F14 Lena Kallin Westin, kallin@cs.umu.se 2005 2



Relevanta dokument
Programmeringsteknisk översiktskurs för yrkeshögskoleprogram

IT för personligt arbete F2

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Filhanteraren/Den här datorn

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

Grundläggande datavetenskap, 4p

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Christer Scheja TAC AB

Hur BitTorrent fungerar

Datakommunika,on på Internet

Internets historia Tillämpningar

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

DATA CIRKEL VÅREN 2014

Systemkrav och tekniska förutsättningar

Installationsanvisningar

Övningar - Datorkommunikation

5 Internet, TCP/IP och Tillämpningar

Ethernet-anslutning. För mer information om skrivarens Ethernet-funktion klickar du på avsnittet nedan: Ethernet-lampor. nätverkskonfigurationssida

Kort om World Wide Web (webben)

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

Kapitel 1 Ansluta routern till Internet

Att ansluta en fastighet till Karlstads Stadsnät och bygga ett fastighetsnät.

TDDD80. Mobila och sociala applikationer Introduktion HTTP,SaaS. Anders Fröberg Institutionen för Datavetenskap (IDA)

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

PCI ETHERNET CARD 100 MB

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Freeway WEB bussadapter. Installations- och bruksanvisning

Webbservrar, severskript & webbproduktion

Installation av. Vitec Online

ELMIA WLAN (INTERNET)

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

Hjälpprotokoll till IP

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

TCP/IP och Internetadressering

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Hur hänger det ihop? För att kunna kommunicera krävs ett protokoll tcp/ip, http, ftp För att veta var man skall skicka

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

Nät med flera länkar. Vägval. Enklaste formen av kommunikation:

Introduktion. Markera den gröna bocken. Skriv in URL:en Klicka på knappen Platser.

Konfigurera Xenta från Point

Svensk version. Inledning. Installation av maskinvara. Installation av Windows XP. LW057V2 Sweex trådlösa LAN PCI-kort 54 Mbps

============================================================================

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.

Datakommunikation vad är det?

Manual Sportident Onlinekontroll via GPRS

BIPAC-7500G g ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide

BiPAC 7402R2. ADSL2+ VPN Firewall Router. Snabbstartsguide

VAKA 10 Passersystem Driftsättning & Snabbstart

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN Åbo, Finland e post: robert.lofman@abo.nospam.

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

1. Beskrivning av ingående komponenter

Kapitel 1 Ansluta Router till Internet

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Beställnings- och installationsguide av Dubbelskydd

Upsättning av Shoutcast-sändning

Instuderingsfrågor ETS052 Datorkommuniktion

Datakommunika,on på Internet

KUNDREGISTER Sid 2(7) Teknisk specifikation

DI a/11g Dualband 108Mbps trådlös router

Datakursen PRO Veberöd våren 2011 internet

CHALMERS TEKNISKA HÖGSKOLA EDA Datakommunikation och Distribuerade System

Innehåll. Förändringar i v5.2

Info till IT - dioevidence Nationell uppföljning inom sociala områden

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

Användarhandbok för Nero MediaStreaming för MCE

FIBERNÄT STEGET TILL SNABBARE OCH STÖRRE FRIHET

Skärmbilden i Netscape Navigator

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

Arbetsmaterial HTML pass 1 - Grunder

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

PNSPO! CP1W-CIF mars 2012 OMRON Corporation

10 smarta appar som ger Chrome mer muskler

Hämta hem 2005 års installationspaket från Skatteverkets hemsida:

En handledning för studerande på Högskolan Kristianstad

BIPAC-5100 / 5100W. (Trådlös) ADSL Router. Quick Start Guide

Ver Guide. Nätverk

Säkerhet Användarhandbok

Din manual MCAFEE TOTAL PROTECTION

Systemkrav. Systemkrav för Hogia Approval Manager. Gäller från och med programversion

