Przesyłanie plików za pomoc Ģ usługi FTP jest o wiele bardziej efektywne (wi ħ ksza
pr ħ dko Ļę transmisji), ni Ň przesyłanie plików z witryn WWW.
Przy pomocy FTP dane przesyłane s Ģ w dwóch trybach : zwykłym i anonimowym. W
zwykłym trybie korzystamy z zasobów konta chronionego. Aby u Ň y ę tego trybu nale Ň y mie ę
odpowiednie uprawnienia - takie jak własne konto i hasło. Tryb anonimowy słu Ň y do
korzystania z informacji na serwerach ogólnodost ħ pnych. Popularnym serwisem do
wyszukiwania danych jest FTPSearch (http://FTPsearch.ntnu.com/), a z polskich
wyszukiwarek na przykład PLIKoskop (http://plikoskop.internauci.pl/). Po wpisaniu nazwy
154208641.002.png
pliku otrzymujemy list ħ adresów zawieraj Ģ cych dany plik. Gdy nie znamy konkretnej nazwy
pliku, a jedynie jego nazw ħ opisow Ģ mo Ň emy skorzysta ę z serwisu pod adresem
http://www.shareware.com/. Serwis ten przeszukuje du Ň e archiwa zawieraj Ģ ce opisy
programów i wyszukuje w nich fragment opisu zawieraj Ģ cego opis poszukiwanego pliku.
Zamiast przegl Ģ darki internetowej mo Ň na tak Ň e u Ň ywa ę innych programów do transferu
plików, które nazywamy klientami FTP.
1.4. Adres komputera w sieci
Ka Ň dy komputer w sieci ma swój niepowtarzalny numer IP (ang. host ). Sk Ģ da si ħ z czterech
liczb od 0 do 255 oddzielonych kropkami. W celu uproszczenia tej procedury wprowadzono
słowne adresy domenowe (ang. Internet Domain Names) , które zostaj Ģ odczytane przez serwery
jako numery.
Aby wysła ę jak ĢĻ informacj ħ z jednego miejsca na Ļ wiecie do innego, komputery posługuj Ģ
si ħ specjalnymi protokołami, które nazywaj Ģ si ħ TCP/IP (ang. Transmission Control
Protocol/Internet Protoco/). S Ģ to protokoły komunikacji mi ħ dzy dowoln Ģ kombinacj Ģ urz Ģ dze ı
w sieci.
1.5. Domena internatowa
U Ň ytkownicy Internatu szukaj Ģ danych zasobów za pomoc Ģ specjalnych nazw. Te
niepowtarzalne nazwy identyfikuj Ģ ce usługi internetowe (strony WWW, konta e-mail, serwery
FTP) nazywamy domenami. Dzi ħ ki nim u Ň ytkownik mo Ň e odnale Ņę i zidentyfikowa ę dan Ģ
witryn ħ , czy adres mailowy. Adres domenowy ma odzwierciedlenie w podziale geograficznym
czy bran Ň owym:
• domeny krajowe z sufiksem (ko ı cówk Ģ ): pl (Polska), eu (Unia Europejska), de (Niemcy)
• domeny funkcjonalne: com (komercyjne), org (organizacje), net (sieci), edu (edukacyjne),
info (informacyjne), gov (rz Ģ dowe)
• domeny regionalne: katowice.pl, wroclaw.pl
Na Ļ wiecie istnieje kilkadziesi Ģ t milionów domen internetowych i niestety sama ko ı cówka
domeny niewiele powie nam o tym, kto si ħ za ni Ģ kryje. Jak zatem poprawnie czyta ę adres
internetowy i co on oznacza?
• Je Ļ li mamy adres: www.jakas-firma.com to znaczy, Ň e mamy do czynienia z podmiotem,
który zarejestrował swoj Ģ stron ħ pod tym adresem. Nie wiemy z jakiego kraju pochodzi
firma ani jak Ģ prowadzi działalno Ļę . Nie wiemy te Ň , czy jest to firma, czy osoba fizyczna.
