sieci komputerowe podstawy


WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu
Informatyczne Systemy ZarzÄ…dzania
Opracował mgr inż. Konrad LEŚNIAK
Politechnika Poznańska
Zakład Zarządzania i Inżynierii Jakości
Poznań, 2004
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
Spis treści
A. PODSTAWY...............................................................................................................................................3
1.Wymagane cechy sieci.......................................................................................................................... 3
2.Zasięg sieci............................................................................................................................................. 4
3.Warstwa fizyczna.................................................................................................................................. 4
3.1.Topologia....................................................................................................................................... 4
3.2.Elementy sprzętowe..................................................................................................................... 5
3.3.Sieci bezprzewodowe................................................................................................................... 7
4.Teoria sieci............................................................................................................................................. 9
4.1.Co to jest adres IP?....................................................................................................................... 9
4.2.System nazw domenowych.......................................................................................................... 9
5.Protokoły transmisji (TCP/IP, IPX/SPX)....................................................................................... 9
6.Sieci rozległe....................................................................................................................................... 10
7.Konfigurowanie sieci w systemach Windows"!............................................................................ 10
B. ZASTOSOWANIE.....................................................................................................................................12
1.Wyszukiwanie informacji w Internecie............................................................................................ 12
2.e-commerce......................................................................................................................................... 12
2.1.Transakcje elektroniczne............................................................................................................ 13
2.2.Rola strony firmowej.................................................................................................................. 13
2.3.Reklama w sieci........................................................................................................................... 13
3.Sieć lokalna w firmie.......................................................................................................................... 14
3.1.Udostępnianie zasobów............................................................................................................. 14
3.2.Praca grupowa............................................................................................................................. 14
3.3.Intranet......................................................................................................................................... 14
4.ZarzÄ…dzanie i wspomaganie produkcji............................................................................................ 15
5.Bazy danych......................................................................................................................................... 15
C. BEZPIECZECSTWO..................................................................................................................................16
1.Zabezpieczenia transmisji w sieci..................................................................................................... 16
2.Ochrona przed wirusami................................................................................................................... 17
3.Inne niebezpieczeństwa (włamania, cyberterroryzm)................................................................... 17
4.Poziomy dostępu (ochrona haseł).................................................................................................... 19
5.Bezpieczne hasła................................................................................................................................. 20
5.1.Wszędzie to samo....................................................................................................................... 20
5.2.Zapisywanie haseł....................................................................................................................... 20
5.3.Dobre hasła, złe hasła................................................................................................................ 20
6.Anonimowość w sieci........................................................................................................................ 21
7.Administrowanie sieciÄ…...................................................................................................................... 21
8.Kilka rad dla korzystajÄ…cych z sieci.................................................................................................. 22
D. SAÓW KILKA NA KONIEC.......................................................................................................................24
E. LITERATURA............................................................................................................................................24
2
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
A. Podstawy
Początki sieci komputerowych sięgają póznych lat sześćdziesiątych XX wieku (ARPANET), choć
praktyczne rozwiązania pojawiły się dopiero w latach siedemdziesiątych. We wczesnej fazie
rozwoju technologie związane z sieciami komputerowymi były utajniane i przeznaczone do
wykorzystania tylko przez organizacje wojskowe, jednak wkrótce zostały wykorzystane także w
środowiskach akademickich, skąd trafiły w latach osiemdziesiątych do powszechnego użytku.
Początek lat dziewięćdziesiątych to burzliwy i niezwykle dynamiczny okres rozwoju sieci
globalnej, zwanej Internetem  masowo pojawiały się nowe technologie, jak choćby dynamiczny
HTML, transakcje internetowe czy transmisja strumieni audio/wideo.
Zaskakujący jest fakt, iż obowiązujący do dziś w sieciach lokalnych (LAN) standard Ethernet
powstał pod koniec lat siedemdziesiątych i od tamtego czasu nie znalazł konkurencji. Istniało (i
istnieje nawet do tej pory) kilka innych standardów, jak chociażby Token-Ring, wprowadzony
przez firmÄ™ IBM® czy ARCnet, jednak z różnych wzglÄ™dów nie zdobyÅ‚y one wielkiej
popularności  jakkolwiek w niektórych zastosowaniach sprawdzają się lepiej od Ethernetu
(mowa o Token-Ring i możliwości podłączenia do systemów mainframe). Tym niemniej w chwili
obecnej króluje Ethernet i decydując się na budowę sieci w firmie/domu pozostaje on nadal
najlepszym rozwiązaniem  tanim i oferującym naprawdę niezłe parametry użytkowe.
1. Wymagane cechy sieci
Sieć powinna spełniać przynajmniej pięć niezbędnych (choć trudnych do pogodzenia) warunków:
·ð niezawodność  trzy najlepsze wskazniki niezawodnoÅ›ci: wÅ‚asne doÅ›wiadczenie, opinie
osób godnych zaufania i renoma producenta; można też stosować dwa kryteria oparte na
danych producenta: wskaznik średniego czasu między awariami (Mean Time Between Failure
 MTBF) lub posiadanie przez producenta certyfikatów należących do rodziny ISO 9000;
·ð skalowalność  skalowalność może dotyczyć mocy, pojemnoÅ›ci lub możliwoÅ›ci
rozszerzeń sieci; jest pojęciem opisującym możliwość sieci do takiej rozbudowy, by w
prosty sposób rozszerzyć jej możliwości i sprostać nowym wymaganiom (np. poprzez
zwiększenie przepustowości czy możliwości dołączania nowych stanowisk klienckich);
·ð dostÄ™pność  caÅ‚kowity koszt użytkowania systemu komputerowego (Total Cost of
Ownership  TCO) to znacznie więcej niż tylko koszt zakupu i instalacji; koszt użytkowania
obejmuje szkolenia, konserwację i wydatki na wartości niematerialne, na przykład
aktualizację oprogramowania; decydując się na konkretne rozwiązanie, należy zapewnić
sobie dostępność do usług i produktów z nim związanych (szkolenia, gwarancje, serwis
techniczny);
·ð elastyczność  wdrażane rozwiÄ…zania sieciowe powinny w jak najwiÄ™kszym stopniu
umożliwiać dalszą rozbudowę (a także pewne zmiany struktury sieci) jak najmniejszym
kosztem; ważna jest przede wszystkim możliwość dopasowania się do nowych
standardów (np. poprzez wymianę firmware u w urządzeniach sieciowych)
·ð bezpieczeÅ„stwo  Å›rodowisko sieciowe powinno zostać tak skonfigurowane, by
zminimalizować niebezpieczeństwo zarówno awarii (zasilanie awaryjne, automatyczne
kopie zapasowe, duplikowanie danych), jak i umyślnej czy przypadkowej działalności
intruzów (ludzi, stworzonego przez nich oprogramowania lub wirusów komputerowych),
przy czym należy pamiętać o jednej zasadzie: zawsze największym niebezpieczeństwem
jest niewiedza lub zła wola pracowników danej firmy...
3
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
2. Zasięg sieci
LAN (ang. Local Area Network)  sieć lokalna, działająca na ograniczonym obszarze (zazwyczaj
do ok. 2 km); Z reguły poszczególne stacje sieciowe są połączone fizycznie okablowaniem
(chociaż ostatnio modne stają się także połączenia bezprzewodowe, tzw. WLAN-y, czyli Wireless
Local Area Network);
MAN (ang. Metropolitan Area Network)  sieć miejska, budowana na potrzeby aglomeracji
miejskich; korzystają z niej uczelnie, urzędy, jednostki terytorialne urzędów miejskich itp.;
WAN (ang. Wide Area Network)  sieć rozległa, służy do łączenia ze sobą różnorodnych sieci
LAN, oddalonych od siebie; do tej grupy zaliczyć można Internet;
3. Warstwa fizyczna
3.1. Topologia
Topologia (architektura) jest to sposób łączenia komputerów (właściwie powinno się używać
pojęcia topologia fizyczna, w odróżnieniu od topologii logicznej, czyli sposobu  wędrówki
pakietów sieciowych po fizycznych łączach);
Topologia magistrali (bus)  stosowane tu technologie to Ethernet/IEEE 802.3, 100Base-T;
poszczególne elementy sieci połączone są za pomocą pojedynczego, otwartego kabla; zaletą tej
topologii jest prostota budowy (i rozbudowy  do pewnego momentu), wadą zaś fakt, że
efektywnie można ją stosować tylko do najmniejszych sieci (przeciętnie do 16 komputerów);
Topologia pierścienia (ring)  stosowane technologie to Token Ring/IEEE 802.5, FDDI;
stacje sieciowe są połączone w pierścień, każda z nich działa jako wzmacniak1 i przekaznik
danych; ten typ topologii jest raczej mało rozpowszechniony z uwagi na dużą awaryjność i
wysokie koszty instalacji oraz obsługi;
1
Wzmacniak  urządzenie wzmacniające sygnał sieciowy i przesyłające go dalej; w odróżnieniu od koncentratorów,
routerów, przełączników i bram, klasyczny wzmacniak nie dokonuje żadnych modyfikacji danych; obecnie nie stosuje
się zwykłych wzmacniaków  są one wbudowane w inne urządzenia sieciowe.
4
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
Topologia gwiazdy (star)  poszczególne stacje sieciowe są podłączone do koncentratora
(huba) lub przełącznika (switcha), tworząc gwiazdę; zaletami są duża niezawodność, łatwość
Å‚Ä…czenia z innymi sieciami poprzez routery (w tym Å‚Ä…czenie z Internetem);
3.2. Elementy sprzętowe
Podstawowe elementy sprzętowe, niezbędne do zbudowania sieci komputerowej:
Serwery/stacje sieciowe [klienckie] (czyli komputery)
W zasadzie nie ma ograniczeń co do rodzaju zastosowanych w sieci komputerów, warunkiem jest
tylko możliwość uruchomienia na nich odpowiedniego oprogramowania (obsługującego
wymagane protokoły sieciowe); w przypadku serwerów mogą pojawić się dodatkowe wymagania
w rodzaju dużej wydajności, zastosowania zabezpieczeń (macierze dyskowe RAID, zasilanie
awaryjne);
Karty sieciowe
Wybór karty sieciowej zależy od wymagań odnośnie przepustowości sieci i jej topologii fizycznej.