1 Översikt. 1.1 Koncept 1 (19) Tomas Rook Dokument typ Rev. Manual

Vår fiber ger ett bättre läge. Vårt engagemang gör skillnad

KUNDGUIDE. DNA Bredband

Krypteringteknologier. Sidorna ( ) i boken

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

HDMI Extender över Ethernet

FileMaker Pro 13. Använda Fjärrskrivbord med

Önskemål kring Studentstadens bredband och UpUnet-S

Installations- och uppdateringsprogram för FileMaker Server 12.0v2 augusti 2012

Novell Vibe Add-In 1.0.1

Användarmanual Körjournal för iphone

Lumbago - Förord. Välkommen till Journalprogrammet Lumbago.

Inledning. Viktiga säkerhetsinstruktioner. Svensk version. LD Sweex Powerline USB-adapter

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

Kapitel 6, 7, 8 o 9: Data och protokoll. LUNET o SUNET

Manual C3 BMS för Android-telefoner

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Installation av digitala enheter

Transkript:

Programmeringsteknisk översiktskurs för yrkeshögskoleprogram Föreläsning 14 Våren 2005 Filhanteringsexemplet Innehåll Hur kommunicerar datorer, hur skickas information Hur fungerar virus, säkerhetsaspekter, informationshantering Läsanvisningar: OH-bilderna F14 Lena Kallin Westin, kallin@cs.umu.se 2005 2 Uppgift: Vi har en stor fil indata.txt som innehåller rader med namn, ålder, intressen (String, Integer, String) Vi vill dela upp filen i tre mindre filer Alla upp till 18 år ska finnas i filen ungdom.txt Alla mellan 19 och 65 ska finnas i filen vuxen.txt Alla över 65 ska finnas i filen pensionär.txt F14 Lena Kallin Westin, kallin@cs.umu.se 2005 3 Förslag på algoritm 1. Öppna indata.txt för läsning och koppla den till #1 2. Öppna ungdom.txt för skrivning och koppla den till #2 3. Öppna vuxen.txt för skrivning och koppla den till #3 4. Öppna pensionär.txt för skrivning och koppla den till #4 5. Så länge som indatafilen inte är slut 1. Läs in namn, ålder och intresse 2. Om ålder>65 skriv i #4 3. Annars om ålder > 18 skriv i #3 4. Annars skriv i #2 6. Stäng alla filer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 4 Fördelar med ett datornätverk Mindre kostnader eftersom man delar på hårdvara och mjukvara. Man får tillgång till ett större utbud av tjänster och speciella externa enheter. Lätt att dela data med andra över nätverk. Man kan arbeta med andra oavsett tid och plats. Nackdelar då? Lättare för obehöriga att nå data, program och resurser Lättare för virus och annat skadligt att sprida sig F14 Lena Kallin Westin, kallin@cs.umu.se 2005 5 Olika sätt att klassificera nätverk Geografisk spridning hur långt ifrån står datorerna från varandra? Organisationsstruktur hur ser arbetsfördelningen/makten ut mellan datorerna? Fysisk sammankoppling hur är datorerna ihopkopplade? Nätverkslänkarna hur ser sladdarna ut? Bandbredd hur fort går det? Kommunikationsprotokoll hur talar datorerna med varandra? F14 Lena Kallin Westin, kallin@cs.umu.se 2005 6