• Adres www.jakas-nazwa.pl oznacza osob ħ lub firm ħ działaj Ģ c Ģ (chocia Ň niekoniecznie) w
Polsce.
• Adres www.jakas-nazwa.com.pl oznacza region Polsk ħ (te Ň nie zawsze) i prawdopodobnie
b ħ dzie to firma, gdy Ň osoby fizyczne zazwyczaj nie rejestruj Ģ adresów w com.pl.
• Adres www.jakas-nazwa.katowice.pl oznacza osob ħ lub firm ħ działaj Ģ c Ģ w Katowicach.
Jak sprawdzi ę , co tak naprawd ħ kryje si ħ pod wskazanym adresem internetowym na
podstawie powy Ň szych domen?
• Wchodzimy na stron ħ i po zamieszczonych na niej informacjach mo Ň emy zazwyczaj
domy Ļ le ę si ħ , czyja jest dana domena. Nale Ň y jednak pami ħ ta ę , Ň e na stronach WWW
mo Ň na umieszcza ę dowolne informacje, dlatego te Ň nie zawsze jest to wiarygodne Ņ ródło
informacji.
• Korzystamy z bezpłatnego serwisu WhoIs . Serwis ten dla domeny PL udost ħ pnia NASK
(Naukowa Akademicka Sie ę Komputerowa), który administruje domen Ģ krajow Ģ PL
(adres serwisu: www.dns.pl). Tam wpisuj Ģ c adres WWW mo Ň emy bezpłatnie sprawdzi ę ,
jaka firma zarejestrowała domen ħ . Przykładowo, je Ļ li chcemy sprawdzi ę , kto kryje si ħ pod
adresem www.ecdl.com.pl wpisujemy ecdl.com.pl i otrzymamy w odpowiedzi informacje
o wła Ļ cicielu domeny, jego adresie, dacie rejestracji domeny itp.
1.6. Adres URL
ņ eby zlokalizowa ę konkretny dokument w sieci stron WWW posługujemy si ħ adresem
URL (ang. Uniform Resource Locator), czyli uniwersaln Ģ Ļ cie Ň k Ģ dost ħ pu" do pliku.
Popularnie nazywany jest adresem internetowym lub adresem sieci Web. Adres wskazuje nie
tylko katalog i nazw ħ dokumentu, ale tak Ň e jego rodzaj oraz adres komputera w Internecie, na
którym si ħ on znajduje.
2
154208641.003.png
Usługa WWW pozwala nam przegl Ģ da ę zasoby Internetu za pomoc Ģ programów zwanych
przegl Ģ darkami (ang. browser), w których jest miejsce na wpisanie adresu URL. Podczas
przegl Ģ dania strony sieci Web jej adres jest wy Ļ wietlany na pasku adresów.
Typowy adres URL dla dokumentów WWW składa si ħ z czterech cz ħĻ ci:
1. Nazwy protokołu (protokół jest to zbiór zasad i standardów umo Ň liwiaj Ģ cych wymian ħ
informacji mi ħ dzy komputerami), np. http: , manto: , FTP: news : .
2. Lokalizacji witryny, np. www oznacza, Ň e witryna znajduje si ħ w sieci Web, 3. nazwy
organizacji utrzymuj Ģ cej witryn ħ ,
4. Sufiksu okre Ļ laj Ģ cego rodzaj organizacji (np. sufiks .com jest cz ħĻ ci Ģ adresów organizacji
komercyjnych).
Na przykład adres http://www.ecdl.com.pl zawiera nast ħ puj Ģ ce informacje: http: - cz ħĻę
pocz Ģ tkowa adresu (prefiks) URL identyfikuje, o jaki rodzaj dokumentu chodzi, a wi ħ c w tym
wypadku b ħ dzie to dokument hipertekstowy. Ta cz ħĻę jest nadpisywana przez wszystkie
przegl Ģ darki, a wi ħ c nie musimy jej wpisywa ę . www - witryna znajduje si ħ w sieci World Wide
Web. ecdl - nazwa organizacji, serwera. com.pl - ko ı cówki okre Ļ laj Ģ ce rodzaj oraz miejsce
organizacji.
