Programmeringsteknisk översiktskurs för yrkeshögskoleprogram



Relevanta dokument
F14 Lena Kallin Westin,

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, Internet började med ARPANET

Grundläggande datavetenskap, 4p

Filhanteraren/Den här datorn

DATA CIRKEL VÅREN 2014

Datakommunika,on på Internet

Systemkrav och tekniska förutsättningar

Internets historia Tillämpningar

Kort om World Wide Web (webben)

Litteratur. Nätverk, Internet och World Wide Web. Olika typer av nätverk. Varför nätverk? Anne Diedrichs Medieteknik Södertörns högskola

Win95/98 Nätverks Kompendium. av DRIFTGRUPPEN

Övningar - Datorkommunikation

Christer Scheja TAC AB

IT för personligt arbete F2

Hemmanätverk. Av Jan Pihlgren. Innehåll

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Mattias Wiggberg 1. Orientera på Internet. IP-adress. IP-adresserna räcker inte... Mer om IP-adresser

1 PROTOKOLL. Nätverk. Agenda. Jonas Sjöström

TCP/IP och Internetadressering

SkeKraft Bredband Installationsguide

Tips och råd om trådlöst

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Datakommunika,on på Internet

Webmail instruktioner

Skärmbilden i Netscape Navigator

Internet. Internet hur kom det till? Internets framväxt. Ett hierarkiskt uppbyggt telenät Kretskopplat/circuit switching

Datakursen PRO Veberöd våren 2011 internet

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

Denna genomgång behandlar följande:

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Benga s tekniska hörna. Så skapar du ett Vista-nätverk :16 - PC för Alla

Webbservrar, severskript & webbproduktion

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Eltako FVS. 6 steg för att aktivera fjärrstyrning med hjälp av din smartphone (Mobil klient)

Internets historia i Sverige

Installationsguide / Användarmanual

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

PNSPO! CP1W-CIF mars 2012 OMRON Corporation

Hur hänger det ihop? För att kunna kommunicera krävs ett protokoll tcp/ip, http, ftp För att veta var man skall skicka

Hur BitTorrent fungerar

Installationsanvisning Bredband

Arbetsmaterial HTML pass 1 - Grunder

Compose Connect. Hosted Exchange

Bordermail instruktionsmanual

snabbmanual för installation av trådlöst bredband och telefoni

IT policy för elever vid

SNABBGUIDE för Windows Media Encoder (media kodaren) - Sänd live med din webbkamera

Läs detta innan du sätter igång!

Instruktioner för Internetanslutning

Installationsanvisning För dig som har dynamisk IP-Adress

snabbmanual för installation av bredband och telefoni

Lathund Blanketthotell Komma igång

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

LAN Port: 4 X RJ45 10/100BASE-TX Fast Ethernet med Auto MDI/MDIX. Resetknapp: Återställer enheten till fabriks inställningar

ANVÄNDARHANDBOK. Advance Online

Konfigurera Xenta från Babs

Att Säkra Internet Backbone

Guide för att välja fibertjänst

Informationsteknologi sommarkurs 5p, Datakommunikation

bredband Bredbandsbolaget Kundservice:

om trådlösa nätverk 1 I Om trådlösa nätverk

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

Installationsguide Bredband + Telefoni

Startanvisning för Bornets Internet

Nätverk och Java, grunder Föreläsning 0: 0: Introduktion till Internet

Innehåll. Dokumentet gäller från och med version

Konfigurera Routern manuellt

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på Alla dagar 08:00-22:00

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Plattform 2010 Ansluta till Skellefteå kommun via VPN

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

DIG IN TO Nätverkssäkerhet

Hjälp! Det fungerar inte.

Datorn föds.

Installationsanvisning För dig som har valt fast IP-Adress

Startguide för Administratör Kom igång med Microsoft Office 365

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på Alla dagar 08:00-22:00

Rekommenderad IT-miljö

Vanliga frågor och svar

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV

WWW. Exempel på klientsidan. Överföring av en html-fil. Snyggare variant. Verkligt format. Meddelandeformat för begäran HTTP

BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide

Konfigurera Routern manuellt

Grattis till ett bra köp!