Olika sätt att klassificera nätverk Geografisk spridning PAN Personal Area Network, mellan personliga enheter (utan kablar, tex från handdator till skrivare), räckvidd ca 10m LAN Local Area Network, mellan datorer nära varandra (samma hus), datorlab i skolor och hemmanätverk, stor variation tekniker MAN Metropolitan Area Network, ungefär som ett stadsnät, lokala internetleverantörer, kabeltvbolag, räckvidd ca 80km WAN Wide Area Network, täcker en stor yta,största WAN är Internet, nätverk mellan multinationella företag (banker, affärer tex) F14 Lena Kallin Westin, kallin@cs.umu.se 2005 7 Olika sätt att klassificera nätverk: Organisationsstruktur Klient/server innehåller serverdatorer och klientdatorer Servern är en central lagringsplats för data och är en knutpunkt som nättrafiken flödar genom. Websajter, onlinedatabaser Peer-to-peer (P2P) alla datorer i nätet ses som likadana Nättrafiken kan gå från vilken dator till vilken annan som helst. Kazaa F14 Lena Kallin Westin, kallin@cs.umu.se 2005 8 Olika sätt att klassificera nätverk: Fysisk sammankoppling Varje knutpunkt i ett nät kallas för en nod. En nod kan vara en server, en persondator kopplad till nätet, en skrivare eller scanner kopplad direkt till nätet en nätverksenhet som skickar vidare signaler, förstärker dem eller bestämmer hur flödet ska gå i nätet Olika topologier kan bindas samman via bryggor (bridges) skickar data vidare oavsett format gateways konverterar formatet från ett nätverk till ett annat Router är en vanlig gateway (LAN till WAN och delar ut data internt) F14 Lena Kallin Westin, kallin@cs.umu.se 2005 9 Röda ringarna = noderna, Strecken = nätverket mellan noderna (kan vara trådlöst) Olika topologier Star/Stjärna en central kontakt med nätet (ofta en hub) + en av noderna kan gå sönder utan att de andra drabbas - krävs mycket kabel (trådlöst löser detta) Ring alla noder har exakt två grannar + krävs lite kabel - går en sak sönder sabbas hela nätet Mesh alla noder kopplas till många andra noder + nätverket robust mot störningar, data kan ta alternativa vägar -mycket kabel Bus/Buss använder en slags ryggrad för att koppla ihop noderna + fungerar bra med litet antal noder - långsamt med många noder, fel på ryggraden drabbar allt Tree/Träd blandning av stjärn- och buss-topologierna, flera stjärnnät kopplas samman via en ryggrad. + lätta att bygga ut Olika sätt att klassificera nätverk: Nätverkslänkarna Kopplat nätverk/wired network Data färdas via kablar Trådlöst nätverk/wireless network Data färdas via luften En kommunikationskanal är en fysisk kabelväg eller en frekvens för signalöverföring F14 Lena Kallin Westin, kallin@cs.umu.se 2005 11 Kopplat nätverk Twisted-pair kablar är vanliga och billiga och har en RJ-45-kontakt Finns med (STP) och utan (UTP) störningsskydd 5 kategorier, CAT1 sämre än CAT5 för datorbruk Koaxialkabel ser ut som en kabeltv-kabel och har en rund silver BNC-kontakt Har man kabeltv-modem så används denna för att koppla modemet till kabeltv-uttaget Fiberoptisk kabel är en samling extremt tunna (tunnare än ett hårstrå) glasrör Skickar ljus istället för elektriska signaler USB, SCSI och Firewirekablar är vanliga mellan en dator och en nätverksenhet F14 Lena Kallin Westin, kallin@cs.umu.se 2005 12