1.7. Przegl Ģ darki stron internatowych
Przegl Ģ darka do stron WWW (ang. browser albo vie-wer). Najcz ħĻ ciej wykorzystuje si ħ
przegl Ģ dark ħ Windows Internet Explorer (ok. 70% na Ļ wiecie) nazywan Ģ te Ň IE lub MSIE
(stały komponent systemu Windows). Inne przegl Ģ darki: Netscape Nawigator, Mozilla
Firefox, Opera, Safari, Konqueror.
Ka Ň da przegl Ģ darka ma pasek menu, pasek adresów, pasek wyszukiwarki oraz wiele
podobnych elementów i pomimo pojawiania si ħ stale nowych wersji, w ka Ň dej przegl Ģ darce s Ģ
pewne stałe elementy (pasek narz ħ dzi):
• nawigacja stron internetowych „wstecz", „dalej" i niedawno u Ň ywane strony (strzałki w lewo i
prawo w pasku narz ħ dzi),
• zatrzymanie ładowania strony (X),
• historia odwiedzanych stron internetowych w ci Ģ gu ostatnich dni i tygodni (historia),
• od Ļ wie Ň anie strony, czyli powtórne jej pobieranie,
• zapisywanie w jednym miejscu adresów najch ħ tniej i najcz ħĻ ciej odwiedzanych stron –
ulubione,
• ustawianie strony startowej, która zawsze pojawia si ħ jako pierwsza po uruchomieniu
programu (przycisk z ikon Ģ domu).
Cookies (ciasteczka ) – krótkie informacje tekstowe wysyłane przez serwery WWW i
zapisywane na twardym dysku komputera u Ň ytkownika Internetu.
Do czego słu ŇĢ ? Odczytywane s Ģ tylko przez ten serwer, który nam je przesłał. Jeste Ļ my
zatem automatycznie rozpoznawani przez tak działaj Ģ cy mechanizm, co ma swoje dobre i złe
strony. Portale i sklepy internetowe gromadz Ģ w ten sposób informacje na temat naszych
zainteresowa ı , Ļ ledz Ģ nasz Ģ aktywno Ļę w Internecie. Ciasteczka stosowane s Ģ tak Ň e w
przypadku ankiet, liczników czy stron wymagaj Ģ cych logowania. Umo Ň liwia to tworzenie
spersonalizowanych serwisów WWW, obsługi logowania, „koszyków zakupowych" w
internetowych sklepach itp. Bez nich nie mo Ň na skorzysta ę z wielu serwisów. Konstruktorzy
niektórych stron WWW wykorzystuj Ģ cookies do gromadzenia danych o u Ň ytkowniku bez jego
wiedzy. W przegl Ģ darkach istniej Ģ narz ħ dzia do zarz Ģ dzania plikami cookies od akceptowania
ka Ň dego pliku, a Ň do całkowitego zablokowania wszystkich plików tego typu. W wi ħ kszo Ļ ci
przegl Ģ darek wł Ģ czanie, blokowanie lub usuwanie odbywa si ħ z poziomu menu: Narz ħ dzia ŗ
Usu ı histori ħ przegl Ģ dania lub Narz ħ dzia ŗ Opcje internetowe
1.8. Wyszukiwarki, Katalogi, Portale
Wyszukiwarki internetowe (ang. search engine) to narz ħ dzia, które za pomoc Ģ
wbudowanych mechanizmów efektywnie wyszukiwa ę potrzebne informacje. Okre Ļ lenie
wyszukiwarka stosujemy zarówno do stron internetowych serwisów wyszukuj Ģ cych, jak i do
oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w sieciach
komputerowych. Wyszukiwarki automatycznie tworz Ģ swoje zasoby dzi ħ ki działaniu robotów
zwanych crawler lub spiker , dlatego nazywane s Ģ te Ň szperaczami sieciowymi. S Ģ
samoaktualizuj Ģ cymi si ħ bazami danych. Przykładami takich wyszuki-warek s Ģ Google , czy
3
154208641.004.png
polski Szukacz . Obecnie najnowszymi urz Ģ dzeniami do wyszukiwania informacji w Internecie
staj Ģ si ħ multiwyszukiwarki , które posługuj Ģ si ħ zasobami kilku wyszukiwarek i katalogów
(np. Serach.com ).