W przypadku sieci opartej na magistrali wystarczą najprostsze karty o przepustowości 10Mb/s2,
zazwyczaj jednak stosuje się karty stumegabitowe (100Mb/s), łączone za pomocą skrętki; w
ostatnim czasie pojawiają się (zwykle zintegrowane z płytami głównymi) karty gigabitowe
(1Gb/s, czyli 1000Mb/s), jednak nie sÄ… one jeszcze obowiÄ…zujÄ…cym standardem;
Koncentratory/przełączniki/routery/bramy
Koncentratory są urządzeniami, rozsyłającymi pakiety w sieci do podłączonych do nich stacji
klienckich; koncentratory mają zastosowanie w sieciach opartych na skrętce i pełni funkcję
elementu łączącego poszczególne urządzenia sieciowe w jednolitą sieć komputerową; przełącznik
2
10Mb/s  10 megabitów na sekundę, czyli 10 milionów bitów na sekundę, co daje 1,25 MB/s, czyli 1,25 megabajta
na sekundę. 1 bit może przechowywać tylko dwie wartości: 1 lub 0. Osiem bitów daje bajt.
5
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
(switch) jest czymś w rodzaju  inteligentnego koncentratora, nie rozsyła on bowiem  na ślepo
pakietów do wszystkich stacji sieciowych, które są do niego podłączone, ale rozpoznaje adresata i
pakiety wędrują bezpośrednio do niego (zdecydowanie zmniejsza to obciążenie sieci). Routery
(czyt. rutery) służą do łączenia ze sobą różnych (na ogół) sieci, np. intranetu z Internetem i w
zasadzie spełniają te same funkcje, co przełączniki, a choć w chwili obecnej są popularniejsze od
switchy, w przyszłości zostaną przez nie zastąpione; w routery często wbudowuje się funkcje
zapory sieciowej (firewall), co spowodowane jest używaniem routerów właśnie do połączenia
wewnętrznej sieci LAN z Internetem. Bramy (gateway) służą do łączenia ze sobą bardzo
różniących się od siebie sieci (np. LAN z komputerami typu mainframe)  dokonują one
modyfikacji przekazywanych danych (konwersji) tak, aby były one  rozumiane po drugiej
stronie . Czasami spotyka się routery z wbudowanymi funkcjami bramy. Ważną zaletą
stosowania bram jest znaczne zwiększenie bezpieczeństwa  do sieci wewnętrznej nie mają
dostępu pakiety IP, pochodzące z sieci rozległych (innymi słowy, atak z Internetu staje się bardzo
trudny, a czasem wręcz niemożliwy).
Okablowanie sieciowe oraz systemy bezprzewodowe
Okablowanie sieciowe jest jednym z najważniejszych elementów sieci, nawet mimo
zdobywających popularność rozwiązań bezprzewodowych. Ogólny podział rodzajów
okablowania jest bardzo prosty: sygnał sieciowy może być przekazywany tradycyjnie, za pomocą
kabli miedzianych, lub z wykorzystaniem światłowodów; światłowody stają się coraz
popularniejsze, głównie ze względu na malejące wciąż koszty zarówno samych kabli, jak i
niezbędnego osprzętu;
Generalny podział okablowania miedzianego wygląda następująco:
·ð kabel koncentryczny BNC (stosowany zwykle w topologii magistrali, wymaga
terminatorów i wzmacniaków); teoretyczna odległość między stacjami sieciowymi wynosi
185 metrów; podobnie jak topologia magistrali, powoli wychodzi z użytku;
·ð skrÄ™tka, przy czym rozróżnia siÄ™ skrÄ™tkÄ™ nieekranowanÄ… UTP (taÅ„szÄ… i popularniejszÄ…)
oraz skrętkę ekranowaną (stosowaną, gdy realne jest narażanie okablowania na działanie
promieniowania elektromagnetycznego, w tym częstotliwości radiowych); teoretyczna
odległość między stacjami sieciowymi wynosi 100 metrów;
Coraz częściej zaczynają być stosowane rozwiązania bezprzewodowe. Najprostsze z nich
wykorzystują podczerwień i z reguły służą do komunikacji jednostki centralnej z
wykorzystywanymi przez niÄ… akcesoriami (np. drukarkÄ… czy modemem wbudowanym w telefon
komórkowy). Wadą połączeń na podczerwień jest przede wszystkim niewielki zasięg, a także
duża wrażliwość na zakłócenia transmisji.
W zastosowaniach stricte sieciowych najczęściej wykorzystuje się promieniowanie radiowe lub
mikrofalowe. Fale radiowe z łatwością mogą przenikać przez ścianki czy meble, dzięki czemu
możliwa staje się komunikacja urządzeń stojących w osobnych pomieszczeniach czy budynkach,
a nie tylko w bezpośredniej bliskości. Pewną wadą rozwiązań bazujących na falach radiowych jest
umiarkowana szybkość transmisji oraz... podatność na  podsłuchanie . W zasadzie wystarczy
mieć antenę i odpowiednią wiedzę. Jednak dalszy rozwój rozwiązań bezprzewodowych zapewne
wzmocni siłę zabezpieczeń, w tym autoryzacji i szyfrowania transmisji. Po więcej informacji
dotyczących sieci bezprzewodowych zajrzyj do rozdziału 3.3.
Sprzętowe zapory (firewalle)
Zapora sieciowa to produkt sprzętowy lub programowy, stanowiący podstawę strategii
internetowego bezpieczeństwa. Zadaniem zapory jest kontrola wszystkich danych wchodzących
do sieci i z niej wychodzących przy użyciu technik porównywania danych z profilem
bezpieczeństwa zdefiniowanym przez administratora. Zapora przechwytuje przychodzące do niej
6
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
pakiety IP  można ją tak skonfigurować, aby odrzucała lub ograniczała dostęp z określonych
adresów (lub narzucić dodatkowe ograniczenia w rodzaju pory dnia, rodzaju usług itp.). Zapory
sprzętowe są często wbudowywane do routerów, programowe zaś integrują się np. z programami
pocztowymi lub (częściej) z pakietami anitywirusowymi.
3.3. Sieci bezprzewodowe
Sieci bezprzewodowe z mozołem zdobywają popularność, choć w przeciągu ostatniego roku
dokonał się w tej dziedzinie spory postęp  elementy infrastruktury (karty sieciowe, routery itd.)
znacząco potaniały, wzrosła liczba publikacji traktujących o sieciach bezprzewodowych.
Najczęściej wymienianymi zaletami tego typu sieci są:
·ð duża elastyczność;
·ð spore możliwoÅ›ci rozbudowy bez koniecznoÅ›ci inwestowania w sprzÄ™t (okablowanie);
·ð nienajgorsza wydajność;
Niestety, sieci bezprzewodowe mają także wady:
·ð duży koszt poczÄ…tkowy (konieczność zakupu nowych kart sieciowych i innych
urządzeń, dostosowanych do specyfiki pracy bezprzewodowej);
·ð stosunkowo sÅ‚abe zabezpieczenie sieci (podatność na wÅ‚amania);
·ð sieci przewodowe sÄ… mimo wszystko szybsze (100Mb/s w porównaniu do ok. 50Mb/s
dla wersji 802.11g);
·ð problemy charakterystyczne dla technologii radiowych (tÅ‚umienie sygnaÅ‚u, zakłócenia,
zależność prędkości transmisji od odległości między łączącymi się urządzeniami);
Bezprzewodowe sieci Wi-Fi3 zostały ustandaryzowane przez międzynarodową organizację IEEE4
i działają na dwóch zakresach częstotliwości: 2,4-2,5 GHz (standardy 802.11b i 802.11g,
stosowane w Europie) oraz 5GHz (standard 802.11a, stosowany w USA). W Europie
częstotliwość 5GHz jest zarezerwowana dla celów wojskowych, dlatego standard 802.11a nie
może być stosowany bez ograniczeń (przykładowo w Polsce dopuszcza się stosowanie go, ale
tylko wewnątrz budynków  sygnał nie może wydostawać się na zewnątrz).
Poszczególne standardy różnią się między sobą przede wszystkim osiąganymi prędkościami
transmisji. Porównanie właściwości zostało zamieszczone w poniższej tabeli:
Standard 802.11a 802.11b 802.11g
Prędkość
54 11 54
transmisji [Mb/s]
do 300 metrów na do 300 metrów na
Zasięg kilkanaście metrów otwartym obszarze, do otwartym obszarze, do
100 metrów w budynkach 100 metrów w budynkach
sale konferencyjne, biura, sale konferencyjne, biura,
sale konferencyjne, biura,
Przeznaczenie dom, ośrodki dom, ośrodki
laboratoria
uniwersyteckie uniwersyteckie
802.11b  brak 802.11a  brak 802.11a  brak
Zgodność
802.11g  brak 802.11g  jest 802.11b  jest
opracowano na podstawie Chip 10/2004
Jak zatem widać, standardy 802.11b i 802.11g są bardzo do siebie zbliżone i w praktyce różnią się
właśnie prędkością transmisji. Z tego względu należy polecić standard 802.11g, choć urządzenia
3
Wi-Fi  ang. Wireless Fidelity
4
IEEE  ang. Institute of Electrical and Electronic Engineers
7
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
korzystające z niego są jeszcze odrobinę droższe od wykorzystujących standard 802.11b.
Standard 802.11a z uwagi na ograniczenia w stosowaniu oraz brak zgodności z innymi
rozwiązaniami jest mało użyteczny w polskich warunkach.
Urządzenia sieci bezprzewodowej mogą pracować w dwóch trybach:
·ð infrastructure  sieć oparta jest na tzw. punktach dostÄ™powych (ang. Access Point), które
kierujÄ… komunkacjÄ… (sÄ… one de facto koncentratorami);
·ð ad-hoc  jest to klasyczna sieć typu peer-to-peer, czyli każdy element sieci komunikuje siÄ™
bezpośrednio z innym, bez żadnych  pośredników ; ułatwia to konfigurowanie sieci
(nowe urządzenia, np. laptop, mogą się podłączyć  w locie do dostępnej sieci), jednak
obniża ogólną wydajność sieci i zmniejsza jej bezpieczeństwo;
Do poważniejszych zastosowań zaleca się zbudowanie sieci pracującej w trybie infrastructure (jako
zamiennika zwykłej sieci LAN) i, jeśli występuje taka potrzeba, dołączenia do niej małej podsieci,
działającej w trybie ad-hoc (wykorzystywanej do podłączenia urządzeń mobilnych, takich jak
służbowe laptopy, palmtopy czy inne).