Data kan sändas som radiosignaler Trådlöst nätverk mikrovågor skickas i en bestämd riktning och har större bärkapacitet än radiovågor. infraröttljus mycket korta sträckor och med fri sikt, används i PAN Varken radio- eller mikrovågor kan kröka sig runt jorden. Kommunikationssatelliter används för att ta emot en signal, förstärka den och sedan skicka signalerna vidare Olika sätt att klassificiera nätverk: Bandbredd Är överföringskapaciteten på en kommunikationskanal och mäts vanligen i bitar per sekund (bps) KabelTV-kabel kan hålla reda på 100-tals kanaler och har högre bandbredd än en telefonkabel Nätverk med hög bandbredd kallas för bredband F14 Lena Kallin Westin, kallin@cs.umu.se 2005 13 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 14 Olika sätt att klassificiera nätverk: Kommunikationsprotokoll En överenskommelse om hur kommunikationen ska ske, uppfanns redan 1948 TCP/IP, SPX/IPX (Novell nätverk), NetBEUI/NetBIOS (Microsoft nätverk), AppleTalk Vad gör ett protokoll? Delar upp meddelanden i paket/packets. Ger adresser till paketen. Startar upp överföringen. Hanterar dataflödet Ser efter om det blivit fel i överföringen Tar emot kvitto på att datat kommit fram... och en del andra saker... F14 Lena Kallin Westin, kallin@cs.umu.se 2005 15 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 16 Vad är ett paket? Data som du ska skicka över nätet delas upp i små delar, paket som innehåller avsändaradressen, mottagaradressen, lite data när alla paketen nått mottagaren byggs de ihop till ursprungsdatat igen Varför dela upp data? allt som fraktas på nätet får ungefär samma storlek de nätverk som är byggda enligt telefonnätsidén slipper vänta så länge på upptagna linjer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 17 Hur startar protokollet själva överföringen? Ett synkront protokoll koordinerar sändning och mottagning med hjälp av en klocksignal datorn skickar ett visst antal paket/sekund och mottagaren tar emot med samma frekvens Ett asynkront protokoll kräver att datorn som skickar ett meddelande börjar med att skicka en startbit som markerar början på paketet, sen kommer en bitström (antalet bestäms av protokollet) och en stopbit Handskakning är när nätverksenheter skickar en speciell signal jag vill prata och får ett svar och sen förhandlar med varandra om vilken hastighet och protokoll som ska användas Handskakningsfasen hörs tydligt när två modem eller två faxar ska kopplas ihop F14 Lena Kallin Westin, kallin@cs.umu.se 2005 18

Hur fungerar Internet? I början (1969) hette Internet ARPANET och kopplade samman fyra datorer på fyra olika universitet. Början av 1990-talet utvecklades webläsarna och internetaccess blev tillgängligt för allmänheten. 2004 fanns 200 miljoner noder i Internet och ca 500 miljoner användare. Man uppskattar att det flyter omkring ca 100 TeraByte data varje vecka. En samling av lokala, regionala, nationella och internationella datornätverk som är sammankopplade för att utbyta datamängder och fördela bearbetningsjobb Ryggraden i Internet (Internet Backbone) utgörs av de större sammankopplingarna med hög hastighet som binder samman Internet F14 Lena Kallin Westin, kallin@cs.umu.se 2005 19 Vad finns på Internet? Websajter Platser i cyberrymden som motsvarar företag, affärer, tidningar, universitet, mm Sökmotorer håller koll på en del av data på websajterna, ex Google, Yahoo Filutbyten Downloads och uploads - ladda ned eller upp filer av olika slag. P2P peer-to-peer fildelning som exempelvis Kazaa Telnet, Putty med rätt användare och lösenord kan man koppla samman två datorer och låta den ena bestämma över den andra Kommunikation E-mail - Både från en enskild person till en annan och till listor av användare. Diskussionsgrupper/nyhetsgrupper/anslagstavlor Chatgrupper och instant messaging när användare kommunicerar i realtid Internettelefoni Blogs personliga dagböcker som läggs upp offentligt på webben Broadcasting utsändningar från tex radiostationer E-handel när man handlar och sköter bankaffärer via nätet Kan man se hur fort data färdas på Internet? Kan man spåra sitt data? Kommandot ping skickar en signal till en given Internetadress och väntar på svar. Kommer det ett svar rapporterar Ping det och talar om hur lång tid det tog. Kan användas för att se om en dator är uppe och igång samt hur snabb kopplingen till den är. Kommandot traceroute (tracert i Windows kommandofönster), visar vägen som ett paket tar från din dator till målet. Olika nätverksprotokoll används för att kommunikationen mellan olika typer av datorer/enheter ska fungera TCP/IP (Transmission Control Protocol/ Internet Protocol) HTTP (Hypertext Transfer Protocol) IP-adresser hur fungerar dom? I protokollet TCP/IP står IP för formatet för datoradresserna En IP-adress är en nummerserie som tex 204.127.129.001 Det har fyra delar som separeras med punkter. Varje del har ett tal i intervallet 0-255 vilket ger 4.3 miljarder olika adresser Varje adress kräver 32 bitar när den ska lagras i en dator (8 bitar/del). En IP-adress kan vara Statisk en fast adress som en gång fått given och som ej ändras Servrar, ISPs, Websajter, E-mailservrar är konstant uppkopplade mot nätet och har en statisk adress Dynamisk en temporär adress som kan förändras från gång till gång de flesta klienter har dynamiska adresser tur eftersom IP-adresserna börjar ta slut! F14 Lena Kallin Westin, kallin@cs.umu.se 2005 21 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 22 Vad är ett domännamn? Det är svårt att komma ihåg långa sekvenser av siffror så många servrar har också namn som kallas för domännamn. Ett domännamn fully qualified domain name (FQDN), skrivs oftast med enbart små (gemena) bokstäver. Nyckelkomponenten i URL:er och emailadresser www.cs.umu.se/kurser/tdba75 www.cs.umu.se är domännamnet Domännamn Varje domännamn hör ihop med en IP-adress Domain name system en stor databas som innehåller alla namn och deras IP-adresser Domain name servers (DNS) datorer som har hand om databasen F14 Lena Kallin Westin, kallin@cs.umu.se 2005 23 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 24