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

OSI-modellen. Skiktade kommunikationsprotokoll. OSI-Modellen. Vad är en bra skiktindelning? Fysiska skiktet. Länkskiktet

Att installera din nya DSL Gateway. Installationen tar bara en minut.

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Modul 6 Webbsäkerhet

Design Collaboration Suite

Installationsanvisningar

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Internets historia och utveckling

WINTEXT SERVER/ WINTEXT32 integrerad texttelefoni i tele- och datornät

MOTTAGARE AV VIDEOMÖTE FÖR DE SOM INTE HAR MICROSOFT LYNC INSTALLERAT SAMORDNAD VÅRD- OCH OMSORGSPLANERING

Felsökningsguide för Windows XP

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

Transkript:

Programmeringsteknisk översiktskurs för yrkeshögskoleprogram Föreläsning 14 Våren 2005

Filhanteringsexemplet Innehåll Hur kommunicerar datorer, hur skickas information Hur fungerar virus, säkerhetsaspekter, informationshantering Läsanvisningar: OH-bilderna F14 Lena Kallin Westin, kallin@cs.umu.se 2005 2

Uppgift: Vi har en stor fil indata.txt som innehåller rader med namn, ålder, intressen (String, Integer, String) Vi vill dela upp filen i tre mindre filer Alla upp till 18 år ska finnas i filen ungdom.txt Alla mellan 19 och 65 ska finnas i filen vuxen.txt Alla över 65 ska finnas i filen pensionär.txt F14 Lena Kallin Westin, kallin@cs.umu.se 2005 3

Förslag på algoritm 1. Öppna indata.txt för läsning och koppla den till #1 2. Öppna ungdom.txt för skrivning och koppla den till #2 3. Öppna vuxen.txt för skrivning och koppla den till #3 4. Öppna pensionär.txt för skrivning och koppla den till #4 5. Så länge som indatafilen inte är slut 1. Läs in namn, ålder och intresse 2. Om ålder>65 skriv i #4 3. Annars om ålder > 18 skriv i #3 4. Annars skriv i #2 6. Stäng alla filer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 4

Fördelar med ett datornätverk Mindre kostnader eftersom man delar på hårdvara och mjukvara. Man får tillgång till ett större utbud av tjänster och speciella externa enheter. Lätt att dela data med andra över nätverk. Man kan arbeta med andra oavsett tid och plats. Nackdelar då? Lättare för obehöriga att nå data, program och resurser Lättare för virus och annat skadligt att sprida sig F14 Lena Kallin Westin, kallin@cs.umu.se 2005 5

Olika sätt att klassificera nätverk Geografisk spridning hur långt ifrån står datorerna från varandra? Organisationsstruktur hur ser arbetsfördelningen/makten ut mellan datorerna? Fysisk sammankoppling hur är datorerna ihopkopplade? Nätverkslänkarna hur ser sladdarna ut? Bandbredd hur fort går det? Kommunikationsprotokoll hur talar datorerna med varandra? F14 Lena Kallin Westin, kallin@cs.umu.se 2005 6

Olika sätt att klassificera nätverk Geografisk spridning PAN Personal Area Network, mellan personliga enheter (utan kablar, tex från handdator till skrivare), räckvidd ca 10m LAN Local Area Network, mellan datorer nära varandra (samma hus), datorlab i skolor och hemmanätverk, stor variation tekniker MAN Metropolitan Area Network, ungefär som ett stadsnät, lokala internetleverantörer, kabeltvbolag, räckvidd ca 80km WAN Wide Area Network, täcker en stor yta,största WAN är Internet, nätverk mellan multinationella företag (banker, affärer tex) F14 Lena Kallin Westin, kallin@cs.umu.se 2005 7