O opłacalności wdrożenia sieci bezprzewodowej decydują dwa, czasem pomijane czynniki:
·ð istniejÄ…ca już infrastruktura  klasycznego LAN-u (jeÅ›li w budynku istnieje odpowiednia
instalacja, a ponadto część urządzeń korzysta z rozwiązań przewodowych  np. drukarki
sieciowe  często warto z tego korzystać, zamiast gonić za nowościami i na siłę wdrażać
rozwiÄ…zania Wi-Fi;
·ð fizyczne wÅ‚aÅ›ciwoÅ›ci Å‚Ä…czonych lokalów (tÅ‚umienność Å›cian, odlegÅ‚oÅ›ci miÄ™dzy
pomieszczeniami lub budynkami itd.  wyższe wymagania w tym względzie to
konieczność stosowania anten o dużej mocy (bardziej podatnych na podsłuchanie!) lub
dodatkowych urządzeń przekazujących);
Należy także mieć na uwadze, że sieci bezprzewodowe o wiele trudniej jest zabezpieczyć przed
nieautoryzowanym dostępem. Podstawowym zabezpieczeniem jest szyfrowanie WEP5. Niestety,
często jest ono WYACZANE przez producentów urządzeń Wi-Fi, ponieważ... utrudnia
początkującym użytkownikom korzystanie z sieci oraz powoduje niewielki spadek prędkości
(konieczność szyfrowania przesyłanych danych). WEP jest ponadto stosunkowo prosty do
 złamania , w praktyce wystarczy do tego kilka, kilkanaście minut monitorowania sygnału i
odpowiedni program.
Kolejnym zabezpieczeniem jest WPA6, bazujÄ…ce na wykorzystaniu zmieniajÄ…cych siÄ™ kluczy
szyfrujących, dzięki czemu trudniej jest dokonać włamania. WPA posiada póki co jedną
podstawową wadę  nie wszystkie urządzenia Wi-Fi go obsługują.
Popularne jest ponadto filtrowanie adresów MAC7 (każde urządzenie sieciowe ma przypisany
unikalny w skali świata numer-identyfikator, na podstawie którego można je zidentyfikować),
bazujące na stworzeniu listy adresów MAC (urządzeń sieciowych), które mogą komunikować się
w ramach sieci. Jeśli do sieci próbuje się dostać urządzenie, którego adres MAC jest sieci
nieznany, nie otrzymuje ono dostępu. Wadą tej metody zabezpieczeń jest możliwość  podszycia
się pod istniejący w sieci adres MAC (jeśli uda się taki adres wykraść).
Ostatnim popularnie stosowanym zabezpieczeniem jest zablokowanie rozgłaszania identyfikatora
sieci SSID8. Sieci bezprzewodowe domyślnie rozgłaszają swój identyfikator, tak aby znajdujące
się w ich zasięgu urządzenia sieciowe mogły taką sieć  namierzyć . Ukrycie identyfikatora
5
WEP  ang. Wireless Equivalent Privacy
6
WPA  ang. Wi-Fi Protected Access
7
MAC  ang. Media Access Control
8
SSID  ang. Service Set Identifier
8
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
uniemożliwia wykrycie sieci. Ta metoda nie jest jednak w 100% skuteczna, ponieważ
odpowiednio skonfigurowane oprogramowanie  włamywacza jest w stanie uzyskać nawet taki
zablokowany identyfikator.
Jako technologia ciągle się rozwijająca, Wi-Fi musi pokonać jeszcze kilka sporych problemów,
zanim zasłuży na miano technologii naprawdę dojrzałej. Tym niemniej warto rozważyć tę
alternatywę, zwłaszcza jeśli istniejące warunki uniemożliwiają lub znacząco utrudniają
zastosowanie tradycyjnej sieci kablowej (np. kilka rozproszonych budynków i brak zgody na
poprowadzenie okablowania między nimi).
W zasadzie w rozdziale tym została całkowicie pominięta technologia Bluetooth, lansowana
przez producentów urządzeń mobilnych (przede wszystkim telefonów komórkowych). Mimo
kilku poważnych zalet (w tym stosunkowo dużej odporności na zakłócenia), technologia ta
sprawdza się w zasadzie tylko podczas komunikacji na małe odległości (idealna dla akcesoriów
takich jak myszki, klawiatury, drukarki). Częściowo wynika to z faktu, iż wykorzystuje ona to
samo pasmo, co standardy 802.11b i 802.11g i nie dość, że nie jest z tymi standardami zgodna, to
powoduje zakłócenia w działaniu  normalnej sieci bezprzewodowej.
4. Teoria sieci
4.1. Co to jest adres IP?
Fizyczne połączenie urządzeń przewodami (lub systemem bezprzewodowym) nie wystarczy, by
sieć działała poprawnie. Konieczne jest skonfigurowanie sieci, czyli użycie odpowiedniego
oprogramowania oraz właściwe ustawienie jego parametrów. Podstawową sprawą jest nadanie
poszczególnym urządzeniom, które mają korzystać z sieci, własnych i niepowtarzalnych adresów
IP. To właśnie dzięki nim możliwa staje się komunikacja  każde urządzenie jest jednoznacznie
oznaczone, zatem wiadomo, gdzie jakie dane mają trafić.
Adres IP składa się z czterech liczb z zakresu (0-255) i wyglądać może np. następująco:
192.0.1.23
Adresy IP podzielono na klasy (A, B, C, D), w zależności od typu i pojemności sieci.
Najpopularniejsza jest klasa C, przeznaczona dla sieci lokalnych. Zawiera ona adresy z zakresu
192.0.1.0  223.255.254.0.
Obecna wersja protokołu IP (IPv4) pozwala zaadresować (rozróżnić) około 4 miliardów (232)
komputerów (hostów). Niedawno zakończono opracowanie nowszej wersji (IPv6), dzięki której
możliwe stanie się adresowanie 296 hostów.
4.2. System nazw domenowych
Teoretycznie, chcąc połączyć się z jakimś komputerem, powinniśmy znać jego adres IP.
Pamiętanie dziesiątków kombinacji liczb nie jest proste, dlatego wprowadzono systemy
ułatwiające adresowanie. W sieci Internet popularny stał się system nazw domenowych (DNS,
Domain Name System), który tworzy rozproszoną bazę danych o zasięgu globalnym, pozwalającą
używać zamiast niewygodnych liczb nazw zrozumiałych dla człowieka. Zamiana nazwy
domenowej (np. www.onet.pl) na odpowiadajÄ…cy jej adres IP jest dokonywana bez wiedzy
użytkownika przez pośredniczące w transmisji serwery. Zwykle także jednemu adresowi IP
przypisanych jest kilka nazw domenowych.
5. Protokoły transmisji (TCP/IP, IPX/SPX)
Protokół jest zbiorem reguł, rządzących współdziałaniem. Aby dwa komputery mogły się
porozumieć, muszą używać takiego samego (zgodnego) protokołu transmisyjnego. Dodatkowo
9
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
każdy z nich musi posiadać oprogramowanie, tłumaczące  język protokołu na potrzeby
zainstalowanego systemu operacyjnego (jest to tak zwane oprogramowanie klienckie). Wynika
stąd wniosek, że można połączyć nawet dwa  niezgodne ze sobą komputery (np. PC i Mac),
jeśli potrafią one obsłużyć jakiś wspólny protokół transmisji (np. TCP/IP).
Istnieje mnóstwo protokołów transmisji, jednak tak naprawdę liczą się tylko dwa: TCP/IP oraz
IPX/SPX. Ten pierwszy składa się właściwie z dwóch protokołów (IP odpowiada za
komunikację, TCP za sterowanie tą komunikacją i jej kontrolę). Protokół ten umożliwia
współpracÄ™ z sieciÄ… Internet. Z kolei IPX/SPX firmy Novell® przeznaczony jest do transmisji w
sieciach lokalnych. Oba protokoły mogą istnieć niejako obok siebie, to znaczy być zainstalowane
jednocześnie, co zwiększa uniwersalność sieci.
6. Sieci rozległe
Sieci rozległe można podzielić na dwie kategorie: Internet i inne sieci. Wśród tych  innych są
połączenia między uczelniami lub oddalonymi od siebie oddziałami firm (linie dzierżawione).
Używanie Internetu niesie ze sobą wiele pożytku  jest to sieć ogólnie dostępna, względnie tania
w użyciu. Jednak posiada ona także sporo wad, największymi zaś są mała przepustowość oraz
niskie bezpieczeństwo przekazywanych w niej danych. Często dla większych firm są to bariery nie
do pokonania. W takim przypadku istnieje zazwyczaj możliwość
wykupienia/wynajęcia/zbudowania osobnych łączy, które spinają oddalone od siebie sieci
lokalne w sieć rozległą (przy czym do sieci rozległych można w takim wypadku zaliczyć także
sieci miejskie, czyli MAN). Sieci takie sÄ… wprawdzie drogie, jednak oferujÄ… wystarczajÄ…cÄ…
przepustowość i, co najważniejsze, zwiększa się poziom bezpieczeństwa  dane bowiem nie
przechodzą przez dziesiątki publicznych serwerów, zmniejsza się zatem prawdopodobieństwo ich
przechwycenia czy też uszkodzenia/zagubienia.
W ostatnich latach popularne stajÄ… siÄ™ tzw. wirtualne sieci prywatne (VPN  ang. Virtual Private
Network). Do łączenia oddalonych od siebie oddziałów firmy stosuje się (zamiast linii
dzierżawionych w tradycyjnym tego pojęcia sensie) specjalnie skonfigurowane
urządzenia/oprogramowanie, które wykorzystuje do fizycznego transportu danych Internet.