Szukaj Ģ c informacji mo Ň emy korzysta ę z katalogów internetowych , które ró Ň ni Ģ si ħ tod
wyszukiwarek tym, Ň e s Ģ systemem klasyfikowania stron przeznaczonym do dokumentowania
adresów internetowych i s Ģ tworzone w oparciu o informacje dostarczane przez internautów.
Katalogi same si ħ nie uaktualniaj Ģ , s Ģ zarz Ģ dzane przez zespoły redakcyjne, które decyduj Ģ o
umieszczeniu okre Ļ lonej informacji w okre Ļ lonej kategorii tematycznej. Zanim dana strona
zostanie dodana do katalogu, jaka Ļ osoba sprawdza j Ģ i zale Ň nie od przyj ħ tych kryteriów dodaje
lub nie. Z tego powodu wyszukiwarki dysponuj Ģ znacznie wi ħ kszymi zasobami ni Ň katalogi.
Zbiory katalogów s Ģ bardziej uporz Ģ dkowane. Przykłady popularnych katalogów to Hoga.pl ,
Yahoo !, Gery.pl .
Portale sieciowe to witryny, które oferuj Ģ dost ħ p do serwisów informacyjnych oraz
umo Ň liwiaj Ģ łatwy i szybki dost ħ p do innych zasobów sieciowych. Oferuj Ģ tak Ň e podstawowy
zestaw usług sieciowych, takich jak poczta elektroniczna, katalogi sieciowe, wyszukiwarki,
zakupy internetowe, grupy dyskusyjne, pogaw ħ dki (tzw. czaty), dost ħ p do informacji
giełdowych, prognozy pogody, programu telewizyjnego, itp. Najbardziej znane i popularne
portale w Polsce to Onet , Interia , Wirtualna Polska czy Tlen .
2. Bezpiecze ı stwo w sieci Web
Bezpieczne strony, logowanie
u Ň ytkownika.
Certyfikat elektroniczny,
Szyfrowanie,
Firewall
2.1. Bezpieczne strony WWW
Wirusy, robaki, trojany s Ģ to zło Ļ liwe programy, które kto Ļ napisał albo dla zabawy, albo w
celu zdobycia naszych danych.
• Wirusy potrzebuj Ģ programu lub dokumentu, aby doprowadzi ę do infekcji naszego
komputera.
• Robaki wyszukuj Ģ luki w zabezpieczeniach komputerów podł Ģ czonych do sieci, albo
rozprzestrzeniaj Ģ si ħ za pomoc Ģ poczty elektronicznej i zazwyczaj wykorzystuj Ģ programy
pocztowe Microsoft Outlook lub Outlook Express.
• Konie troja ı skie, potocznie nazywane trojanami, ró Ň ni Ģ si ħ tym od robaków i wirusów,
Ň e nie potrafi Ģ same si ħ rozprzestrzenia ę tylko udaj Ģ inne programy wykorzystuj Ģ c
nieostro Ň no Ļę u Ň ytkowników.
Pobieranie ze stron WWW plików i programów jest najbardziej niebezpiecznym zabiegiem.
Musimy wi ħ c by ę pewni, Ň e s Ģ to bezpieczne, znane witryny i pliki tam umieszczane s Ģ
sprawdzane przez administratora.