Olika sätt att klassificera nätverk: Organisationsstruktur Klient/server innehåller serverdatorer och klientdatorer Servern är en central lagringsplats för data och är en knutpunkt som nättrafiken flödar genom. Websajter, onlinedatabaser Peer-to-peer (P2P) alla datorer i nätet ses som likadana Nättrafiken kan gå från vilken dator till vilken annan som helst. Kazaa F14 Lena Kallin Westin, kallin@cs.umu.se 2005 8

Olika sätt att klassificera nätverk: Fysisk sammankoppling Varje knutpunkt i ett nät kallas för en nod. En nod kan vara en server, en persondator kopplad till nätet, en skrivare eller scanner kopplad direkt till nätet en nätverksenhet som skickar vidare signaler, förstärker dem eller bestämmer hur flödet ska gå i nätet Olika topologier kan bindas samman via bryggor (bridges) skickar data vidare oavsett format gateways konverterar formatet från ett nätverk till ett annat Router är en vanlig gateway (LAN till WAN och delar ut data internt) F14 Lena Kallin Westin, kallin@cs.umu.se 2005 9

Röda ringarna = noderna, Strecken = nätverket mellan noderna (kan vara trådlöst) Olika topologier Star/Stjärna en central kontakt med nätet (ofta en hub) + en av noderna kan gå sönder utan att de andra drabbas - krävs mycket kabel (trådlöst löser detta) Ring alla noder har exakt två grannar + krävs lite kabel - går en sak sönder sabbas hela nätet Mesh alla noder kopplas till många andra noder + nätverket robust mot störningar, data kan ta alternativa vägar -mycket kabel Bus/Buss använder en slags ryggrad för att koppla ihop noderna + fungerar bra med litet antal noder - långsamt med många noder, fel på ryggraden drabbar allt Tree/Träd blandning av stjärn- och buss-topologierna, flera stjärnnät kopplas samman via en ryggrad. + lätta att bygga ut

Olika sätt att klassificera nätverk: Nätverkslänkarna Kopplat nätverk/wired network Data färdas via kablar Trådlöst nätverk/wireless network Data färdas via luften En kommunikationskanal är en fysisk kabelväg eller en frekvens för signalöverföring F14 Lena Kallin Westin, kallin@cs.umu.se 2005 11

Kopplat nätverk Twisted-pair kablar är vanliga och billiga och har en RJ-45-kontakt Finns med (STP) och utan (UTP) störningsskydd 5 kategorier, CAT1 sämre än CAT5 för datorbruk Koaxialkabel ser ut som en kabeltv-kabel och har en rund silver BNC-kontakt Har man kabeltv-modem så används denna för att koppla modemet till kabeltv-uttaget Fiberoptisk kabel är en samling extremt tunna (tunnare än ett hårstrå) glasrör Skickar ljus istället för elektriska signaler USB, SCSI och Firewirekablar är vanliga mellan en dator och en nätverksenhet F14 Lena Kallin Westin, kallin@cs.umu.se 2005 12

Data kan sändas som radiosignaler Trådlöst nätverk mikrovågor skickas i en bestämd riktning och har större bärkapacitet än radiovågor. infraröttljus mycket korta sträckor och med fri sikt, används i PAN Varken radio- eller mikrovågor kan kröka sig runt jorden. Kommunikationssatelliter används för att ta emot en signal, förstärka den och sedan skicka signalerna vidare F14 Lena Kallin Westin, kallin@cs.umu.se 2005 13

Olika sätt att klassificiera nätverk: Bandbredd Är överföringskapaciteten på en kommunikationskanal och mäts vanligen i bitar per sekund (bps) KabelTV-kabel kan hålla reda på 100-tals kanaler och har högre bandbredd än en telefonkabel Nätverk med hög bandbredd kallas för bredband F14 Lena Kallin Westin, kallin@cs.umu.se 2005 14

Olika sätt att klassificiera nätverk: Kommunikationsprotokoll En överenskommelse om hur kommunikationen ska ske, uppfanns redan 1948 TCP/IP, SPX/IPX (Novell nätverk), NetBEUI/NetBIOS (Microsoft nätverk), AppleTalk F14 Lena Kallin Westin, kallin@cs.umu.se 2005 15