Przesyłane dane są odpowiednio  spreparowane (enkapsulacja9, szyfrowanie), dzięki czemu stają
się trudne do przechwycenia i wykorzystania przez niepowołane osoby. Gotowe rozwiązania
VPN można w całości wykupić od firm (choćby TP Internet czy NASK) lub tworzyć
samodzielnie.
7. Konfigurowanie sieci w systemach Windows"!
Obecnie najpopularniejszym systemem operacyjnym na rynku komputerów klasy PC pozostaje
produkt firmy Microsoft®, Windows"!. W kolejnych jego edycjach (poczynajÄ…c od wersji 3.11,
kończąc na 2003 Server) rozwijano możliwości integracji pojedynczych komputerów w sieci
komputerowej. W wersji 98 nastąpiła nawet integracja powłoki systemu z przeglądarką
internetową, Internet Explorerem"!, zaś wersja 2000 przyniosła znaczące uproszczenia w
zakresie konfiguracji sieci.
W najprostszej wersji sieć składa się z dwóch stacji sieciowych (komputerów), połączonych
bezpośrednio ze sobą bądz za pomocą kabla koncentrycznego BNC, bądz specjalnie
przygotowanej skrętki  kabla skrośnego (ang. cross-over cable). W takim wypadku konfiguracja
sprowadza się do nadania obu komputerom różnych adresów IP, przy wspólnej nazwie tak
zwanej grupy roboczej.
9
Enkapsulacja polega w uproszczeniu na umieszczeniu pakietów danych przeznaczonych do wysłania w  wirtualnych
kapsułkach (co przypomina nieco np. spakowanie danych do pliku ZIP), przesłaniu ich Internetem, gdzie strona
odbierająca  wydobywa dane z kapsułki i odpowiednio interpretuje.
10
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
W przypadku łączenia kilku komputerów niezbędny staje się koncentrator (hub) lub  lepiej 
przełącznik (switch), do którego przyłącza się odpowiednio skonfigurowane stacje sieciowe
(zasada jest taka jak poprzednio  różne adresy IP i taka sama nazwa grupy roboczej).
Oprócz adresu IP konieczne jest wpisanie także tzw. maski podsieci. Przykładowo:
Numer
Adres IP Maska podsieci
komputera
192.0.1.1 255.255.255.0
1
192.0.1.2 255.255.255.0
2
192.0.1.n 255.255.255.0
n
przy czym n < 255.
Jak widać, adresy IP różnią się tylko ostatnią liczbą (mówiąc fachowo  ostatnim oktetem), na co
wskazuje właśnie maska podsieci (tylko wartości różne od 255 mogą się zmieniać w całej sieci).
Adres 192.0.1.0 jest zarezerwowany  jest to adres sieci jako takiej. W taki sposób można
prawidłowo skonfigurować niewielką sieć lokalną, np. w domu czy małej firmie.
Większe sieci komputerowe (łączące kilkanaście lub kilkadziesiąt komputerów) wymagają z
reguły dedykowanego serwera, czyli osobnego komputera, zarządzającego ruchem i zasobami.
Zwykle też pojawia się wówczas problem doboru odpowiedniego systemu sieciowego (np.
NetWare"!).
11
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
B. Zastosowanie
Naturalnie, sama obecność sieci w firmie (lub domu) nie daje nic (poza ewentualnym
zadowoleniem z posiadania...)  dopiero rozsądne zastosowanie posiadanych środków uzasadnia
konieczność budowy i utrzymania sieci. W dzisiejszych czasach powszechne jest już przekonanie,
że dopiero komputery połączone w sieć mają rację bytu i tkwi w tym przekonaniu sporo
słuszności. Dostęp do olbrzymiej ilości informacji, możliwość komunikowania się nawet z
najodleglejszymi zakamarkami świata (o ile są w zasięgu satelitów lub... kabli), coraz
popularniejsza mobilność  to niewątpliwie wyróżniki sukcesu podejścia sieciowego. Aby jednak
w pełni wykorzystać potencjał tkwiący w środowisku sieciowym, należy  tylko nauczyć się jego
obsługi...
1. Wyszukiwanie informacji w Internecie
Internet to arcybogate zródło informacji  to banał. Internet to śmietnik informacyjny  to
szczera prawda. Aby wyłowić z przepastnych otchłani interesujące nas informacje, należy
wiedzieć, jak się do tego zabrać.
Najprostszym środkiem jest wykorzystanie jednego lub kilku z ogólnie dostępnych portali
internetowych, w których są z reguły wyróżnione tematyczne działy. Nie zawsze jednak
wiadomo, w którym dziale szukać lub też informacje są zbyt ubogie  można się wtedy
posiłkować odpowiednimi odnośnikami (ang. links), które prowadzą do zbliżonych tematycznie
stron (niestety, autorzy portali i innych stron nie zawsze dbajÄ… o ten element).
Drugim wyjściem po bezowocnym przeszukaniu portali (ogólnych lub tematycznych) jest
wykorzystanie tak zwanych wyszukiwarek. Są to proste w obsłudze formularze, gdzie można
wpisać frazy do wyszukania, wyszukiwarka zaś skorzysta ze swojej bazy danych o stronach
internetowych i zwróci listę odpowiednich adresów. W przypadku tej metody cały problem
skupia się w prawidłowym sformułowaniu szukanej frazy (przy niedokładnie sformułowanej lub
zbyt ogólnej wyszukiwarka zwróci tysiące adresów stron, przy zbyt szczegółowej frazie może nie
zwrócić żadnego). Cały sekret tkwi w wykorzystaniu odpowiednich słów, które są
charakterystyczne dla danej tematyki (czyli istnieje duże prawdopodobieństwo, że wystąpią na
interesujących nas stronach, zaś małe  że wystąpią na stronach nas nie interesujących). Trudno
tu podać jakąś uniwersalną regułę...
Gdy wyniki zwracane przez zwykłe wyszukiwarki są niewystarczające, można posłużyć się
specjalnymi programami wyszukiwawczymi. Z reguły przeszukują one jednocześnie kilka
(kilkanaście, kilkadziesiąt) wyszukiwarek, po czym prezentują wyniki swego działania według
wskazanego przez użytkownika kryterium (np. trafności, czasu powstania, języka itp.). Zazwyczaj
wyniki można zapisać do pózniejszego wykorzystania.
Doskonałym zródłem informacji są grupy dyskusyjne i różnego rodzaju fora dyskusyjne  pod
warunkiem, że cel naszych poszukiwań jest dość mocno sprecyzowany. Grupy i fora mają tę
zaletę, że na interesujący nas temat można  porozmawiać z innymi ludzmi, którym także ten
temat jest bliski.
2. e-commerce
e-commerce, czyli handel elektroniczny, powoli staje się normalną rzeczywistością. Od lat można
kupować różnorodne produkty  przez Internet , bardzo popularne są strony firmowe, poczta
elektroniczna (w kontekście wysyłanego przez nią  spamu , czyli niechcianych (lub chcianych)
reklam). Niestety, niedawno świat biznesu z rozpaczą odkrył, że sieciowa egzystencja niewiele się
różni od rzeczywistej  nie istnieją tu żadne cudowne środki, które wszystko potrafią zamienić w
złoto... Świat e-biznesu jest tak samo twardy i wymagający, jak jego rzeczywisty odpowiednik i
12
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
działają na nim te same mechanizmy. Nie należy jednak tylko z tego powodu z niego
rezygnować, pozwala on bowiem rozszerzyć obszar działań (lub choćby wpływów) firmy,
polepszyć kontakt z klientem i kooperantami, a poza tym obecnie po prostu nie wypada już
pozostawać w tej kwestii w tyle...
2.1. Transakcje elektroniczne
Niewątpliwie jest to jedna z najdynamiczniej rozwijających się gałęzi e-biznesu, trudno bowiem
wyobrazić sobie prawdziwie elektroniczny handel bez umożliwiania zainteresowanym stronom
dokonywania transakcji w środowisku sieciowym. W chwili obecnej największy problem tkwi w
zabezpieczeniu takich transakcji oraz uwiarygodnieniu zawierających transakcję stron. Duże
nadzieje wiązano z podpisem elektronicznym, jednak na dzień dzisiejszy nie ma on praktycznego
zastosowania  banki i inne organizacje zdążyły zbudować własne systemy bezpiecznej
autoryzacji (piny, kody, tokeny itp.). Z kolei popularne sklepy internetowe wprawdzie akceptujÄ…
płatności kartą, jednak duża część pozostała na etapie sklepów wysyłkowych, w których płatności
dokonuje się przelewem lub przy odbiorze przesyłki. Częściowo wynika to z braku jednolitego
systemu autoryzacji (którym mógłby być podpis elektroniczny), a częściowo z nieufności
klientów do płacenia  wirtualnym pieniądzem.
2.2. Rola strony firmowej
Strona internetowa firmy może być jej dobrą wizytówką, pomagającą przyciągnąć klienta czy
przekonać go do dobrej marki firmy. Dobrze przygotowana, przemyślana i wykonana strona
zdecydowanie poprawia wizerunek firmy i (jak dowodzÄ… badania) klienci doceniajÄ… ten element.
W najprostszym wariancie strona zawiera informacje na temat działalności (historii, profilu,
planach) firmy oraz umożliwia kontakt (adresy zwykłe i elektroniczne itd.). Częstą praktyką jest
zamieszczanie na stronie (a właściwie witrynie) katalogu produktów/usług (rzadziej cennika). W
tej formie witryna jest zbliżona do elektronicznego folderu, dostępnego w całej sieci Internet.
Bardziej złożone projekty przewidują możliwość zamawiania produktów poprzez sieć (wszelkiej
maści sklepy internetowe), zaś te najbardziej rozbudowane oferują także możliwość
bezpośrednich transakcji (np. wykonanie przelewu na witrynie bankowej). Naturalnie
rozbudowywanie witryny wiąże się ze wzrostem kosztów  czasem konieczne staje się
skorzystanie z usług osobnej firmy, która profesjonalnie zajmie się tworzeniem i utrzymywaniem
witryny.