Varför ska man ha en brandvägg? Se också sidan http://www.ltsw.se/security/firews.htp Intrång är den typ av attack de flesta hört talas om Någon tar sig in i en maskin och tar kontrollen över hela eller delar av maskinen och/eller den information som finns lagrad där. Utestängning är en mycket vanlig typ av attack. Angriparen får hela eller delar av den angripna utrustningen att stanna eller gå med reducerad kapacitet. Imitation Angriparen försöker utge sig för att vara någon annan. Läckor Information som slinker ur organisationen. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 25 Hur fungerar en brandvägg? Datorn har kontakt med Internet via en fysisk port (tex modemporten, porten till nätverkskortet, osv.). Här strömmar stora mängder data in och ut Dataströmmen filtreras och distribueras vidare genom virtuella portar. Sorterar data och hjälper datorn att hålla ordning på vilken data som tillhör vilket program eller vilken tjänst. Ca 65.000 portar. Port 21, är porten för FTP-trafik. Port 80, används för surfning. Portarna är organiserade. Nummer 0-1.023 kallas välkända och portarna 1.024-49.151, kallas för registrerade Deras funktioner har bestämts av en organisation som kallas ICANN. Dessa funktioner kan man alltså inte själv bestämma. Däremot kan man själv avgöra funktionerna för de dynamiska portarna 49.152-65.535. Problemet Man har inte kontroll över vilka portar som är öppna och stängda och portarnas funktioner är kända. Någon annan kan gå in och öppna andra portar än dem du använder. Utan brandvägg märks inte detta. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 26 Brandvägg En brandvägg övervakar de Internetuppkopplingar som görs Larm sker vid intrångsförsök, okänd trafik till datorn och då någon applikation (program) försöker skicka information utan användarens vetskap. Finns två typer, Mjukvara installeras direkt på datorn och Hårdvara en låda mellan din internetanslutning och din dator. Vilken ska man välja? En enda dator så räcker mjukvarubrandvägg I ett nätverk kan det vara mer ekonomiskt försvarbart att köpa en hårdvarubrandvägg Skyddar samtliga datorer Gör inställningarna en enda gång, gäller för alla datorer. Bara för du har installerat ett nytt lås hemma betyder det inte att tjuvarna kan ta sig in genom fönstret. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 27 Webbens utveckling 1990 skapades specifikationer för HTML, HTTP och URL:er av Tim Berners-Lee kom med en fri (textbaserad) webläsare 1991 1993 kom Mosaic en grafisk webläsare och då slog webben igenom Mosaic vidare utvecklades senare till Netscape Men redan 1945 kom idén upp första gången (V. Bush As We May Think) och 1968 gjordes en demo där man visade upp en mus, hypertext och samarbete över nätet mellan två personer med både bild och ljud... http://sloan.stanford.edu/mousesite/1968demo.html F14 Lena Kallin Westin, kallin@cs.umu.se 2005 28 Vad är hypertext? Webben är en sammankopplad samling av information som flödar över Internet. Hypertext Transfer Protocol (HTTP) Hypertext Markup Language (HTML) Hypertext text som är icke-linjärt sammankopplad Hypertextlänk eller länk klickbar text som när man klickar på den ger tillgång till ett annat dokument På Internet är kablarna kopplingen mellan datorerna och på webben är hypertextlänkarna kopplingen mellan informationen Hur fungerar webben? Websidorna skrivs i HTML Ett HTML-dokument är ett vanligt textdokument med speciella strykoder tags/ taggar Man kan också skriva andra typer av dokument tex script eller databaser som omvandlar data till HTML när man aktiverar sidan HTTP ett kommunikationsprotokoll används av webläsaren när den vill visa en speciell sida F14 Lena Kallin Westin, kallin@cs.umu.se 2005 29 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 30

