Computer Networks

33
Számítógépes Számítógépes hálózatok hálózatok

description

 

Transcript of Computer Networks

Page 1: Computer Networks

Számítógépes hálózatokSzámítógépes hálózatok

Page 2: Computer Networks

Számítógépes hálózatok Számítógépes hálózatok

• Számítógépes hálózatról akkor beszélünk, ha több különálló gépet összekötünk úgy, hogy azok képesek legyenek egymással kommunikálni

• a nyomtató közös használatát • a helyi hálózatok összekapcsolása annak

érdekében, hogy lehetővé váljon üzenetek, elektronikus levelek, valamint nagy adattömegek gyors és megbízható továbbítása

Page 3: Computer Networks

A hálózatok a következő feladatok A hálózatok a következő feladatok megoldását teszik lehetővé megoldását teszik lehetővé

- Erőforrások (nyomtatók, fájlok) közös használata. - Levelek, üzenetek küldése. - Nagy számítógépek távoli elérése. - Adatállományok, programok nagy távolságú átvitele.

Page 4: Computer Networks

Csoportosítás kiterjedtségük Csoportosítás kiterjedtségük alapján alapján

• LAN - Local Area Network, helyi hálózat (egy helységre, épületre vagy épületcsoportra korlátozódik)

• MAN - Metropolitan Area Network, városi hálózat (általában a LAN-okat köti össze)

• WAN - Wide Area Network, országos, országok és földrészek közötti hálózat

Page 5: Computer Networks

A hálózatok topológiája A hálózatok topológiája

A LAN-ok legfontosabb jellemzője a hálózat elemeinek elrendezése, más néven a hálózat topológiája

Page 6: Computer Networks

Sín topológiaSín topológia

• Sín topológiaA sín elrendezés esetén a hálózatba kapcsolt gépek egyazon vezetéket használnak, köztük semmiféle speciális sorrend nem adható meg, sorosan kapcsolódnak. Az elrendezés hátránya, hogy vonalszakadás esetén az egész hálózat használhatatlanná válik.

Page 7: Computer Networks

Csillag topológiaCsillag topológia

• A csillag elrendezés esetén a hálózatba kapcsolt gépek egyazon csomópontra csatlakoznak. Az elrendezés előnye, hogy vonalszakadás esetén csak az adott gép kapcsolata szakad meg a hálózattal, és nem az egész hálózat válik használhatatlanná. A többi gép továbbra is tud kommunikálni egymással.

Page 8: Computer Networks

Gyűrű topológiaGyűrű topológia

• A gyűrű elrendezés esetén a hálózatba kapcsolt gépek egymást követő zárt láncba szerveződnek, így minden kapcsolódási ponthoz rendelhető egy előző és egy következő kapcsolódási elem. Előnye, hogy egyszeres vonalszakadás esetén a hálózat nem válik használhatatlanná és nincs leterhelt központi csomópont. Nagyobb hálózatok esetében kétszeres gyűrűt szoktak alkalmazni a biztonság növelése érdekében

Page 9: Computer Networks

A hálózatok működése A hálózatok működése

• Aszerint, hogy hálózatunkban milyen viszonyban állnak egymással a számítógépek, két típusra oszthatjuk őket: – a szerver (kiszolgáló) gépek – Kliens gép (munkaállomások) valamely

hálózati szolgáltatást vesznek igénybe

Page 10: Computer Networks

a a szerverszerver (kiszolgáló) gépek (kiszolgáló) gépek

nagy teljesítményű és tárolókapacitású,

folyamatos üzemű számítógépek, amelyek a

hálózatba kapcsolt többi gép számára

szolgáltatásokat nyújtanak.

Page 11: Computer Networks

SzervertipusokSzervertipusok

• a fájlszerverek nagy tárolókapacitású számítógépek. Feladatuk a közösen használt állományok, adatbázisok, alkalmazások, levelezés, stb. biztosítása. a nyomtatószerverek végzik a hálózaton keresztüli nyomtatással kapcsolatos feladatokat, a hozzájuk kapcsolt nagy teljesítményű nyomtatók vezérlését.