Vad gör ett protokoll? Delar upp meddelanden i paket/packets. Ger adresser till paketen. Startar upp överföringen. Hanterar dataflödet Ser efter om det blivit fel i överföringen Tar emot kvitto på att datat kommit fram... och en del andra saker... F14 Lena Kallin Westin, kallin@cs.umu.se 2005 16

Vad är ett paket? Data som du ska skicka över nätet delas upp i små delar, paket som innehåller avsändaradressen, mottagaradressen, lite data när alla paketen nått mottagaren byggs de ihop till ursprungsdatat igen Varför dela upp data? allt som fraktas på nätet får ungefär samma storlek de nätverk som är byggda enligt telefonnätsidén slipper vänta så länge på upptagna linjer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 17

Hur startar protokollet själva överföringen? Ett synkront protokoll koordinerar sändning och mottagning med hjälp av en klocksignal datorn skickar ett visst antal paket/sekund och mottagaren tar emot med samma frekvens Ett asynkront protokoll kräver att datorn som skickar ett meddelande börjar med att skicka en startbit som markerar början på paketet, sen kommer en bitström (antalet bestäms av protokollet) och en stopbit Handskakning är när nätverksenheter skickar en speciell signal jag vill prata och får ett svar och sen förhandlar med varandra om vilken hastighet och protokoll som ska användas Handskakningsfasen hörs tydligt när två modem eller två faxar ska kopplas ihop F14 Lena Kallin Westin, kallin@cs.umu.se 2005 18

Hur fungerar Internet? I början (1969) hette Internet ARPANET och kopplade samman fyra datorer på fyra olika universitet. Början av 1990-talet utvecklades webläsarna och internetaccess blev tillgängligt för allmänheten. 2004 fanns 200 miljoner noder i Internet och ca 500 miljoner användare. Man uppskattar att det flyter omkring ca 100 TeraByte data varje vecka. En samling av lokala, regionala, nationella och internationella datornätverk som är sammankopplade för att utbyta datamängder och fördela bearbetningsjobb Ryggraden i Internet (Internet Backbone) utgörs av de större sammankopplingarna med hög hastighet som binder samman Internet F14 Lena Kallin Westin, kallin@cs.umu.se 2005 19

Websajter Vad finns på Internet? Platser i cyberrymden som motsvarar företag, affärer, tidningar, universitet, mm Sökmotorer håller koll på en del av data på websajterna, ex Google, Yahoo Filutbyten Downloads och uploads - ladda ned eller upp filer av olika slag. P2P peer-to-peer fildelning som exempelvis Kazaa Telnet, Putty med rätt användare och lösenord kan man koppla samman två datorer och låta den ena bestämma över den andra Kommunikation E-mail - Både från en enskild person till en annan och till listor av användare. Diskussionsgrupper/nyhetsgrupper/anslagstavlor Chatgrupper och instant messaging när användare kommunicerar i realtid Internettelefoni Blogs personliga dagböcker som läggs upp offentligt på webben Broadcasting utsändningar från tex radiostationer E-handel när man handlar och sköter bankaffärer via nätet

Kan man se hur fort data färdas på Internet? Kan man spåra sitt data? Kommandot ping skickar en signal till en given Internetadress och väntar på svar. Kommer det ett svar rapporterar Ping det och talar om hur lång tid det tog. Kan användas för att se om en dator är uppe och igång samt hur snabb kopplingen till den är. Kommandot traceroute (tracert i Windows kommandofönster), visar vägen som ett paket tar från din dator till målet. Olika nätverksprotokoll används för att kommunikationen mellan olika typer av datorer/enheter ska fungera TCP/IP (Transmission Control Protocol/ Internet Protocol) HTTP (Hypertext Transfer Protocol) F14 Lena Kallin Westin, kallin@cs.umu.se 2005 21

