wtorek, 28 maja 2013

1. www.zainteresowania1b2013.republika.pl
2.

3.

4.<center> wyśrodkowanie
<table rozmiar strony
<a href link do strony lub odsyłacz
5.<center>
    <h2>Bartek Lańczyk</h2></td>
 </center>

wtorek, 16 października 2012

Wirusy komputerowe





1 Zdefiniuj i rozróżnij następujące pojęcia: wirus komputerowy, robak, koń trojański.

2 Na podstawie informacji znajdujących się w internecie opisz skutki działania wybranych kilku wirusów, robaków i koni trojańskich

3 Jakie główne działania podejmujesz, aby chronić swój komputer przed zagrożeniami płynącymi z sieci



1.

Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Wirusa komputerowego zalicza się do złośliwego oprogramowania

Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.

Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.


2.Szkodliwe działania wirusów


  •   nieupoważnione kasowanie danych
  •   rozsyłanie spamu poprzez pocztę elektroniczną
  •   dokonywanie ataków na inne hosty w sieci, w tym serwery
  •   kradzież danych: hasła, numery kart płatniczych, dane osobowe
  •   zatrzymanie pracy komputera, w tym całkowite wyłączenie
  •   wyświetlanie grafiki i/lub odgrywanie dźwięków
  •   utrudnienie lub uniemożliwienie pracy użytkownikowi komputera
  •   przejęcie przez osobę nieupoważnioną kontroli nad komputerem poprzez sieć
  •   tworzenie grupy hostów zarażonych danym wirusem, tzw. botnet









Najpopularniejszymi szkodliwymi działaniami konia trojańskiego są:
  •   instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
  •   szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  •   utrudnianie pracy programom antywirusowym,
  •   zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  •   działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).





Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.

Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:


  •   adresy www stron internetowych odwiedzanych przez użytkownika
  •   dane osobowe
  •   numery kart płatniczych
  •   hasła
  •   zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  •   adresy poczty elektronicznej
  •   archiwum







3.Używam programów zabezpieczających mój komputer 

Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.

Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):


  •   skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  •   monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera


wtorek, 9 października 2012

Rodzaje sieci





1.Wymień rodzaje sieci komputerowych
2.Jaką role pełni ruter w sieci komputerowej
3.Co to jest adres fizyczny komputera i jak można go sprawdzić?
4.Wymień i opisz podstawowe protokoły komunikacji w sieci
5.Do czego jest potrzebny adres IP
6.Jakie mogą być uprawnienia użytkownika sieci ?



1.
Rozróżniamy tutaj trzy podstawowe typy sieci komputerowych:
  ·   LAN - sieć lokalna, sieć o najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
 ·  MAN - sieć miejska, sieć obejmująca swoim zasięgiem miasto,
  ·   WAN - sieć rozległa, sieć o dużym zasięgu, przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju lub świecie oddziały przedsiębiorstwa.
   2.
Router (po polsku – ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
  3. Adres fizyczny (ang. physical address) - adres słowa pamięci fizycznej, pojawiający się na magistrali adresowej procesora w momencie odwoływania się do pamięci operacyjnej lub przestrzeni wejścia-wyjścia.

  4.
Protokoły sieciowe

Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym momencie połączenie urządzenia muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.

W celu komunikacji między różnymi protokołami wykorzystuje łącza (ang. gateway) - czyli urządzenia, które tłumaczącą rozkazy jednego protokołu na drugi. Należy pamiętać, że używanie łącz może spowolnić w znacznym stopniu komunikację pomiędzy systemami. Kolejnym rozwiązaniem może być skonfigurowanie komputerów w taki sposób, by wykorzystywały kilka protokołów równocześnie, jednak i to rozwiązanie może prowadzić do dodatkowego obciążania sieci.


Do najważniejszych protokołów należą:
  • TCP/IP
  • IP
  • SLIP
  • PPP


TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP. Oprogramowanie TCP po stronie odbiorcy zbiera wszystkie nadesłane koperty, odczytując przesłane dane. Jeśli brakuje którejś koperty, wysyła żądanie ponownego jej dostarczenia. Pakiety wysyłane są przez komputery bez uprzedniego sprawdzenia, czy możliwa jest ich transmisja. Może się zdarzyć taka sytuacja, że do danego węzła sieci, gdzie znajduje się router, napływa więcej pakietów, aniżeli urządzenie może przyjąć, posegregować i przesłać dalej. Każdy router posiada bufor, który gromadzi pakiety czekające na wysłanie. Gdy bufor ulegnie całkowitemu zapełnieniu, nowo nadchodzące pakiety zostaną odrzucone i bezpowrotnie przepadną. Protokół, który obsługuje kompletowanie pakietów zażąda więc wtedy ponownego ich wysłania.

5.

IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników. Obowiązujący obecnie sposób adresowania ogranicza liczbę dostępnych adresów, co przy bardzo szybkim rozwoju Internetu jest dla niego istotnym zagrożeniem. W celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS.