• a web-szerverek a belső hálózat számára és a külvilág felé szolgáltatják az internetes dokumentumokat és végzik pl. az internetről érkező megrendelések feldolgozását.

Page 12: Computer Networks

• a proxy szervereket használjuk abban az esetben, ha hálózatunk nem közvetlenül kapcsolódik az internethez. Az internettel közvetlen kapcsolatban levő proxy szerveren keresztül cégünk belső hálózata számára oly módon válik az internet elérhetővé, hogy a kért állományokat a proxy szerver tölti le, majd továbbítja az igénylőnek. Ha egy dokumentumra gyakran mutatkozik igény, a felhasználók azt nem az internetről, hanem a proxy szervertől kapják, ezáltal az internet-forgalom költségei csökkennek. Egyes proxy szerverek képesek arra, hogy a felhasználói igényeknek elébe menjenek, és a gyakran látogatott oldalakat előre letöltik, például éjszaka, költségkímélés céljából.

• fax szerver: cégünk minden alkalmazottja egy kiszolgálón keresztül küldhet és fogadhat fax üzeneteket.

• mail szerver: a felhasználók levelezését kezelő, az elektronikus leveleket fogadó és küldő kiszolgáló gép.

Page 13: Computer Networks

Hálózati adatátvitel Hálózati adatátvitel

• Két számítógép közti kapcsolatot kétféle módon hozhatunk létre. – A vonalkapcsolt adatátvitel nagy sebességű és biztonságos kapcsolat, viszont

azáltal, hogy az adó és vevő számítógép folyamatos és közvetlen kapcsolatban van egymással, a hálózat rendkívül leterhelt, üzemeltetése költséges.

– A csomagkapcsolt Az egymástól nagy távolságra levő számítógépek nincsenek egymással közvetlen kapcsolatban, de kapcsolódnak a hálózathoz. Ebben az esetben a kliens gép elküld a kiszolgálónak egy adatsort, melyben leírja, milyen adatokra van szüksége. A szerver a kért adatot (fájlt) darabokra bontja, úgynevezett frame-ekre (keretekre), melyek mérete egyforma, és tartalmazzák a kért fájl darabjain kívül a kliens és a szerver gép címét, valamint a küldött adattöredékre vonatkozó információkat (pl. a teljes fájlban elfoglalt helye). Az egyes frame-ek, akár eltérő úton is, egyenként jutnak el a klienshez, amely a töredékeket összeállítja.

Page 14: Computer Networks

Protokollok Protokollok

• Protokolloknak a számítástechnikában egy pontosan, sok esetben szabványban rögzített eljárást nevezünk. Leggyakrabban az adatátvitel szabályait nevezzük protokollnak. A hálózati protokollok feladata, hogy a számítógépek közt (a fizikai eszközök, például hálózati kártya, modem, stb. segítségével) az adatokat 1.) elküldje, ill. 2.) az adatok átvitelét ellenőrizze. – A homogén, kisméretű helyi hálózatok jellemző protokolljai:

IPX/SPX (Novell hálózatban), NetBEUI (Microsoft hálózatban).– Heterogén, nagy kiterjedésű hálózatok jellemző protokollja az

Internet Protokoll, ill. párja, a TCP (Transmission Control Protocol, adatátvitel-ellenőrzési protokoll). Általában együtt, TCP/IP-ként említjük. A TCP/IP az internet jellemző hálózati protokollja, egy számítógépet IP-címével (ez négy darab, 0-255 közti számból áll, pl.: 192.168.50.130) azonosítunk a hálózaton.

Page 15: Computer Networks

Az internet magasabb szintű Az internet magasabb szintű protokolljai protokolljai

• FTP (File Transfer Protocol, fájlátviteli protokoll)

• HTTP (Hypertext Transmission Protocol, az ún. hipertext átviteli protokoll)

• elektronikus levelezés protokolljai (SMTP, POP3, X400, IMAP stb.)