Zabezpieczenie strony WWW bardzo cz ħ sto polega na zastosowaniu logowania na stronie,
które jest powszechnie stosowanym mechanizmem autoryzacji u Ň ytkownika odwiedzaj Ģ cego
stron ħ WWW. Aby załogowa ę si ħ musimy wcze Ļ niej przej Ļę przez proces rejestracyjny, w
którym nale Ň y poda ę dane okre Ļ lone przez wła Ļ ciciela serwisu. Od strony technicznej,
logowanie jest oparte najcz ħĻ ciej o mechanizmy sesji z u Ň yciem ciasteczek (ang. cookies).
Celem logowania jest przede wszystkim:
• Autoryzacja u Ň ytkownika, czyli mo Ň liwo Ļ ci jego identyfikacji.
• Personalizacja ustawie ı : osoba zalogowana mo Ň e mie ę wpływ na elementy wy Ļ wietlane
na stronie, wysyłane do niej komunikaty, skróty klawiszowe itp.
• Umo Ň liwienie dost ħ pu do pewnych elementów serwisu tylko zalogowanym
u Ň ytkownikom (zazwyczaj na płatnych stronach).
• Dost ħ p do stron ekskluzywnych : maj Ģ tylko zalogowani u Ň ytkownicy, jednak by móc si ħ
załogowa ę potrzebna jest akceptacja administratora strony lub wyznaczonej grupy osób.
• Wiarygodno Ļę : czasami, aby aktywowa ę zało Ň one konto i móc si ħ na nie załogowa ę ,
potrzebne s Ģ dane przesyłane na podan Ģ przez u Ň ytkownika skrzynk ħ pocztow Ģ lub na
jego adres domowy. Dzi ħ ki temu mo Ň emy mie ę wi ħ ksz Ģ pewno Ļę , i Ň osoby
4
154208641.005.png
zarejestrowane i zalogowane w systemie posługuj Ģ si ħ adresami e-mail, do których maj Ģ
dost ħ p, czy te Ň mieszkaj Ģ w miejscu zamieszkania, które podali podczas rejestracji.
Poufne dane osobowe przesyłane przez Internet s Ģ chronione poprzez szyfrowanie, na
przykład za pomoc Ģ protokołu SSL (ang. Secure Socket Layer) w wersji 3.0 (najwy Ň sza
dost ħ pna wersja tego protokołu), wykorzystuj Ģ cym klucz o długo Ļ ci 128 bitów. SSL jest
ogólno Ļ wiatowym, powszechnie stosowanym standardem transmisji danych pomi ħ dzy kompu-
terami w Internecie zapewniaj Ģ cym bezpieczne przesyłanie danych.
Jak sprawdzi ę czy wł Ģ czona jest obsługa szyfrowania SSL 3.0?
• Internet Explorer: menu Narz ħ dzia ŗ Opcje internetowe ŗ Zaawansowane ŗ
zaznaczone ŗ U Ň yj SSL 3.0
• Firefox: m enu Narz ħ dzia ŗ Opcje (lub Preferencje zale Ň nie od wersji) ŗ
Zaawansowane > Bezpiecze ı stwo > zaznaczone „Wł Ģ cz obsług ħ SSL 3.0"
• Opera: menu Narz ħ dzia ŗ Preferencje ŗ Zaawansowane ŗ Zabezpieczenia ŗ
Protokoły zabezpieczaj Ģ ce ŗ Ģ cz SSL 3.0
W przegl Ģ darkach poł Ģ czenia z zabezpieczon Ģ witryn Ģ sygnalizowane s Ģ na stronie ikon Ģ z
symbolem zamkni ħ tej kłódki , której klikni ħ cie otwiera okno z bardziej szczegółowymi
informacjami. Bezpieczne poł Ģ czenie potwierdzane jest równie Ň prefiksem https w pasku
adresu witryny pkointeligo: https://www.inteligo.pl Alert e
Po otwarciu takiej strony sprawdzamy jeszcze, czy poł Ģ czyli Ļ my si ħ z wła Ļ ciw Ģ witryn Ģ
internetow Ģ . Do potwierdzenia to Ň samo Ļ ci serwera WWW słu Ň y certyfikat , który nale Ň y
sprawdza ę , aby mie ę pewno Ļę , Ň e poł Ģ czyli Ļ my si ħ na przykład ze swoim bankiem, a nie
udaj Ģ c Ģ go witryn Ģ .