IP-adresser hur fungerar dom? I protokollet TCP/IP står IP för formatet för datoradresserna En IP-adress är en nummerserie som tex 204.127.129.001 Det har fyra delar som separeras med punkter. Varje del har ett tal i intervallet 0-255 vilket ger 4.3 miljarder olika adresser Varje adress kräver 32 bitar när den ska lagras i en dator (8 bitar/del). En IP-adress kan vara Statisk en fast adress som en gång fått given och som ej ändras Servrar, ISPs, Websajter, E-mailservrar är konstant uppkopplade mot nätet och har en statisk adress Dynamisk en temporär adress som kan förändras från gång till gång de flesta klienter har dynamiska adresser tur eftersom IP-adresserna börjar ta slut! F14 Lena Kallin Westin, kallin@cs.umu.se 2005 22

Vad är ett domännamn? Det är svårt att komma ihåg långa sekvenser av siffror så många servrar har också namn som kallas för domännamn. Ett domännamn fully qualified domain name (FQDN), skrivs oftast med enbart små (gemena) bokstäver. Nyckelkomponenten i URL:er och emailadresser www.cs.umu.se/kurser/tdba75 www.cs.umu.se är domännamnet F14 Lena Kallin Westin, kallin@cs.umu.se 2005 23

Domännamn Varje domännamn hör ihop med en IP-adress Domain name system en stor databas som innehåller alla namn och deras IP-adresser Domain name servers (DNS) datorer som har hand om databasen F14 Lena Kallin Westin, kallin@cs.umu.se 2005 24

Varför ska man ha en brandvägg? Se också sidan http://www.ltsw.se/security/firews.htp Intrång är den typ av attack de flesta hört talas om Någon tar sig in i en maskin och tar kontrollen över hela eller delar av maskinen och/eller den information som finns lagrad där. Utestängning är en mycket vanlig typ av attack. Angriparen får hela eller delar av den angripna utrustningen att stanna eller gå med reducerad kapacitet. Imitation Angriparen försöker utge sig för att vara någon annan. Läckor Information som slinker ur organisationen. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 25

Hur fungerar en brandvägg? Datorn har kontakt med Internet via en fysisk port (tex modemporten, porten till nätverkskortet, osv.). Här strömmar stora mängder data in och ut Dataströmmen filtreras och distribueras vidare genom virtuella portar. Sorterar data och hjälper datorn att hålla ordning på vilken data som tillhör vilket program eller vilken tjänst. Ca 65.000 portar. Port 21, är porten för FTP-trafik. Port 80, används för surfning. Portarna är organiserade. Nummer 0-1.023 kallas välkända och portarna 1.024-49.151, kallas för registrerade Deras funktioner har bestämts av en organisation som kallas ICANN. Dessa funktioner kan man alltså inte själv bestämma. Däremot kan man själv avgöra funktionerna för de dynamiska portarna 49.152-65.535. Problemet Man har inte kontroll över vilka portar som är öppna och stängda och portarnas funktioner är kända. Någon annan kan gå in och öppna andra portar än dem du använder. Utan brandvägg märks inte detta. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 26

Brandvägg En brandvägg övervakar de Internetuppkopplingar som görs Larm sker vid intrångsförsök, okänd trafik till datorn och då någon applikation (program) försöker skicka information utan användarens vetskap. Finns två typer, Mjukvara installeras direkt på datorn och Hårdvara en låda mellan din internetanslutning och din dator. Vilken ska man välja? En enda dator så räcker mjukvarubrandvägg I ett nätverk kan det vara mer ekonomiskt försvarbart att köpa en hårdvarubrandvägg Skyddar samtliga datorer Gör inställningarna en enda gång, gäller för alla datorer. Bara för du har installerat ett nytt lås hemma betyder det inte att tjuvarna kan ta sig in genom fönstret. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 27

Webbens utveckling 1990 skapades specifikationer för HTML, HTTP och URL:er av Tim Berners-Lee kom med en fri (textbaserad) webläsare 1991 1993 kom Mosaic en grafisk webläsare och då slog webben igenom Mosaic vidare utvecklades senare till Netscape Men redan 1945 kom idén upp första gången (V. Bush As We May Think) och 1968 gjordes en demo där man visade upp en mus, hypertext och samarbete över nätet mellan två personer med både bild och ljud... http://sloan.stanford.edu/mousesite/1968demo.html F14 Lena Kallin Westin, kallin@cs.umu.se 2005 28