Page 16: Computer Networks

Hálózati hierarchia Hálózati hierarchia

• Helyi hálózatunkban kétféle módon csatlakozhatnak egymáshoz a számítógépek. – A munkacsoport, vagy workgroup elrendezés azt

jelenti, hogy a hálózaton levő számítógépeink egyenrangúak, nincs közös felhasználói és számítógép-adminisztráció.

– A tartomány- vagy domain elvű hálózatban mindig van egy elsődleges tartományvezérlő szerver (PDC, Primary Domain Controller), amely a felhasználók beléptetését, a tartományhoz tartozó számítógépek adminisztrációját végzi, lehetővé téve a felhasználók jogainak pontos meghatározását és a távoli gép-felügyeletet.

Page 17: Computer Networks

INTERNETINTERNET• Az internet és szolgáltatásai napjainkban olyan mértékű

számítástechnikai, tudományos, sőt társadalmi átalakulást hordoz, amelyet érdemes részletesebben is szemügyre vennünk. Azáltal, hogy a számítógépek az emberiség mind több tagjának lép be az életébe, új korszaknak, újfajta társadalmi rendnek nézünk elébe.

• A globális számítógépes hálózat kialakulása olyan forradalommal ér fel, amely jelentőségében az ipari forradalomhoz hasonlítható. Az emberi élet többé már nem lesz olyan, mint korábban, a hálózat mindennapi társunkká, életünk szerves, nélkülözhetetlen részévé válik, ugyanúgy, mint a bennünket körülvevő gépek. A globális számítógépes hálózathoz kapcsolódó emberek szabadon, és szinte azonnal juthatnak hozzá hírekhez, méghozzá több, egymástól független forrásból, és ugyanígy egymással is kapcsolatba léphetnek.

Page 18: Computer Networks

Az internet története Az internet története • A történet katonai fejlesztések civil szférába való átszivárgásával kezdődött. Abban

az időben merült föl ugyanis az USA-ban egy kevéssé sebezhető számítógép-hálózat szükségessége, amelynek egy esetleges atomtámadás után megmaradó részei működőképesek maradnak. Dwight Eisenhower elnök - a szovjetek űrversenybeli sikereit ellensúlyozandó, a Szputnyik 1 fellövésének hírére - elrendelte a Defence Advanced Research Project Agency (DARPA) beindítását, amely a kutatásokat azután finanszírozta. Kidolgoztak egy többközpontú, csomagkapcsolt (ahol az adatok továbbítása kisebb csomagokban történik) hálózati kommunikációs rendszert (az NCP protokollt), mely a mai TCP/IP szabvány ősének tekinthető.

• Ezen az elven kezdett működni 1969-ben az ARPANET, és a katonai felhasználásokon kívül a csomagkapcsolt adattovábbítás további kutatásra szolgált, de egyes egyetemek, katonai bázisok és kormányzati laboratóriumok kutatói is használták elektronikus levelezésre, fájlok cseréjére és távoli bejelentkezésre egymás számítógépei között.

• 1972-ben megszületett az első e-mail program. • 1974-ben jelent meg először az "Internet" kifejezés, egy a TCP protokollról szóló

tanulmányban. • 1983-ban, azután, hogy az addig szigorúan ellenőrzött az ARPANET-ből MILNET

néven leválasztották a hadászati szegmenst, megszületett a mai fogalmaink szerinti internet.

• 1988 pedig az első internetes féregvírus- (worm-)járvány éve volt.

Page 19: Computer Networks

• A 80-as évek végén az NSFNET-hez hasonló elvek alapján számos országban szerveződtek gerinchálózatok. Ezek mindenekelőtt a hatalmas információs és számítástechnikai erőforrásokkal rendelkező NSFNET-hez igyekeztek csatlakozni, de gyakran egymással is kiépítették közvetlen kapcsolataikat.

