Typowe zagrożenia w sieci
-wirusy
-pornografia albo przemoc
-Włamania do sieci/komputerów ( kurz, dym, wilgoć robactwo,, temperatura, wibracje)
-spam(edukacja, nieruchomości, usługi z reklamy,) –spaming jest karalny w niektórych krajach; poważny problem; treści mogą zawierać przemoc albo pornografię
-uzależnienie od intenetu (Kontakt z mediami (internet, telewizja, mp3 itp. Rzeczy elektorniczne)
W Korei południowej 12% 15 latków uzależnionych od internetu czy technologii
Zagrożenia w przesyłaniu informacji
Zagrożenia pasywne;
Podsłuch wiadomości
Analiza ruchu
Zagrożenia aktywne:
Modyfikacja informacji (np. zmiana daty)
Przerwanie obsługi wiadomości
Przechwycenie
Fabrykacja(zmiana informacji , fałszywka)
Demencja cyfrowa – obniżenie sprawności intelektualnej (np. szybkiego uczenia się liczenia się z pamięci )
Modele przesyłanie informacji w sieci
Model OSI - w aplikacji; w sesji; w transportowa ; w.sieciowa ; w. lacza danych ; w . fizyczna
Model DoD (TSPIP)– w aplikacji (najbliższa użytkownikowi, ) ; w transportowa(odpowiada z to,ze jeżeli oglądamy 5 storn na raz to ona pilnuje, żeby nie mieszaly się te strony czyli separacji strumienindanych) ; w.sieciowa (serwery ; ogolne dojście do sieci ;);w. dostępu do siecic(karty, przewody, światłowody itp.)
Komunikacja w sieci:
IPv4 -starsza 4 liczby 8-bitów (max 255)
IPv6 – nowsza, po wyczerpaniu IPv4 ; jest to 4 liczby 32 bitowe
MAC – jest to karta sieciowa, która ma swój adres ;są to liczby kodowane szestnastkowo
Przykładowe protokoły używane w różnych warstwach sieci
Warstwa | Przykładowe protokoły |
---|---|
Aplikacji | http,ftp,smpt,ssh,pop3, |
Transportowa | Isp ,udp ,ssl |
Sieciowa | Ip, arp,icmp,ipsec |
Dostępu do sieci | Ethement,PPP,802.11, WIFI |
SSH jest szyfrowany (bezpieczny)
TELNET (niezabezpieczone, widzimy login, hasło)
HTTPS – bezpieczny protokół
SSL jest to bezpieczne połączenie w poczcie,
Podsłuch w sieci
Znajduje się jeden komputer który zapisuje i sprawdza dokumenty, które pojawiają się w danej sieci
Phishingu
Jak się bronic? – nie odpowiadać na pytania o nasze loginy i hasła lub hasła jednorazowe, nie klikamy w podejrzane linki, nie oglądamy żadnych filmów podejrzanych, aktualizacje systemowe ,ale nie automatyczne, zabezpieczające , laczenie się z bankiem za pomocą https ,
Możliwość bezpieczeństwa dzięki certyfikatom .
Kryptografia symetryczna:
Oryginalna wiadomość za pomocą klucza szyfrowania szyfrujemy ,a potem za pomocą tego samego szyfru odszyfrowujemy
Metody szyfrowania
Kod Juliusza Cezara – z jednej strony piszemy litery alfabetu, a z drugiej strony piszemy litery przesunięte o parę miejsc
Enigma – Polacy ją rozszyfrowali i ją zdublowali
DES –
GPG – można szyfrować
Kryptografia asymetryczna- ma dwa różne klucze
Sumy kontrolne – mamy do ich liczenia programy.
Podpis cyfrowy – liczona jest suma kontrolna,a potem weryfikowany fakt, czy przez autora podpisany dokument
Jakość informacji
Zasada GIGO –,, wrzucisz śmieci – uzyskasz śmieci”
Internet –cyfrowy śmietnik :
-You-tube?
-Slideshare
-Portale(Onet, wp)
-Fora internetowe
-Prywatne strony
-Blogi