2.3. Reklama w sieci
Reklama w sieci stała się faktem z chwilą pojawienia się pierwszego tzw. banera reklamowego,
czyli niewielkiego obrazka, wkomponowanego w treść strony WWW, służącego do celów czysto
informacyjnych (rzadko) lub przenoszącego użytkownika pod konkretny adres  zwykle
reklamodawcy. Obecnie rola zwykłego banera nieco podupadła, zaś skrzydła rozwinęły bardziej
wyrafinowane środki reklamowe. Najprostsze są listy reklamowe, trafiające bezpośrednio do
skrzynki poczty elektronicznej klienta. Sprawa jest zrozumiała i jasna, jeśli użytkownik wyraził na
taki proceder zgodę  w przeciwnym razie firma może osiągnąć efekt przeciwny do
zamierzonego, nie ma bowiem nic bardziej denerwującego niż usuwanie z własnej skrzynki
pocztowej dziesiątków listów reklamowych...
Często konieczność oglądania reklam związana jest z umożliwieniem darmowego dostępu do
informacji ( sprytne reklamówki w postaci wyskakujących okienek, animacji, całych filmów
wykonanych w technologii flash).
Patrząc na całą sprawę z punktu widzenia reklamodawcy, należy przyjąć zasadę złotego środka 
czyli reklama musi spełniać swoje zadanie, ale nie może zbyt głęboko ingerować w to, co
użytkownik sieci robi  tylko wtedy uniknie się przykrego w skutkach zniechęcania potencjalnego
klienta do marki firmy.
13
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
Ceny zamieszczania reklam na witrynach WWW są bardzo zróżnicowane. Naturalnie najwięcej
należy zapłacić w przypadku najczęściej odwiedzanych portali (Onet.pl, Wirtualna Polska itp.), a
czasem można dojść do porozumienia i opublikować czyjąś reklamę na swojej stronie w zamian
za publikacjÄ™ swojej na stronie owej drugiej firmy.
Jedno jest pewne  panowanie zwykłego, statycznego banera dobiegło końca...
3. Sieć lokalna w firmie
Sieć lokalna w firmie bywa potrzebna z najrozmaitszych powodów. Najbardziej prozaicznym jest
dostęp do jednej drukarki, czy też dostęp do Internetu. Współdzielenie zasobów (bo taką nosi
nazwę podobne działanie) potrafi znacznie zmniejszyć koszty  zamiast kupować drukarkę do
każdego stanowiska, lepiej kupić jedną czy dwie i wykorzystać możliwości sieci komputerowej.
Oczywiście, zasadność tworzenia sieci zależy od sposobów jej pózniejszego wykorzystania i
czasem można jej uniknąć, jednak nie da się zaprzeczyć, że korzystanie z dobrze skonfigurowanej
sieci może znacząco podnieść komfort pracy i/lub jej bezpieczeństwo (a raczej bezpieczeństwo
danych).
3.1. Udostępnianie zasobów
Drukarki, połączenia z Internetem, skanery, plotery, dyski, pliki  to wszystko należy do grupy
tak zwanych zasobów. Zasoby można współdzielić, co ma swoje zalety (choć oczywiście nie
tylko, wady również...). Rzucającą się w oczy zaletą jest ograniczenie kosztów związanych z
inwestycjami w sprzęt (drukarka etc.), łatwość zarządzania i konserwacji. Podstawową wadą
współdzielonych zasobów jest... właśnie owo współdzielenie  dwie (lub więcej) osoby nie mogą
w jednym czasie korzystać z tego samego zasobu. Mimo zastosowania różnorodnych
mechanizmów ukrywających tę sytuację  jak buforowanie wydruków, podział pasma przy
łączeniu z Internetem  prawdziwie jednoczesne korzystanie ze współdzielonych zasobów przez
wiele osób jest niemożliwe. Zmniejsza to wydajność pracy (choćby przez konieczność
oczekiwania na wydruk).
3.2. Praca grupowa
Dzięki istnieniu sieci komputerowych możliwa stała się praca grupowa, czyli sytuacja, gdy wiele
osób jednocześnie pracuje nad tym samym projektem. Sytuacja taka ma na przykład miejsce
podczas tworzenia zaawansowanych programów komputerowych lub bardzo skomplikowanych
arkuszy kalkulacyjnych. Jednoczesność pracy nie musi być rozumiana dosłownie  w zasadzie
chodzi o to, aby zawsze i wszędzie osoby miały dostęp do aktualnej i kompletnej wersji projektu
(czyli uwzględniającej zmiany nanoszone przez każdego ze współpracowników). Podstawowa
trudność pracy grupowej leży właśnie w zarządzaniu wersjami dokumentów oraz właściwym
nanoszeniu zmian.
3.3. Intranet
Intranet jest siecią, będącą odpowiednio skonfigurowanym i zarządzanym połączeniem wielu
segmentów sieci, tworzącym (z logicznego, nie fizycznego punktu widzenia) jedną całość.
Intranety są tworzone przez firmy (najczęściej duże korporacje) na swój własny, wewnętrzny
użytek i nie tylko służą do współdzielenia zasobów czy pracy grupowej, ale także do komunikacji,
zarządzania i innych celów, wynikających z profilu działalności firmy (np. sterowanie produkcją,
logistyka itp.) Można zatem powiedzieć, że intranet to coś więcej niż sieć lokalna  to kompleks
rozwiązań sieciowych, wspomagających istotne działania firmy.
14
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
4. ZarzÄ…dzanie i wspomaganie produkcji
Pojawienie się sieci komputerowych zdecydowanie ułatwiło zarządzanie i organizowanie pracy,
zwłaszcza w dużych firmach. Przesyłanie dokumentacji w postaci elektronicznej, poczta
elektroniczna, praca grupowa czy zdalna, wreszcie telekonferencje  wszystko to przyspiesza (a
czasem wręcz umożliwia) podejmowanie szybkich decyzji.
Ponadto w przedsiębiorstwach produkcyjnych sieci można wykorzystać do pośredniego lub
bezpośredniego wspomagania produkcji. Dane z głównej bazy danych firmy wędrują siecią do
stanowisk projektantów, skąd opracowane przez nich projekty mogą za pomocą sieci być
przekazane bezpośrednio do oddziałów produkcyjnych (np. w postaci elektronicznej
dokumentacji, programów dla obrabiarek sterowanych numerycznie, zamówień itp.). Za pomocą
sieci można także synchronizować wszelkie działania w firmie, np. zamawiać dostawy materiału,
na które zgłosił zapotrzebowanie któryś z działów.
5. Bazy danych
Bazy danych jako takie nie wymagają środowiska sieciowego, jednak dopiero sieć wykorzystuje w
pełni ich potencjał. Odpowiednie systemy zarządzania bazami danych umożliwiają dostęp do
nich z nawet odległych komputerów. Korzystanie z wyszukiwarek na stronach www jest niczym
innym, jak formułowaniem odpowiednich zapytań (ang. queries) do bazy danych i odbieraniem jej
odpowiedzi  raportów (ang. reports). W firmie można wykorzystywać wiele różnych baz danych
(np. klientów, dostawców, podwykonawców), połączonych ze sobą, które dzięki interfejsom
sieciowym są dostępne w całej sieci (naturalnie, istotne są tu kwestie bezpieczeństwa i praw
dostępu do poszczególnych danych). Widać więc, że dopiero sieć uwypukliła rzeczywistą wartość
i uniwersalność baz danych.
15
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
C. Bezpieczeństwo
Bezpieczeństwo sieci staje się z dnia na dzień istotniejszą kwestią. Wiek XXI, nazywany wiekiem
informacji, rzeczywiście nadał wielką wartość danym i informacjom. Kwestię można rozpatrywać
na poziomie fizycznym (czyli biorąc pod uwagę spójność plików, kopie zapasowe, zapewnienie
niskiej awaryjności serwerom i ich komponentom itd.), ale także  logicznym , czyli tworząc
hierarchię praw dostępu, kontrolę przepływu, modyfikacji, wiarygodności. Elektroniczne
dokumenty (a także każde dane w postaci cyfrowej) mają ogromną zaletę łatwego powielania i
przesyłania, jednak jest to także ich największą słabością. Kto potrafi zorientować się, że ktoś
(kto?) zmieniał jego plik, zapisany w edytorze tekstu? Kto wykryje, że jego pliki muzyczne w
formacie mp3 zostały skopiowane? Kto jest pewny, że wpisane przez niego na witrynie
internetowej hasło nie zostaje gdzieś zapisane lub ktoś go nie przechwytuje? Istnieją już pewne
mechanizmy (np. szyfrowanie, CRC10), mające zabezpieczać dane cyfrowe, jednak po pierwsze,
nie są one powszechne ani doskonałe, a po drugie, nie ma zabezpieczeń skutecznych w 100%.
ZAWSZE (i należy mieć tego świadomość) istnieje możliwość, że ktoś złamie najlepsze nawet
zabezpieczenie  pozostaje to tylko kwestią kosztów i... czasu. Tym niemniej należy zabezpieczać
swoje zasoby na tyle skutecznie, by zniechęcić potencjalnych chętnych na nielegalne ich
przejęcie11.
Poza tym zawsze pozostają kwestie zdarzeń losowych w rodzaju skoków napięcia w sieci, zalania
komputera wodą, zarażenia wirusami, umyślnego lub nie skasowania istotnych danych  dlatego
zawsze warto tworzyć kopie zapasowe czy profilaktycznie stosować ochronę antywirusową,
zapory sieciowe (firewalle), zasilacze awaryjne UPS12 i inne środki zapobiegawcze.
1. Zabezpieczenia transmisji w sieci
Pakiety danych,  krążące w sieci, stale narażone są na zagubienie lub przechwycenie. Przed
zagubieniem (lub przekłamaniami transmisji) chronią wbudowane w protokoły transmisji moduły
korekcji oraz dodatkowe mechanizmy (np. sprawdzanie sumy kontrolnej). Ważne dane, które nie
powinny dostać się w niepowołane ręce, koniecznie należy szyfrować  jest to szczególnie ważne
w przypadku transmisji w Internecie, zwłaszcza jeśli chodzi o transakcje finansowe. W tym celu
stosuje się specjalne protokoły, zabezpieczające transmisję (np. SSL).