• Az utóbbi években a távközlési cégek, kommunikációs vállalatok meglátták az üzleti lehetőséget az Internet technológiájú számítógép-hálózatokban, ill. a hozzájuk kapcsolódó alkalmazásokban (pl. számítógépek, adatbázisok távoli elérése, elektronikus levelezés, adatállományok átvitele, szöveg-, kép-, hanginformációk integrált továbbítása, stb.) így megjelentek az ilyen szolgáltatásokat kínáló üzleti vállalkozások, ill. ezek saját gerinchálózatai.

• Az Internet talán legfontosabb szervező, összefogó ereje az Internet Society (ISOC). A társaság nyílt, tagja lehet bármely szervezet vagy magánszemély. Célja az Internet technológiával történő információcsere összehangolása, fejlesztése. Az ISOC által felkért,

• nagy szakmai tekintéllyel rendelkező önkéntesekből áll az Internet Architecture Board (IAB) melynek feladata hogy állást foglaljon alapvető stratégiai kérdésekben, felelős a szabványok elfogadásáért, ill. a szabványosítást igénylő kérdések meghatározásáért és az internetes címzési rendszer karbantartásáért.

Page 20: Computer Networks

Az Internet részei Az Internet részei

• Elektronikus levelezésA hálózat által biztosított legrégibb, alapvető lehetőség, ugyanakkor ma is sokak számára a legvonzóbb szolgáltatás az e-mail, vagyis az elektronikus levelezés. Ez lényegét tekintve hasonlít a hagyományos postai szolgáltatáshoz, azonban attól eltérően a levél megérkezése ritkán tart tovább néhány percnél, és a levelek írása, feladása, olvasása, a levelek rendszerezése és archiválása is jóval gyorsabb, könnyebb, mint a hagyományos levél esetében.

• FTPA nyilvánosan elérhető archívumok, fájlgyűjtemények az Internet egyik fő vonzereje. Az FTP-vel elérhető nyilvános anyagok összmennyiségét már régen terabájtban mérik, a pontos értéket senki sem ismeri. Gond inkább egy adott anyag megtalálásával lehet.

• Internet NewsA Usenet alapvető egységei a hírcsoportok vagy newsgroupok (használatos angol terminológia még a special interest group), az adott témájú levelek gyűjtőhelyei, ezek felelnek meg az egyes levelezési listáknak. A news (hír) szó köré szerveződésnek történeti okai vannak: eredetileg elsősorban híreket közvetített, de ma már mindenféle téma szerepel. Ma a newsgroupok száma ötvenezres nagyságrendű, bár nem minden gépen érhető el mind: pl. a regionális newsgroupok más helyeken nem olvashatók, és a news-szerverek egyéb okokból is letilthatnak egyeseket.

Page 21: Computer Networks

• GopherA gopher az utolsó szem az automatikus szerverprogramok által segített hálózati információkeresés csúcsát jelentő WWW (World Wide Web) felé vezető láncban, mind történeti, mind logikai szempontból.

• A gopher esetében a kért információt maga a szerver keresi ki, menüvezérelt módon, vagyis nekünk semmit sem kell begépelni, csak választani a felkínált lehetőségek között.

• A különböző menüpontok között a kurzorral mozoghatunk, és az Enter benyomásával követhetjük az illető pont által jelzett vonalat (a sor végén levő / jelzi, hogy onnan újabb menüre tudunk továbblépni). Ha a bolyongás mégsem vezetett eredményre, fordulhatunk a különböző kereső szolgáltatásokhoz: a gopher esetében a legfontosabb ilyen a Veronica. Ez a legtöbb gopher szerverről könnyen elérhető volt. A szolgáltatás lényege, hogy az általunk megadott kulcsszavak szerint végigkeresi a gopher-t, és villámgyorsan eljuttat minket arra a gopher-szerverre, ahol megtalálható a kulcsszavaink szerinti információ.

• A karakteres megjelenítésű gopher programok az Internet fejlődésével csendben kihaltak, és ma már a legtöbb WWW böngészővel használhatjuk a gopher szolgáltatásait.