6. 
Użytkownicy i ich prawa

Prawa użytkowników do wykonywania poszczególnych czynności w systemie są uwarunkowane przez ich przynależność do poszczególnych grup oraz poprzez prawa przypisane danemu użytkownikowi. Standardowo wszystkie czynności związane z konfiguracją systemu i wielu programów, może wykonać tylko użytkownik z prawami root. Pakiet Samba jako że operuje na systemie plików jest szczególnie newralgicznym oprogramowaniem w systemach Unix. Cała konfiguracja pakietu Samba jest zawarta w pliku smb.conf (często /etc/samba/smb.conf), którego właścicielem jest użytkownik/grupa root i prawa zapisu ma tylko użytkownik root. Jeśli z jakiś względów chciałbyś dać jakieś grupie możliwość konfiguracji Samby, czyli np. udostępniania udziałów, najprościej jest zmienić właściciela "grupowego" pliku smb.conf na dana grupę i dać jej możliwość zapisu. Rozwiązanie to jest bardzo złe ze względów bezpieczeństwa. Użytkownik, należący do tej grupy przy odrobinie znajomości Samby może zdobyć prawa root w systemie. Poniżej pokazano wynik działania polecenia pdbedit -L -v (Samba 3.0) dla konkretnego użytkownika co wyświetliło nam ustawienia danego konta Samby. W Sambie 3.0.6 doszła jeszcze flaga `Logon hours` czyli możemy zdefiniować godziny logowania dla danego użytkownika.

wtorek, 25 września 2012

Sieci komputerowych


1.Rodzaje sieci komputerowych.
Sieć lokalna (ang. LAN – Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią –
WAN, to m. in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.
MAN (Metropolitan Area Network) – sieć miejska obejmująca obszar miasta o średnicy max 50 km; buduje się je aby za ich pomocą łączyć sieci LAN, dostęp do Internetu; jest siecią szybką zaczęto budować od 100Mbit/s;
2.Karta sieciowa
  • podwarstwa warstwy łącza danych (ang. Data Link Layer, DLL) w modelu OSI
  • sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.

Adres IP – numer nadawany interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza nią (tzw. adres publiczny).
3.Media sieciowe
Kabel elektryczny - rodzaj przewodu elektrycznego izolowanego, jedno- lub wielożyłowego, otoczonego wspólną powłoką. Chroni ona przed przedostaniem się wilgoci lub innych substancji szkodliwie działających na izolację, uszkodzeniami mechanicznymi oraz porażeniem prądem elektrycznym.
Fala – zaburzenie rozprzestrzeniające się w ośrodku lub przestrzeni. W przypadku fal mechanicznych cząstki ośrodka, w którym rozchodzi się fala, oscylują wokół położenia równowagi, przy czym przenoszą energię z jednego miejsca do drugiego bez transportu jakiejkolwiek materii.

wtorek, 18 września 2012

Urządzenia multimedialne

1. Komputer multimedialny

Komputer osobisty (ang. personal computer) – mikrokomputer przeznaczony przede wszystkim do użytku osobistego w domu i biurze. Jest to desktop albo notebook. Służy głównie do uruchamiania oprogramowania biurowego, dostępu do zasobów Internetu, prezentacji treści multimedialnych (tekst, obrazy, dźwięki, filmy i inne), jak i gier.
W Polsce zdecydowana większość komputerów osobistych to konstrukcje różnych producentów (lub składane samodzielnie przez użytkowników) oparte na procesorze x86 i systemie operacyjnym z serii Microsoft Windows lub Linux. Z powodów historycznych nazywane są pecetami ze względu na zgodność z IBM-PC. Poza tym są jeszcze komputery Mac firmy Apple oraz maszyny SPARC firm Sun Microsystems i Fujitsu.





 2. Komputer sieciowy.

Komputer sieciowy (ang. network computer) — komputer z procesorem o minimalnej mocy i pamięci, który został skonfigurowany z myślą o dołączeniu do sieci (zwłaszcza do internetu). Bazując na zasobach sieciowych, redukuje koszty własne i ułatwia centralne administrowanie z serwera centralnego.

 http://nokautimg2.pl/p-51-ca-51ca9ae72544aba7b5d13a13a854bbed500x500/komputer-hp-terminale.jpg



 3. Laptop.

Laptop (ang. lap – kolana, top – na wierzchu), nazywany również notebook – przenośny komputer osobisty. Inne zminiaturyzowane komputery (mniejsze od laptopów) to netbooki, palmtopy (np. Palm lub Pocket PC) lub smartfony.


 

 4.Smartfony i tablety.

Smartfon (smartphone) – przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego (PDA – Personal Digital Assistant). Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo. W nowszych modelach dostępne są też funkcje typowe dla PDA, jak zarządzanie informacją osobistą (ang. Personal Information Management). Większość nowych modeli potrafi odczytywać dokumenty biurowe w formatach Microsoft Office i PDF.
 .
Tablet – mobilny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio, bez użycia stylusa.