10
CRC (ang. Cyclic Redundancy Code)  rodzaj kodu kontrolnego, służącego do sprawdzania poprawności danych w
plikach (zmiana nawet pojedynczego bitu zmienia kod CRC, dzięki czemu można wykryć błędy lub przekłamania,
powstajÄ…ce np. podczas transmisji Å‚Ä…czem sieciowym)
11
Nie od rzeczy będzie uświadomić sobie, że największe szkody wyrządzają wcale nie biegli hackerzy, którzy
wykorzystują swą ogromną wiedzę, żeby sformatować komuś twardy dysk, ale domorośli  majsterkowicze , którzy
używają znalezionych w Internecie gotowych programów, omijających popularne (słabe) zabezpieczenia po to tylko,
żeby pokazać sobie, jaki to ze mnie  hakier  a i przy okazji można się pochwalić takim wyczynem na którymś z
forów dla podobnych osobników... Zazwyczaj jedno niestandardowe zabezpieczenie powstrzymuje takiego
cyfrowego wandala.
12
UPS (ang. Uninterruptable Power Supply)  zasilacz, posiadający aklumulator i filtr przeciwprzepięciowy, pozwalający
na pracę bez zasilania z sieci (w przypadku nagłego zaniku zasilania sieciowego UPS przejmuje funkcję zasilania
stanowiska komputerowego, korzystajÄ…c z energii zmagazynowanej w akumulatorze).
16
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
Trzeba wiedzieć, że istnieją specjalne programy szpiegujące (konie trojańskie, sniffery itp.), których
zadaniem jest filtrowanie lub przechwytywanie danych  tutaj niestety konieczna jest już spora
wiedza informatyczna, ukierunkowana na zastosowania sieciowe. Dlatego jednak powinno siÄ™
uświadamiać pracownikom, że tego rodzaju programy mogą być  przemycane w innych
programach (to właśnie jest idea działania tzw. koni trojańskich)  pracownik instaluje sobie np.
 niewinnego pasjansa, gdy w istocie jest to aplikacja, zbierająca dane i wysyłająca je do swojego
autora. Wiele typów ataków była (jest i będzie) oparta na tej właśnie zasadzie. Jakkolwiek część z
koni trojańskich jest może mało niebezpieczna (tzw. spyware), a należy tu bardzo popularna
KaZaA czy inne programy typu P2P13, to czasem można trafić na naprawdę poważne
zagrożenie...
2. Ochrona przed wirusami
Nic tak jak globalna sieć Internet nie przyczyniło się do lawinowego rozwoju wirusów
komputerowych  niewielkich programów o działaniu zwykle destrukcyjnym lub złośliwym.
Duży zasięg i łatwość komunikacji stworzyły idealne warunki do  rozmnażania się tych
 mikrobów . Jak na razie jedyną ochroną pozostaje używanie solidnego programu
antywirusowego (np. MkS_vir"!, Norton AntiVirus"!, AntiViren Kit"!, Panda"!) oraz częste
aktualizowanie bazy wirusów tak, aby program rozpoznawał nawet te najnowsze (a co za tym
idzie, NAJGROyNIEJSZE  nie w sensie zdolności destrukcyjnych, ale właśnie tego, że są
nierozpoznane!) wirusy. Poza tym bardzo przydatny jest... zdrowy rozsądek  nie należy otwierać
załączników od nieznanych nadawców czy uruchamiać programów z nieznanych zródeł.
Oprócz koni trojańskich i  zwykłych wirusów, w ostatnich latach prawdziwy rozkwit
przeżywają tzw. robaki internetowe. Nie są to na ogół programy w tradycyjnym znaczeniu tego
słowa14 - ich geneza wynika z coraz częstszego wykorzystywania języków skryptowych (np.
JavaScript, częściej VisualBasicScrpit) w celu uatrakcyjnienia witryn internetowych. Okazało się
bowiem, że  odpowiednio napisany skrypt potrafi na przykład skasować plik, rozesłać się do
wszystkich kontaktów ze skrzynki adresowej, sformatować dysk itd. W rozprzestrzenieniu tego
typu wirusów dopomógÅ‚ walnie jeden z najpopularniejszych programów pocztowych, Microsoft®
Outlook"!. Bez wiedzy i zgody użytkownika pozwalał on na uruchamianie skryptów (pierwotnie
przeznaczonych naturalnie do  upiększania e-maili). Po uruchomieniu skrypt rozpoczynał swoje
zgubne działania, a użytkownikowi pozostawało... popatrzeć na efekty. A efekty nie były wcale
małe  setki tysięcy systemów zainfekowanych sławetnym wirusem  I love you czy
pochodnymi... Ostatnio nawet użytkownicy innych programów pocztowych, uznawanych za
bezpieczne, nie mogą spać spokojnie  robaki zaczęły wykorzystywać nie tylko wady
konkretnych programów, ale samego protokołu transmisji wiadomości pocztowych...
3. Inne niebezpieczeństwa (włamania, cyberterroryzm)
Bardzo popularne wśród użytkowników komputerów są opowiadania o błyskotliwych
włamaniach do systemów informatycznych, dokonywanych przez zdolnych hakerów15, sprytnie
13
P2P (czyt. peer to peer)  rodzaj połączenia internetowego między komputerami, popularny zwłaszcza w programach
do udostępniania plików multimedialnych typu KaZaA czy e-Donkey. W tego rodzaju sytuacjach połączenie jest
zestawiane przez serwer bezpośrednio między dwoma komputerami klienckimi, dzięki czemu każdy z nich ma dostęp
do określonych zasobów drugiego. Przypomina to nieco sytuację z sieci LAN.
14
To znaczy, nie są to programy w postaci kodu skompilowanego (exe, dll itp.), przeznaczonego do bezpośredniego
wykonania.
15
Znaczenie pojęcia  haker jest obecnie dwoiste. Ogólnie określa się tak każdą osobę, która w sposób
nieautoryzowany (nielegalny) zdobywa dostęp do sieci informatycznej. Istnieje podział na  prawdziwych hakerów ,
czyli wysoko wykwalifikowanych fachowców, doskonale znających systemy sieciowe i ich słabości, oraz na  resztę ,
czyli głównie młodych ludzi, chcących zasłużyć na miano  prawdziwych hakerów , włamując się do cudzych sieci za
pomocą udostępnianych w Internecie programów. W zasadzie z punktu widzenia  łamanej sieci nie ma zupełnie
17
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
omijających wszelkie możliwe zabezpieczenia, wykradających ważne dane i zostawiających
administratorom złośliwe komentarze. Rzeczywiście, takie ataki także mają miejsce, jednak nie tu
tkwi prawdziwe zagrożenie (a może nie TYLKO tu).
Komputery (czy to firmowe, czy użytkowników prywatnych) bywają coraz częściej
wykorzystywane albo do przeprowadzania ataków na inne komputery (atakujący łączy się  przez
cudzy komputer, czym utrudnia namierzenie samego siebie), albo też, zainfekowane przez
wcześniej wprowadzone konie trojańskie, o określonej porze łączą się ze wskazanym serwerem
(lub grupą serwerów), powodując ich awarie (różne ataki typu DoS, czyli Denial of Service  serwer
jest tak obciążony, że odmawia dalszej pracy). O ile pierwszy rodzaj wykorzystania maszyn ma na
celu zazwyczaj jedynie zatarcie śladów, o tyle drugi jest zwykle precyzyjnie wymierzonym atakiem
w konkretną firmę i w chwili obecnej nie można się przed nim skutecznie zabezpieczyć.
Pojedyncze włamania do firmowych systemów informatycznych także się zdarzają, lecz te
najczęstsze, przeprowadzane przez domorosłych hakerów za pomocą popularnych narzędzi, dają
się w dość łatwy sposób zneutralizować. Jedno z rozwiązań przedstawia rysunek poniżej. Serwer
wejścia (czyli serwer kontrolujący pakiety napływające z sieci zewnętrznej, najczęściej z Internetu)
tworzy wirtualnÄ… replikÄ™ rzeczywistej sieci, z jej stacjami sieciowymi, zasobami itd., po czym
 wpuszcza do niej podejrzanego (rozpoznanego np. na podstawie znajomości działań typowych
narzędzi  hakerskich ). Agresor otrzymuje dostęp do czegoś, co nie istnieje, zaś rzeczywista sieć
jest bezpieczna.
znaczenia, kto faktycznie zniszczy istotne dane, więc podział ten można traktować dość swobodnie...
18
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
Oczywiście, dla zawodowego włamywacza nie będzie to wielki problem, jednak w ten sposób
można uniknąć choćby przykrych objawów wandalizmu (czyli niszczenia zasobów sieciowych dla
samej przyjemności niszczenia, co staje się niestety coraz popularniejsze wśród  młodych
gniewnych ).
Na samym końcu łańcucha niebezpieczeństw stoi wspomniany wyżej zawodowiec, czyli osoba
doskonale znająca zasady działania sieciowych systemów operacyjnych, mechanizmów
zabezpieczających, posługująca się niestandardowymi (często pisanymi przez siebie) narzędziami
 tutaj niestety nie ma żadnych reguł i wszystko zwykle sprowadza się do swoistego pojedynku
administratora systemu z intruzem  wygrywa po prostu lepszy... Pocieszyć można się jedynie
tym, że takie ataki są naprawdę sporadyczne i do tego zazwyczaj przeprowadzane na zlecenie (np.
konkurencji).
4. Poziomy dostępu (ochrona haseł)
W firmie nigdy nie powinno dochodzić do sytuacji, gdy wszyscy mają dostęp do wszystkiego. Nie
każdy powinien móc przeglądać listy płac, wykonywać przelewy drogą elektroniczną,
wprowadzać zmiany na firmowej witrynie www czy po prostu mieć dostęp do Internetu. Do
ustalenia reguł, co komu wolno, służą właśnie poziomy dostępu i związane z nimi prawa dostępu
do zasobów. Przydziałem praw zajmują się administratorzy systemu informatycznego, a o ich
zakresie powinna decydować kompetentna osoba (np. szef). Można wydzielić trzy podstawowe
poziomy dostÄ™pu (terminologia oparta na stosowanej w systemie Microsoft® Windows"!):
·ð Gość  użytkownik posiada bardzo ograniczone prawa dostÄ™pu, może
odczytywać/uruchamiać tylko określone pliki, z reguły bez możliwości ich modyfikacji;
·ð użytkownik zwykÅ‚y  stosowany w normalnej pracy, posiada Å›ciÅ›le okreÅ›lone prawa do
poszczególnych zasobów;
·ð administrator  posiada wszystkie prawa, może instalować/odinstalowywać aplikacje,
modyfikować ustawienia systemu; posiada dostęp do wszystkich zasobów.