Page 22: Computer Networks

• WWW (World Wide Web)Az internet kétségkívül legsokoldalúbb és leglátványosabb alkalmazása a World Wide Web, rövidítve WWW, vagy egyszerűen csak web.

• A web alapelveit Tim Berners-Lee, a CERN részecskefizikai kutatóközpont munkatársa dolgozta ki 1989-ben. Eredeti célja a különböző intézményekben világszerte dolgozó kutatók közötti automatizált információmegosztás volt. Az alapötlet egy globális információs hálózat létrehozása volt a számítógépek, a számítógépes hálózat és a hipertext képességeinek ötvözésével.

• A WWW, a "világméretű pókháló" elterjedésével szűnt meg végleg az Internet a számítógépes szakma kizárólagos birodalma lenni., és ezáltal az Internet nemcsak belépett a "közönséges" emberek életébe, de minden bizonnyal a televíziózáshoz hasonló életmódváltozást is okoz. Az Internet használóinak ma már nagy többsége a Web használója, sokszor kizárólag a Web használója.

• A WWW a XX. század végének legnagyobb üzlete is egyben: már ma is minden valamirevaló cég képviselteti magát. De a WWW lehetőség a magánember és a külvilág újszerű kapcsolatára is: a privát homepage (honlap) hatása olyan, mintha az egész világnak névjegyet adhatnánk, de névjegyen nem csak a legfontosabbak, hanem minden szerepelhetne, amit szeretnénk, ha tudnának rólunk.

• Mi a WWW átütő sikerének, a pofonegyszerű használattal egybekötött hatalmas hatékonyságnak titka? A web dokumentumok túlnyomó többsége az ún. HTML nyelven íródik, így jön létre a hypertext.

• 1993-ban indult az első magyarországi WWW-szerver, a www.fsz.bme.hu

Page 23: Computer Networks

A világháló három szabványra épül A világháló három szabványra épül

• A Uniform Resource Locator (URL), leírja, milyen egyedi „címe” kell legyen az egyes oldalaknak;

• A hipertext-átviteli protokol (Hyper Text Transfer Protocol, HTTP), megadja, hogyan küld egymásnak információt a böngésző és a kiszolgáló, és a

• hipertext-leíró nyelv (Hyper Text Markup Language, HTML), az információkódolás eljárása mellyel az oldal sokféle eszközön megjeleníthetővé válik. Berners-Lee jelenleg a World Wide Web Consortiumnál dolgozik, amely ezeket a szabványokat fejleszti és karbantartja, valamint továbbiakat is, melyekkel a számítógépek hatékonyan tudnak információkat tárolni és küldeni.

Page 24: Computer Networks

Csatlakozás az internethezCsatlakozás az internethez

• Helyi hálózaton keresztül • Modemes kapcsolat • ISDN - Az Internet-használat e módja alig tér el a modemes

kapcsolattól, azonban az átviteli közeg fejlettebb. Az ISDN a hagyományos telefonos kapcsolat mellett adatátvitelre is alkalmas

• TV-kábel • ADSL • Bérelt vonali kapcsolat állandó kapcsolatot biztosít, mindkét

irányban. A bérelt vonal ezért az Internet szolgáltatók, vagy iskolák, intézmények, nagyvállalatok jellemző kapcsolódási módja

• Mobiltelefon • AM Mikro - a televíziós csatornákat sugárzó AM Mikro rendszer

Internetes adatsugárzásra is képes, amit antennával foghatunk

Page 25: Computer Networks

Biztonság az internetenBiztonság az interneten

• Az Interneten való szörfölés közben előfordulhat, hogy akaratunk ellenére és tudtunkon kívül betörnek a számítógépünkre. Egyrészt sok gépen található olyan, például fájlcserélő szoftver, vagy e-mail-en, weboldal megtekintésével, vagy más módon, kifejezetten rosszindulattal bejuttatott trójai program, mely lehetővé teszi, hogy készítője vagy ismerője

– a hálózaton keresztül átvegye a gép felett az irányítást, – tudtunkon kívül adatokat (személyes adatokat, jelszavakat, fontos

dokumentumokat, stb.) csempésszen ki róla, – adatokat töröljön vagy módosítson,

– lehetetlenné tegye a számítógép további működését. • A hálózatra kapcsolódó számítógépek megfelelő (de sohasem teljes)

védelme:– tűzfal program (pl. ZoneAlarm, AtGuard, Norton Internet Security, McAfee

Firewall, stb.)– vírusirtó program (Norton Antivirus, InoculateIT, stb.) használatával elérhető.