Vad är hypertext? Webben är en sammankopplad samling av information som flödar över Internet. Hypertext Transfer Protocol (HTTP) Hypertext Markup Language (HTML) Hypertext text som är icke-linjärt sammankopplad Hypertextlänk eller länk klickbar text som när man klickar på den ger tillgång till ett annat dokument På Internet är kablarna kopplingen mellan datorerna och på webben är hypertextlänkarna kopplingen mellan informationen F14 Lena Kallin Westin, kallin@cs.umu.se 2005 29

Hur fungerar webben? Websidorna skrivs i HTML Ett HTML-dokument är ett vanligt textdokument med speciella strykoder tags/ taggar Man kan också skriva andra typer av dokument tex script eller databaser som omvandlar data till HTML när man aktiverar sidan HTTP ett kommunikationsprotokoll används av webläsaren när den vill visa en speciell sida F14 Lena Kallin Westin, kallin@cs.umu.se 2005 30

F14 Lena Kallin Westin, kallin@cs.umu.se 2005 31

HTML/XHTML HTML (Hypertext Markup Language) en mängd med specifikationer för hur man skapar dokument HTML-taggarna bestämmer hur dokumentet ska se ut när det visas i en webläsare World Wide Web Consortium (W3C) en organisation som definierar och uppdaterar standarden för HTML-kod XHTML är uppföljaren till HTML 4 Döpte den inte till HTML 5 för att visa att den är utbyggbar (extendable) Innehåller alla taggarna från HTML 4 plus att man kan lägga till egna taggar I princip alla webläsare stöder XHTML F14 Lena Kallin Westin, kallin@cs.umu.se 2005 32

Varför behövs webläsare? En webläsare är en klient som har två roller: Den använder HTTP för att skicka meddelanden till en webserver Den tolkar HTML-taggarna för att visa websidorna Exempel på webläsare: Netscape Navigator, Mozilla, Internet Explorer, Opera Kan vara en bra idé att uppdatera webläsaren när det kommer ut nya versioner Nyare versioner kan hantera nya HTML-egenskaper Nyare versioner har ofta en högre säkerhet mot hackers F14 Lena Kallin Westin, kallin@cs.umu.se 2005 33

Hjälpapplikationer, Plug-Ins, Players Ursprungligen var tanken att en webläsare skulle visa text och bilder (gif och jpg-format) Numera vill man att webläsarna ska spela musik, visa filmer köra program etc Många webläsare saknar stöd för detta och då måste man ladda ned hjälpprogram av olika slag. En hjälpapplikation utökar webläsarens möjligheter att arbeta med olika filformat. Den uppdaterar systemet så att webläsaren automatiskt kan öppna ett program för ett visst filformat tex Windows Media Playes för wav-filer, Acrobat reader för pdf-filer och så vidare F14 Lena Kallin Westin, kallin@cs.umu.se 2005 34

Plug-Ins och Players En plug-in är en speciell typ av hjälpapplikation som utvecklades av Netscape. En speciell HTML-tag (<embed>) aktiverar en applikation för att visa en fil av ett visst format direkt i HTML-dokumentet Nyare versioner av Internet Explorer lyssnar inte på <embed> utan avänder en tag <object> för att åstadkomma samma sak med ActiveX-komponenter Players är ett samlingsnamn för hjälpapplikationer och plug-ins F14 Lena Kallin Westin, kallin@cs.umu.se 2005 35

SSL SSL = Secure Socket Layer är ett speciellt protokoll Kommunikationen sker över en annan port än vanligt (Port 443 istället för Port 80) Allt data som förs över kopplingen är krypterat Om man kör SSL så syns det i URL som https:// istället för http:// F14 Lena Kallin Westin, kallin@cs.umu.se 2005 36