Certyfikat bezpiecze ı stwa potwierdza poprawno Ļę szyfrowanego poł Ģ czenia. Do danych
certyfikatu mo Ň na dotrze ę klikaj Ģ c dwukrotnie na ikon ħ poł Ģ czenia szyfrowanego (kłódka). Je Ļ li
zauwa Ň ymy niezgodno Ļę z identyfikacj Ģ adresu, natychmiast nale Ň y opu Ļ ci ę stron ħ .
2.2. Płatno Ļ ci on-line
Zakupy przez Internet. Wybrana firma b ħ dzie od nas wymagała podania przez Internet danych
naszej karty. A zatem dokonuj Ģ c transakcji kart Ģ płatnicz Ģ w Internecie, musimy wykaza ę si ħ
ostro Ň no Ļ ci Ģ . Oto kilka podstawowych reguł bezpiecze ı stwa:
• Korzystamy ze sprawdzonych i pewnych komputerów – skanujmy je programami
antywirusowymi, stosujmy zapor ħ ogniow Ģ ze wzgl ħ du na mo Ň liwo Ļę zainstalowania np.
programu do zapami ħ tywania haseł. Uruchamiamy programy, które dostajemy poczt Ģ
elektroniczn Ģ od nieznanych osób i w ten sposób instalujemy sobie programy szpieguj Ģ ce
(ang. keyloger'y).
Uaktualniamy swoje przegl Ģ darki. Nowsze wersje s Ģ bezpieczniejsze. Warto Ļ ci Ģ ga ę i
instalowa ę nakładki (ang. patche), które eliminuj Ģ wiele powa Ň nych „dziur" w
oprogramowaniu. Dotyczy to w szczególno Ļ ci Internet Explorera.
• Robimy zakupy w du Ň ych, znanych i renomowanych sklepach internetowych, a w przypadku
mniejszych serwisów sprawdzamy ich wiarygodno Ļę .
• Przed dokonaniem transakcji upewniamy si ħ , czy rzeczywi Ļ cie jeste Ļ my na oryginalnej stronie
sprawdzaj Ģ c dokładnie certyfikat.
• Upewniamy si ħ , Ň e transmisja danych odbywa si ħ w bezpiecznym poł Ģ czeniu (protokół SSL).
• Po zako ı czeniu czynno Ļ ci zwi Ģ zanych z obsług Ģ konta koniecznie wylogowujemy si ħ .
• Je Ļ li mamy jakiekolwiek w Ģ tpliwo Ļ ci lub gdy pojawi si ħ komunikat o wyga Ļ ni ħ ciu certyfikatu
albo braku mo Ň liwo Ļ ci jego weryfikacji, rezygnujemy z poł Ģ czenia.
2.3. Zapora ogniowa
Ang. firewall pełni podstawow Ģ funkcj ħ w zakresie ochrony przed dost ħ pem z zewn Ģ trz, na
przykład z sieci publicznych, w tym z Internetu. Firewall to system oprogramowania i sprz ħ tu,
najcz ħĻ ciej wydzielony komputer mi ħ dzy sieciami LAN i WAN lub LAN i Internet. Wyposa Ň ony w
system operacyjny (np. Linux) z odpowiednim oprogramowaniem. Do jego podstawowych zada ı
nale Ň y monitorowanie wszystkich wchodz Ģ cych i wychodz Ģ cych informacji i odmawianie ŇĢ da ı
dost ħ pu informacji uznanych za niebezpieczne (niezgodnych z regułami wewn ħ trznej polityki
bezpiecze ı stwa firmy).
Na firewall składa ę si ħ mo Ň e wiele ró Ň norodnych technik obronnych, z których najprostsze
obejmuj Ģ :
5
154208641.001.png
Zgłoś jeśli naruszono regulamin