HTML/XHTML HTML (Hypertext Markup Language) en mängd med specifikationer för hur man skapar dokument HTML-taggarna bestämmer hur dokumentet ska se ut när det visas i en webläsare World Wide Web Consortium (W3C) en organisation som definierar och uppdaterar standarden för HTML-kod XHTML är uppföljaren till HTML 4 Döpte den inte till HTML 5 för att visa att den är utbyggbar (extendable) Innehåller alla taggarna från HTML 4 plus att man kan lägga till egna taggar I princip alla webläsare stöder XHTML F14 Lena Kallin Westin, kallin@cs.umu.se 2005 31 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 32 Varför behövs webläsare? En webläsare är en klient som har två roller: Den använder HTTP för att skicka meddelanden till en webserver Den tolkar HTML-taggarna för att visa websidorna Exempel på webläsare: Netscape Navigator, Mozilla, Internet Explorer, Opera Kan vara en bra idé att uppdatera webläsaren när det kommer ut nya versioner Nyare versioner kan hantera nya HTML-egenskaper Nyare versioner har ofta en högre säkerhet mot hackers F14 Lena Kallin Westin, kallin@cs.umu.se 2005 33 Hjälpapplikationer, Plug-Ins, Players Ursprungligen var tanken att en webläsare skulle visa text och bilder (gif och jpg-format) Numera vill man att webläsarna ska spela musik, visa filmer köra program etc Många webläsare saknar stöd för detta och då måste man ladda ned hjälpprogram av olika slag. En hjälpapplikation utökar webläsarens möjligheter att arbeta med olika filformat. Den uppdaterar systemet så att webläsaren automatiskt kan öppna ett program för ett visst filformat tex Windows Media Playes för wav-filer, Acrobat reader för pdf-filer och så vidare F14 Lena Kallin Westin, kallin@cs.umu.se 2005 34 Plug-Ins och Players En plug-in är en speciell typ av hjälpapplikation som utvecklades av Netscape. En speciell HTML-tag (<embed>) aktiverar en applikation för att visa en fil av ett visst format direkt i HTML-dokumentet Nyare versioner av Internet Explorer lyssnar inte på <embed> utan avänder en tag <object> för att åstadkomma samma sak med ActiveX-komponenter Players är ett samlingsnamn för hjälpapplikationer och plug-ins SSL SSL = Secure Socket Layer är ett speciellt protokoll Kommunikationen sker över en annan port än vanligt (Port 443 istället för Port 80) Allt data som förs över kopplingen är krypterat Om man kör SSL så syns det i URL som https:// istället för http:// F14 Lena Kallin Westin, kallin@cs.umu.se 2005 35 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 36