Page 26: Computer Networks

• A hálózatra kapcsolódó számítógépek megfelelő (de sohasem teljes) védelme:– tűzfal program (pl. ZoneAlarm, AtGuard, Norton

Internet Security, McAfee Firewall, stb.)– vírusirtó program (Norton Antivirus, InoculateIT, stb.)

használatával elérhető.

Page 27: Computer Networks

A vírusokról A vírusokról

• A '80-as években a számítógépek és a hozzájuk tartozó programok terjedésével megjelentek az első számítógép-vírusok is.

• A vírusok olyan programok, melyeket készítőjük ártó szándékkal írt:– lehetséges, hogy elbocsátott alkalmazott akart ilyen módon

búcsút venni munkahelyétől– ambiciózus fiatal programozó kívánta tudását a publikum elé

tárni.

• Mindegy, a végeredmény egy és ugyanaz: megszülettek azok a programok, melyek önmaguk sokszorosításával és más programokhoz kapcsolásával elkezdtek terjedni és pusztítani.

Page 28: Computer Networks

A vírusok fajtáiA vírusok fajtái• A boot-szektor vírusok (vagy rövidebben boot vírusok) a lemezek boot szektorát fertőzik meg.

Fertőzéskor a vírus a lemez egy nem használt részére elmenti a lemez eredeti boot szektorát, azután saját kódját helyezi a boot szektorba. Ilyen módon a vírus már a lemezzel való első műveletkor, minden más előtt bemásolódik a memóriába, innen pedig már képes más lemezekre terjedni. Persze, abban az esetben, ha egy lemez írásvédett, a boot vírus nem képes fertőzni.

• A fájl-fertőző vírusok futtatható programokat fertőznek meg (.EXE, .COM, .SYS, stb. kiterjesztésűeket). Ha egy fertőzött program elindul, a vírus kódja bekerül a memóriába, aktivizálódik és elkezdhet más programokra átterjedni. Fertőzéskor a vírus mindig olyan programokat keres, amiket még nem fertőzött meg, így növelve másolatainak a számát.

• A vírusok egy speciális fajtáját képviselik a trójai vírusok. Nevüket viselkedésük miatt kapták a trójai faló nyomán: ezek a vírusok jól működő programok álcája mögé bújnak. Nem sokszorosítják magukat, inkább időzített bombaként foghatjuk fel őket: a trójai program egy darabig jól ellát valamilyen feladatot, aztán egyszer csak nekilát, és végzetes károkat okoz (pl. tönkreteszi a merevlemezen tárolt adatokat, hálózati támadáshoz használja gépünket, stb).

• A programozható irodai alkalmazások megjelenésével jöttek létre és terjedtek el az ún. makróvírusok, amelyek Office eszközökkel készült dokumentumainkban tehetnek kárt.

• Az Internet rohamos terjedésével pedig megjelentek az e-mail-vírusok, melyek a levelezőszerverek tömeges e-mail-küldéssel való leterhelése mellett adatvesztést, adatok kiszivárgását okozhatják. A ma felfedezett új vírusok jelentős hányada az Internetre kötött számítógépeken keresztül terjed el.

Page 29: Computer Networks

Néhány fontos megjegyzés a Néhány fontos megjegyzés a vírusokkal kapcsolatban vírusokkal kapcsolatban

• A vírusok ugyanolyan programok, mint bármely más program, sőt ugyanolyan módon is készülnek. A vírus programozója először gondosan megtervezi, hogy mit fog a vírus tenni, és valamelyik programozási nyelvben ezt leírja a számítógép számára. A vírusok soha nem születnek a semmiből.