Właśnie prawidłowe przydzielenie praw dostępu jest kluczową sprawą przy opracowywaniu
strategii bezpieczeństwa systemu informatycznego. Najprostsza zasada jest taka: nikt nie
powinien dłuższy czas pracować na poziomie administratora16. Po drugie  wykorzystywanie
zasobów powinno być uwierzytelniane, tzn. każdy użytkownik powinien być  identyfikowalny ,
co osiąga się poprzez systemy logowania, zabezpieczone hasłami (aby nikt nie mógł podawać się
za kogoś innego). Nie da się ukryć, że w tym tkwi zazwyczaj największy problem  użytkownicy
zwykle nie zdają sobie sprawy z kwestii bezpieczeństwa, stosują albo zbyt proste hasła
16
Złośliwi twierdzą, że akurat w systemie Windows"! nie jest to tak naprawdę możliwe  z uwagi, że wiele
potrzebnych na co dzień funkcji tego systemu wymaga uprawnień administratora. Jest to szczególnie uciążliwe w
systemie Windows"! XP Home, który został pozbawiony możliwości precyzyjnego ustalania uprawnień
poszczególnych użytkowników...
19
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
(nieśmiertelne imię żony lub data urodzin), albo zapisują je w widocznym miejscu, albo
udostępniają osobom trzecim. Szacuje się, że nawet do 80% strat poniesionych w wyniku awarii
systemu informatycznego ma swoje zródło w niewłaściwej obsłudze, czyli słodkiej beztrosce
użytkowników.
5. Bezpieczne hasła
W obecnych czasach konieczne staje się zapanowanie nad coraz to większą liczbą haseł, kodów i
PIN-ów. Przeciętny człowiek ma  na głowie m. in. PIN do telefonu komórkowego, PIN(y) do
jednej bądz wielu kart bankowych, hasło do poczty elektronicznej, hasło logowania w używanym
w pracy systemie komputerowym itp. Jeśli dochodzi do tego jeszcze pewna liczba innych
koniecznych do zapamiętania haseł, człowiek staje przed nie lada problemem  jak to wszystko
zapamiętać? Bowiem od razu trzeba powiedzieć, że właśnie zapamiętanie jest najlepszą metodą
ochrony naszych haseł. Jest to jednak metoda najbardziej zawodna i często niewykonalna (jeśli
niektórych haseł czy kodów używa się stosunkowo rzadko). Istnieją dwa rozwiązania tego
problemu: albo wszędzie będziemy stosować to samo hasło, albo hasła zostaną gdzieś zapisane.
5.1. Wszędzie to samo
Rozwiązanie jest bardzo przyjemne do zastosowania i niestety, wiele osób wybrało właśnie tę
drogę. Pamiętać należy tylko jedno hasło, które w dodatku jest stosowane często, więc nie
 wylatuje z głowy . Podstawową wadą tego rozwiązania jest fakt, że w przypadku przejęcia hasła
przez osobę nieuprawnioną, automatycznie otrzymuje ona dostęp do wszystkich
zabezpieczonych danych (plików, kont itd.).
5.2. Zapisywanie haseł
Hasła, jeśli jest ich zbyt wiele, aby wszystkie pamiętać, można i należy zapisywać. Problem w tym,
że w większości przypadków hasła zostają zapisane byle jak, na jakimkolwiek skrawku papieru17
lub zebrane wygodnie np. na jednej z kartek terminarza. Najlepszym rozwiÄ…zaniem przy
przechowywaniu haseł jest skorzystanie z odpowiedniego programu, który zapisze hasła w
postaci zaszyfrowanej, ewentualnie (w przypadku korzystania z papieru) samodzielne
 szyfrowanie haseł przez wplecenie ich w jakiś neutralny tekst (często zaleca się
przechowywanie w ten sposób kodów PIN  w zbiorze numerów telefonów umieszcza się
numer fikcyjny, którego część jest właśnie PIN-em).
5.3. Dobre hasła, złe hasła
Jeśli istnieje możliwość samodzielnego ustalenia hasła, należy z niej skorzystać. Hasło bowiem
hasłu nierówne, a znając kilka podstawowych założeń, można stworzyć tzw. silne hasło, czyli
hasło trudne do złamania18:
·ð Przyjmuje siÄ™, że silne hasÅ‚o powinno mieć co najmniej 8 znaków;
·ð NIE NALEÅ»Y STOSOWAĆ żadnych imion, nazwisk, numerów telefonów, dat urodzin,
rocznic, etc., zwłaszcza swoich i swoich znajomych!!! Są to z reguły pierwsze warianty, jakie
wypróbuje ewentualny  włamywacz !
·ð Należy stosować maksymalnie dużo różnych znaków  tzn. oprócz liter i cyfr, także inne
znaki, jak $, %, #, &, @ itd., o ile są one dopuszczalne w danym systemie (najłatwiej
stosować po prostu cyfry, wpisywane z przytrzymaniem klawisza Shift). Bardzo utrudni to
pracę algorytmom działającym według metody brute force.
17
Autor osobiście widział hasła dostępu do systemu bankowego zapisane na podkładce biurkowej w jednym z
dużych banków (czy też bankomatowe kody PIN wypisane wodoodpornym markerem na... karcie bankomatowej)...
18
 Złamania , czyli  odgadnięcia , przejęcia przez osobę nieuprawnioną. Do  łamania haseł stosuje się na ogół
wyspecjalizowane programy. Potrafią one wypróbować setki tysięcy gotowych słów  imion, nazw (tzw.
wyszukiwanie słownikowe), bądz generować wszystkie możliwe kombinacje znaków (metoda brute force).
20
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
Przykłady SAABYCH haseł: misiek, maciekmaciek, karolina1977, 23021981.
Przykłady SILNYCH haseł: kw@#4))(xqp, dhd%7$$38KJm#.
 Grozna postać silnych haseł może odstraszać, jednak jeśli opracujemy jakąś prostą metodę (np.
odwrócone daty urodzin stryjka z Shiftem + pierwsze litery jakiegoś przysłowia), nie będzie to już
tak trudne. Niestety, za zapewnienie sobie bezpieczeństwa trzeba (i warto) zapłacić taką cenę...
6. Anonimowość w sieci
Wielkim, jeśli nie największym z użytkowego punktu widzenia, błędem popełnianym przez
korzystających z sieci jest uwierzenie w sieciową anonimowość. Zazwyczaj pierwszy kontakt z
siecią (głównie z Internetem) daje wrażenie, że nikt nie jest w stanie dowiedzieć się, kim i gdzie
jest osoba przed monitorem. Przecież na czaty wchodzi się pod pseudonimami (nickami), Gadu-
Gadu to tylko numer, dane do różnego typu ankiet można zmyślić... Wrażenie to pogłębia się, gdy
ktoś korzysta z połączenia modemowego  tam każde połączenie jest zestawiane zawsze od
nowa, z losowo przydzielonym adresem IP (tzw. dynamiczny IP).
Niestety, anonimowość w sieci to fikcja. I nawet nie chodzi o to, że gdzieś w przepastnych
otchłaniach czyha  zły haker , łasy na zasoby domowych komputerów. Wyrazne ślady obecności
użytkownika pozostają na serwerach, przez które zestawiane było połączenie, kolejne portale
zapisują dane o preferencjach, o klikanych odnośnikach, o odwiedzanych stronach. Część z tych
informacji gromadzona jest w Å‚Ä…czÄ…cym siÄ™ z sieciÄ… komputerze (tak zwane pliki cookie, czyli
 ciasteczka ), część  gdzieś w sieci . Każde połączenie jest opisane, zapisane i dane te mogą być
wykorzystane w różnorodny sposób. Tak właśnie często udaje się odszukać domorosłych
włamywaczy, pewnych swej bezkarności  a nieświadomych, że zostawili za sobą liczne tropy.
Naturalnie należy mieć świadomość, że dodatkowo rzeczywiście można paść ofiarą celowego
 nasłuchu , a dane, takie jak hasła do konta pocztowego, loginy, ankiety itp. bardzo rzadko są
szyfrowane. W sieci mnóstwo jest także programów pomagających we włamywaniu się do
cudzych komputerów i często nawet nie jest potrzebna jakaś specjalistyczna wiedza  a co się
stanie, kiedy do twojego komputera włamie się przypadkowy trzynastolatek z myślą  Co by tutaj
skasować? ...
Drogi użytkowniku! Nie masz się panicznie bać sieci i zrywać wszelki kontakt z Internetem (lub
inną siecią)! Miej jednak na uwadze, że to właśnie w sieci jesteś pilniej obserwowany niż w
rzeczywistym życiu, a zgromadzone dane nie podlegają żadnej weryfikacji i kontroli. Nie wierz,
proszę, w anonimowość...
7. Administrowanie sieciÄ…
Nie da się ukryć, że administrowanie siecią nie jest rzeczą prostą. Na dobrym administratorze nie
ma co oszczędzać, bowiem wszelkie oszczędności mszczą się szybko i z reguły bardzo boleśnie.
Istnieje wprawdzie powiedzenie, że raz zbudowana i skonfigurowana sieć  działa sama , jednak
w praktyce nie zdarza się tak nigdy. Zawsze konieczne są pewne czynności (choćby  łatanie
znalezionych w systemach bezpieczeństwa  dziur  czyli tak często zaniedbywana aktualizacja
oprogramowania), do których wymagana jest kompetentna osoba (bądz zespół osób w
przypadku dużych sieci). Należy mieć także świadomość, że niekiedy warto opiekę nad siecią
zlecić specjalizującej się w tym firmie  istnieją one nawet w Polsce. Sieć staje się coraz częściej
swego rodzaju  systemem nerwowym firmy i naprawdę należy dbać o jej dobrą kondycję...