Hur fungerar webservrarna? En webserver är uppbyggd så att den har HTTPprogramvara Programvaran körs hela tiden datorn är uppe och redo på att få förfrågningar En av serverns portar används enbart för att lyssna efter HTTPförfrågningar En webserver kan göra annat också som exempelvis Vara email-server, lyssna efter SMTP-trafik på port 25 Vara ftp-server, lyssna efter FTP-trafik på port 21 En webserver kan vara nere (HTTP-programmen har slutat fungera) fastän datorn fungerar F14 Lena Kallin Westin, kallin@cs.umu.se 2005 37 Är en webserver och en websajt samma sak? Inte nödvändigtvis! En server kan hålla i många sajter webhotell En mycket stor sajt kan sträcka ut sig över flera servrar hotmail finns på flera identiska servrar ibland kallas denna grupp servrar för en server farm F14 Lena Kallin Westin, kallin@cs.umu.se 2005 38 Cookies Cookie en liten bit data som en webserver skapar och sparas som en textfil på din dator Websajter använder cookies för att Spåra hur du klickat dig runt på sajten eller hur många (och vilka) saker du handlat Ge information så att websajten kan visa dig reklamfönster (så att det passar det du tidigare köpt) Samla och kunna återskapa personlig information som du skrivit in i ett webformulär Är cookies säkert och privat? Cookies relativt säkert Det är data som lagras inte ett program Kan alltså inte aktiveras av ett virus eller en mask Kan bara nås av den sajt som skapade den Finns dock vissa ad-serving cookies som sparas om man klickar på reklamrutor där siterna säljer informationen vidare... Kan bara innehålla information som du lämnar ifrån dig när du använder sajten. Kan inte gå och söka information på din hårddisk men skriver du in ett VISA-kortsnummer så kan det lagras i en cookie... Använder inte ditt namn utan ett slumpmässigt nummer som id F14 Lena Kallin Westin, kallin@cs.umu.se 2005 39 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 40 Mera cookies... Svensk lag, juli 2003, kräver att alla (svenska) sajter som använder cookies måste tala om det och berätta vad som lagras. Man behöver inte acceptera att cookies sparas! Internet Explorer: Internet Options/Privacy Man kan radera alla cookies Websajten kan också programmera en cookie att försvinna efter en viss tid. Digitala certifikat En elektronisk bilaga till en fil som bekräftar källans identitet Man vet vem som är skyldig till koden Certificate authority företag som tillhandahåller digitala certifikat Certifikatet ändrar inte koden den stämplar Skulle fortfarande kunna vara ett virus men ingen vill väl skylta med sin identitet om man sprider virus? F14 Lena Kallin Westin, kallin@cs.umu.se 2005 41 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 42