Hur fungerar webservrarna? En webserver är uppbyggd så att den har HTTPprogramvara Programvaran körs hela tiden datorn är uppe och redo på att få förfrågningar En av serverns portar används enbart för att lyssna efter HTTPförfrågningar En webserver kan göra annat också som exempelvis Vara email-server, lyssna efter SMTP-trafik på port 25 Vara ftp-server, lyssna efter FTP-trafik på port 21 En webserver kan vara nere (HTTP-programmen har slutat fungera) fastän datorn fungerar F14 Lena Kallin Westin, kallin@cs.umu.se 2005 37

Är en webserver och en websajt samma sak? Inte nödvändigtvis! En server kan hålla i många sajter webhotell En mycket stor sajt kan sträcka ut sig över flera servrar hotmail finns på flera identiska servrar ibland kallas denna grupp servrar för en server farm F14 Lena Kallin Westin, kallin@cs.umu.se 2005 38

Cookies Cookie en liten bit data som en webserver skapar och sparas som en textfil på din dator Websajter använder cookies för att Spåra hur du klickat dig runt på sajten eller hur många (och vilka) saker du handlat Ge information så att websajten kan visa dig reklamfönster (så att det passar det du tidigare köpt) Samla och kunna återskapa personlig information som du skrivit in i ett webformulär F14 Lena Kallin Westin, kallin@cs.umu.se 2005 39

Är cookies säkert och privat? Cookies relativt säkert Det är data som lagras inte ett program Kan alltså inte aktiveras av ett virus eller en mask Kan bara nås av den sajt som skapade den Finns dock vissa ad-serving cookies som sparas om man klickar på reklamrutor där siterna säljer informationen vidare... Kan bara innehålla information som du lämnar ifrån dig när du använder sajten. Kan inte gå och söka information på din hårddisk men skriver du in ett VISA-kortsnummer så kan det lagras i en cookie... Använder inte ditt namn utan ett slumpmässigt nummer som id F14 Lena Kallin Westin, kallin@cs.umu.se 2005 40

Mera cookies... Svensk lag, juli 2003, kräver att alla (svenska) sajter som använder cookies måste tala om det och berätta vad som lagras. Man behöver inte acceptera att cookies sparas! Internet Explorer: Internet Options/Privacy Man kan radera alla cookies Websajten kan också programmera en cookie att försvinna efter en viss tid. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 41

Digitala certifikat En elektronisk bilaga till en fil som bekräftar källans identitet Man vet vem som är skyldig till koden Certificate authority företag som tillhandahåller digitala certifikat Certifikatet ändrar inte koden den stämplar Skulle fortfarande kunna vara ett virus men ingen vill väl skylta med sin identitet om man sprider virus? F14 Lena Kallin Westin, kallin@cs.umu.se 2005 42

Vad är ett (dator)virus? Ett virus är ett program som själv lägger in sig i en fil, förökar sig och sprider sig till andra filer. OBS! Sprider sig på en dator, människan sprider det vidare... Ett virus kan skada eller förstöra data, visa irriterande meddelanden eller störa datorns processer. Detta kallas ofta för virusets payload Kännetecknande för virus är att det kan finnas ( lurks ) i en dator i dagar/månader utan att märkas medan det förökar sig. Ibland startas viruset pga en speciell händelse trigger event som ett speciellt datum F14 Lena Kallin Westin, kallin@cs.umu.se 2005 43

Olika slags virus Filvirus ett virus som infekterar applikationer, ofta spel Chernobyl kan drabba nästan alla EXE-filer och skriver över delar av hårddisken Bootsektor-virus infekterar systemfilerna som laddas in i datorn när den slås på Stoned visar ofta meddelandet Your computer is now stoned och kan också förstöra en del av datat på hårddisken. Makrovirus infekterar en mängd instruktioner som kallas makro (ett miniatyrprogram som ofta används i ordbehandling och kalkylprogram) Melissa drabbar word-filer och Codemas som drabbar Excel-filer F14 Lena Kallin Westin, kallin@cs.umu.se 2005 44