• A vírusok nem terjedhetnek eltérő típusú számítógépek között, mivel a különböző számítógépeknek eltérő utasításaik vannak: egy Apple gyártmányú számítógépre írt vírus egy IBM-kompatibilis gépen el sem tudna indulni.

• Nem fertőzött számítógépről soha nem terjedhet el vírus. • Egyetlen vírus sem képes írásvédett lemezek megfertőzésére. • Nem minden vírus okoz végzetes károkat: néhány csupán

egyszerűen bosszantó dolgokat csinál: üzeneteket irkál a képernyőre vagy zenél.

Page 30: Computer Networks

Hogyan védekezzünk a vírusok Hogyan védekezzünk a vírusok ellen? ellen?

• Használjunk vírusellenőrző és -irtó programokat. Rendszeresen (hetente) frissítsük a vírusirtó program vírus-adatbázisát, hogy a legújabb támadási formákkal szemben is védettek maradjunk.

• Óvakodjunk az idegen számítógépből származó vagy kétes eredetű programoktól, melyek általában mágneslemezen vagy más adathordozón bekerülhetnek saját gépünkbe, ezek futtatásától.

• Csak megbízható forrásból származó szoftvereket használjunk.

Page 31: Computer Networks

Kémprogramok (spyware) Kémprogramok (spyware)

• Ha egy-egy letöltésmenedzselő-, fájlcserélő- vagy akár tömörítőprogram telepítése után különös jelenségeket produkál számítógépünk (böngészőablakok nyílnak maguktól, érdekes linkek jelennek meg, új ikon jelenik meg a tálcán), nagy valószínűséggel a népszerű ingyenes programokhoz alattomban mellékelt apró szoftverek működésének jeleit tapasztaljuk

• Eredetileg "csak" arra szolgáltak, hogy az ingyenes program felhasználóját reklámok megjelenítésével lássák el, és váltakozó reklámok megtekintése volt az ár, amiért ingyenesen lehetett használni a többnyire freeware vagy shareware programokat.

• Idoközben azonban már többrol lett szó, mert a reklám egyedül már nem elég vonzó. A figyelem középpontjába mára már a felhasználó és az interneten tanúsított magatartása került: a reklámösszetevok ma már olyan funkciókat hordoznak, amelyekkel a szoftver fejelsztői titokban személyes felhasználói adatokat, például internetezési szokásainkból összeállított profilt tudnak készíteni, és az interneten elküldeni.

• Ez a fajta szoftver, amely elsosorban arra szolgál, hogy a felhasználót megfigyelje, hamar új nevet kapott az internet-zsargonban: "spyware" - a "kémszoftver" angol rövidítése. A felhasználó az ilyen programok ténykedésérol többnyire egyáltalán nem is értesül.

• A spyware egyik veszélyét a felhasználó gyanútlansága jelenti. Mindenképpen használjunk tisztítóprogramokat (Lavasoft Ad-aware vagy SpyBot Search & Destroy) a spyware programok felderítésére, használjunk tűzfalprogramot és rendszeresen frissítsük vírusirtónkat.

Page 32: Computer Networks

Három jótanácsHárom jótanács

• Rendszeresen töltse le és telepítse a Windows operációs rendszer és az Office irodai alkalmazások legújabb frissítéseit. Az új vírusok és internetes támadások legtöbbször olyan programhibákat használnak ki a terjedésükkor, melyekre a szoftver gyártója által kiadott hibajavítás, patch ("folt") telepítése ingyenesen elérhető.

• Használjon a háttérben folyamatosan futó vírusirtó programot és rendszeresen frissítse annak vírusinformációs adatbázisát.

• Használjon a háttérben folyamatosan futó tűzfalprogramot. Ha ön Windows XP-vel rendelkezik, az internetes hálózati kapcsolat beállításaiban kapcsolja be a Windows beépített tűzfalát.

Page 33: Computer Networks

VégeVége