Vad är ett (dator)virus? Olika slags virus Ett virus är ett program som själv lägger in sig i en fil, förökar sig och sprider sig till andra filer. OBS! Sprider sig på en dator, människan sprider det vidare... Ett virus kan skada eller förstöra data, visa irriterande meddelanden eller störa datorns processer. Detta kallas ofta för virusets payload Kännetecknande för virus är att det kan finnas ( lurks ) i en dator i dagar/månader utan att märkas medan det förökar sig. Ibland startas viruset pga en speciell händelse trigger event som ett speciellt datum F14 Lena Kallin Westin, kallin@cs.umu.se 2005 43 Filvirus ett virus som infekterar applikationer, ofta spel Chernobyl kan drabba nästan alla EXE-filer och skriver över delar av hårddisken Bootsektor-virus infekterar systemfilerna som laddas in i datorn när den slås på Stoned visar ofta meddelandet Your computer is now stoned och kan också förstöra en del av datat på hårddisken. Makrovirus infekterar en mängd instruktioner som kallas makro (ett miniatyrprogram som ofta används i ordbehandling och kalkylprogram) Melissa drabbar word-filer och Codemas som drabbar Excel-filer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 44 Vad är en Trojansk häst? Ett program som till synes gör en sak medan det i verkligheten gör något helt annat. Inte ett virus men kan bära på ett virus (blended threat) Förökar sig inte Försöker ofta stjäla användarens användarnamn och lösenord En typ liknar en login-ruta PictureNote Trojan kommer som ett email med en bilaga med namnet picture.exe som när man dubbelklickar på filen söker igenom hårddisken efter AOL-information Vad är en mask/worm? En mask är designad för att komma in i datorsystem genom säkerhetshål Ofta via nätverket från en dator till en annan Behöver inte läggas till en fil för att föröka sig Finns flera varianter: Mass-mailing worm Klez, utnyttjar adressboken i mailprogrammet för att skickas vidare som bilagor och Love Bug som dessutom skriver över de flesta filerna på hårddisken Denial of Service attacks syftet att överbelasta nätet genom att skicka en massa nonsenstrafik, Ping of Death, Smurf, Slammer, Blaster F14 Lena Kallin Westin, kallin@cs.umu.se 2005 45 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 46 Hur sprids skadlig kod? Disketter, hemmagjorda CD/DVD-skivor, websidor som innehåller spel eller andra nöjen. Filvirus, bootsektorvirus och trojanska hästar vanliga Emailbilagor ofta med extensionen.exe men också.drv,.com,.bin,.vbs,.scr,.ovl,.sys Öppna aldrig en bilaga (ens från en kompis) utan att virusscanna filen först! Virus, maskar, trojanska hästar Macrovirus finns oftast i Word- och Excel-filer Man kan slå av makro-funktionen för misstänkta filer i dessa program F14 Lena Kallin Westin, kallin@cs.umu.se 2005 47 Hur vet man om man har ett virus? Finns inga säkra tecken. Ofta händer inget alls... Datorn börjar visa konstiga, vulgära eller pinsamma meddelanden. Datorn utvecklar konstiga visuella och/eller ljudeffekter. Du får svårt att spara filer eller filer försvinner mystiskt. Datorn verkar plötsligt arbeta väldigt långsamt. Datorn startar om utan förvarning. En del körbara filer (*.exe) ökar plötsligt i storlek. Datorn börjar skicka stora mängder email på egen hand F14 Lena Kallin Westin, kallin@cs.umu.se 2005 48

Hur fungerar ett antivirusprogram? Antivirusprogram (AVP) söker efter och tar bort virus, trojanska hästar och maskar. AVP kombinerar de binära värderna i en fil till en kontrollsiffra/checksum. Sen kontrolleras denna siffra varje gång man kör programet. AVP letar också efter virusets signatur en unik sekvens av bytes som identifierar ett känt virus. Hela tiden! När ska man använda antivirusprogram? Finns flera olika AVP men de flesta har inställningar för vart och när det ska leta virus Skanna bara enstaka filer, hårddiskar eller hela datorn. Automatisk skanning en gång i veckan Nya virus kommer dagligen, uppdatera! En del programvaror gör automatiska uppdateringar. Väldigt pålitliga men inte till 100%, väl värda pengarna och tiden det tar att skaffa dem F14 Lena Kallin Westin, kallin@cs.umu.se 2005 49 F14 Lena Kallin Westin, kallin@cs.umu.se 2005 50 Virus hoaxes/bluffar vad är det? En virusbluff kommer som ett mail med varning om ett nytt virus och innehåller ofta följande: En lång lista med personer i To: och Cc:-fälten och har skickats vidare till en massa personer. En rekommendation att skicka vidare mailet till så många som möjligt, snabbt. Säger att det kommer från en auktoritet och rekommenderar olika sätt att bli av med viruset ofta att man ska formattera hårddisken(!) Säger att ingen har kunna lösa problemet ännu och att viruset kan göra det mest fantastiska saker. Om du får ett sådant mail, kolla upp virusets namn på nätet innan du skickar vidare mailet. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 51