21
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
8. Kilka rad dla korzystajÄ…cych z sieci19
1.1. Zawsze skanuj programem antywirusowym pliki, które odbierasz lub
wysyłasz e-mailem.
W wielu przypadkach wiadomości są skanowane na serwerze poczty. Jednakże nie oznacza to, że
należy zaprzestać robienia tego samemu. Warto robić to nawet wtedy, gdy program antywirusowy
robi to automatycznie w twoim komputerze. Podobnie skrajne środki ostrożności powinny być
podjęte w sytuacji, gdy podpisujemy swoje wiadomości elektronicznie, lub je szyfrujemy. Gdy
podpiszemy wiadomość zainfekowaną, proces leczenia sprawi iż podpis nie będzie potwierdzał
autentyczności przesyłki. Natomiast w przypadku szyfrowania wiadomości, żaden program
antywirusowy, nie będzie mógł skontrolować listu, póki nie zostanie rozkodowany przez
odbiorcÄ™.
1.2. Odmawiaj przyjęcia nieoczekiwanych wiadomości, a szczególnie tych
posiadających załączniki.
Nieoczekiwany e-mail mógł zostać wysłany automatycznie przez zainfekowany komputer. Wirus
używa listy adresowej osoby trzeciej, by uśpić twoją czujność. Zawsze lepiej jest zapytać nadawcę,
czy rzeczywiście wysłał podejrzany list. Jeżeli nie zrobił tego świadomie, należy list usunąć, tak
jak gdyby zawierał poufne materiały nie przeznaczone dla ciebie.
1.3. Uważaj na pliki z podwójnym rozszerzeniem.
Aby oszukać użytkownika wiele wirusów używa podwójnego rozszerzenia w nazwie pliku
załącznika. Gdy komputer jest tak skonfigurowany, by ukrywać rozszerzenia, użytkownikowi
może wydawać się, że załącznikiem jest niegrozny obrazek, lub inny dokument, który może nie
zawierać wirusa. Gdy plik zostanie otwarty, wirus uruchomi się i zainfekuje system. Zapobiec
temu można konfigurując komputer tak, by zawsze pokazywał rozszerzenia plików, a następnie
należy upewniać się, jakiego typu jest otwierany plik.
1.4. Przestrzegaj zasad filtrowania poczty.
Jeżeli w twojej firmie obowiązują zasady filtrowania poczty, nie staraj się ich omijać. Te zasady
zostały ustanowione dla bezpieczeństwa twojego i ludzi, z którymi prowadzisz korespondencję.
Naruszanie ich stwarza problemy, wynikające z niekontrolowanego przepływu potencjalnie
niebezpiecznych dokumentów.
1.5. Unikaj wiadomości w formacie HTML, używaj tekstów.
Istnieją wirusy, które potrafią ukryć się w wiadomościach HTML. Gdy piszesz wiadomości
czystym tekstem (bez formatowania HTML), możesz zapobiec rozszerzaniu się niebezpiecznego
kodu. Większość użytkowników preferuje wiadomości tekstowe i otwiera je chętniej niż te w
HTML u.
1.6. Uważaj na notebooki.
Komputery przenośne stanowią spore zagrożenie, gdyż są zwykle odłączone od sieci
komputerowej firmy i mogą nie otrzymać wszystkich uaktualnień oprogramowania. Powinien
istnieć równoległy system aktualizacji oprogramowania przeznaczony specjalnie dla komputerów
przenośnych, który zapewni aktualność oprogramowania antywirusowego również na tych
maszynach. Należy pamiętać, że komputery przenośne są wizerunkiem zewnętrznym firmy. Jeżeli
wirus uaktywni się podczas podróży lub prezentacji, skutki mogą być tragiczne.
19
Na podstawie artykułu  Polityka bezpieczeństwa , Wirtualna Polska 2003-01-14 (12:12)
22
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
1.7. Nie staraj się rozwiązywać problemów z wirusami na własna rękę.
Jeżeli uważasz, że wirus zainfekował Twój komputer, nie staraj się go wyleczyć samemu. Istnieje
możliwość uruchomienia wirusa i rozniesienia infekcji na całą sieć komputerową. Zawiadom
administratora systemu, który prześle podejrzany plik ekspertom, którzy są wstanie przeskanować
plik w odizolowanym środowisku, by stwierdzić, czy zagrożenie jest realne.
1.8. Nie daj się zastraszyć. Ignoruj niesprawdzone informacje o wirusach
(hoaxy).
Taka wiadomość ma zwykle postać ostrzeżenia przed wirusem, który rozprzestrzenia się w
Internecie. Zwykle wirus ten jest rzekomo niezwykle niebezpieczny, usuwa informacje z dysków i
nie ma na niego szczepionki. Jednocześnie list taki zawiera instrukcję, aby przesłać go do jak
największej liczby użytkowników, by ochronić ich w ten sposób przed atakiem. Czasem także w
liście-hoaksie znajdują się wskazówki, że należy skasować pewien plik (pliki)  które okazują się
pózniej ważnymi plikami używanymi przez system operacyjny komputera. Użytkownik
postępujący według takiego przepisu sam sobie wyrządza szkodę. Mimo, że użytkownicy, w
dobrej wierze przesyłają sobie taki list, faktycznie stwarzają nieistniejący problem. Obciążają
niepotrzebnie serwery poczty, podnoszą nieuzasadnione alarmy. Jeżeli nie jesteś pewien czy
otrzymałeś informację prawdziwą, czy nie, zawsze przed przesłaniem jej dalej sprawdz jej
wiarygodność w doniesieniach firm zajmujących się problematyką antywirusową.
1.9. Nie strasz bez powodu.
Zanim podniesiesz alarm, upewnij się, że rzeczywiście masz do czynienia z wirusem
komputerowym.
1.10. Bądz na bieżąco.
Czytanie doniesień na temat bezpieczeństwa w systemach informatycznych jest podstawą
zrozumienia zagrożenia, w wielu przypadkach pozwala po prostu na jego uniknięcie.
1.11. Chroń swoje hasła
O hasłach można było przeczytać już wcześniej, ale pamiętaj! Nawet najlepsze hasło nie ochroni
twojego komputera (a wraz z nim sieci, do której jest podłączony), jeśli napiszesz je na żółtej
karteczce przyklejonej do monitora lub zdradzisz je wszystkim kolegom w pracy ( żeby nie mieli
kłopotów, gdy jestem na urlopie ).
23
WSTP DO SIECI KOMPUTEROWYCH
Materiały pomocnicze do przedmiotu Informatyczne Systemy Zarządzania
D. Słów kilka na koniec
Zgłębiając tematykę sieci komputerowych należy mieć świadomość, że mimo swojej wielkiej
przydatności i możliwościom, nie są one lekarstwem na wszystko. Nieumiejętne wprowadzenie
sieci do firmy lub nieodpowiednie określenie własnych potrzeb i oczekiwań może doprowadzić
jeśli nie do kompletnej dezorganizacji, to do sporego zamieszania. Patrząc na korzyści, trzeba
ciągle pamiętać o ograniczeniach i niebezpieczeństwach, bowiem sieć komputerowa jak mało
który element informatycznej infrastruktury firmy wymaga ciągłego dozoru, konserwacji i... (jak
zwykle!) zdrowego rozsądku podczas korzystania z jej dobrodziejstw. Zatem, jak każde narzędzie,
wymaga po prostu użycia zgodnie z przeznaczeniem. Należy jednak podkreślić, że nie jest to
(niestety!) narzędzie łatwe w zarządzaniu, zwłaszcza jeśli sieć łączy więcej niż kilka stanowisk
pracy... Niemniej, zazwyczaj warto.
E. Literatura
1. Andrzej Barczak, Tadeusz Sydoruk, Bezpieczeństwo systemów informatycznych zarządzania, Bellona
2003
2. Anna Benicewicz-Miazga, e-Business w Internecie i multimediach, Mikom 2003
3. Erik Pace Birkholz, Bezpieczeństwo komputerów i sieci., Translator S.C. 2003
4. Dariusz Fabicki, LANtastic. Sieć dla każdego, Mikom 1999
5. Curtis Frye, Małe sieci komputerowe, Read Me 2003
6. Grzegorz Grela, Wyszukiwanie informacji w Internecie. Ćwiczenia z ..., Mikom 2001
7. Merike Kaeo, Tworzenie bezpiecznych sieci, Mikom 2000
8. Artur Krupiński, Jak zarządzać informatykami czyli system informatyczny w firmie, Mikom 2002
9. Marcin Mucha, Sieci komputerowe. Budowa i działanie, Helion 2003
10. Stefan Naumann, Hendric Wehr, Sieć komputerowa w firmie, Robomatic 2000
11. Mark Perrow, Funkcjonalność stron internetowych, Helion 2002
12. Sue Plumley, Sieci komputerowe w domu i w biurze. Biblia, Helion 2001
13. Matthew Strobe, Charles Perkins, Firewalls - Åšciany ogniowe, Mikom 2000
14. Marcin Szeliga, Bezpieczeństwo w sieciach Windows, Helion 2003
15. Andrzej Szewczyk, Google dla praktyków, Mikom 2003
16. Andrzej Sznajder, Marketing wirtualny, Oficyna Ekonomiczna 2002
24


Wyszukiwarka

Podobne podstrony:
Sieci komputerowe podstawy
sieci komputerowe podstawy
,sieci komputerowe,Podstawy routingu i działanie podsieci
wyklad3 Wykłady z przedmiotu Sieci komputerowe – podstawy
Sieci komputerowe – podstawy
Sieci Komputerowe Podstawy
PODSTAWY SIECI KOMPUTEROWYCH (2)
Sieci komputerowe od podstaw
003 podstawy sieci komputerowych
Sieci komputerowe wyklady dr Furtak
4 Sieci komputerowe 04 11 05 2013 [tryb zgodności]
Sieci komputerowe cw 1
Sieci komputerowe
ABC sieci komputerowych

więcej podobnych podstron