Vad är en Trojansk häst? Ett program som till synes gör en sak medan det i verkligheten gör något helt annat. Inte ett virus men kan bära på ett virus (blended threat) Förökar sig inte Försöker ofta stjäla användarens användarnamn och lösenord En typ liknar en login-ruta PictureNote Trojan kommer som ett email med en bilaga med namnet picture.exe som när man dubbelklickar på filen söker igenom hårddisken efter AOL-information F14 Lena Kallin Westin, kallin@cs.umu.se 2005 45

Vad är en mask/worm? En mask är designad för att komma in i datorsystem genom säkerhetshål Ofta via nätverket från en dator till en annan Behöver inte läggas till en fil för att föröka sig Finns flera varianter: Mass-mailing worm Klez, utnyttjar adressboken i mailprogrammet för att skickas vidare som bilagor och Love Bug som dessutom skriver över de flesta filerna på hårddisken Denial of Service attacks syftet att överbelasta nätet genom att skicka en massa nonsenstrafik, Ping of Death, Smurf, Slammer, Blaster F14 Lena Kallin Westin, kallin@cs.umu.se 2005 46

Hur sprids skadlig kod? Disketter, hemmagjorda CD/DVD-skivor, websidor som innehåller spel eller andra nöjen. Filvirus, bootsektorvirus och trojanska hästar vanliga Emailbilagor ofta med extensionen.exe men också.drv,.com,.bin,.vbs,.scr,.ovl,.sys Öppna aldrig en bilaga (ens från en kompis) utan att virusscanna filen först! Virus, maskar, trojanska hästar Macrovirus finns oftast i Word- och Excel-filer Man kan slå av makro-funktionen för misstänkta filer i dessa program F14 Lena Kallin Westin, kallin@cs.umu.se 2005 47

Hur vet man om man har ett virus? Finns inga säkra tecken. Ofta händer inget alls... Datorn börjar visa konstiga, vulgära eller pinsamma meddelanden. Datorn utvecklar konstiga visuella och/eller ljudeffekter. Du får svårt att spara filer eller filer försvinner mystiskt. Datorn verkar plötsligt arbeta väldigt långsamt. Datorn startar om utan förvarning. En del körbara filer (*.exe) ökar plötsligt i storlek. Datorn börjar skicka stora mängder email på egen hand F14 Lena Kallin Westin, kallin@cs.umu.se 2005 48

Hur fungerar ett antivirusprogram? Antivirusprogram (AVP) söker efter och tar bort virus, trojanska hästar och maskar. AVP kombinerar de binära värderna i en fil till en kontrollsiffra/checksum. Sen kontrolleras denna siffra varje gång man kör programet. AVP letar också efter virusets signatur en unik sekvens av bytes som identifierar ett känt virus. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 49

Hela tiden! När ska man använda antivirusprogram? Finns flera olika AVP men de flesta har inställningar för vart och när det ska leta virus Skanna bara enstaka filer, hårddiskar eller hela datorn. Automatisk skanning en gång i veckan Nya virus kommer dagligen, uppdatera! En del programvaror gör automatiska uppdateringar. Väldigt pålitliga men inte till 100%, väl värda pengarna och tiden det tar att skaffa dem F14 Lena Kallin Westin, kallin@cs.umu.se 2005 50

Virus hoaxes/bluffar vad är det? En virusbluff kommer som ett mail med varning om ett nytt virus och innehåller ofta följande: En lång lista med personer i To: och Cc:-fälten och har skickats vidare till en massa personer. En rekommendation att skicka vidare mailet till så många som möjligt, snabbt. Säger att det kommer från en auktoritet och rekommenderar olika sätt att bli av med viruset ofta att man ska formattera hårddisken(!) Säger att ingen har kunna lösa problemet ännu och att viruset kan göra det mest fantastiska saker. Om du får ett sådant mail, kolla upp virusets namn på nätet innan du skickar vidare mailet. F14 Lena Kallin Westin, kallin@cs.umu.se 2005 51