20 research outputs found

    Internet – wybrane aspekty bezpieczeństwa

    Get PDF
    Na przestrzeni ostatniej dekady mamy do czynienia z gwałtownym wzrostem wykorzystania komputerów we wszystkich sferach życia. Obecnie większość ludzi na świecie nie wyobraża sobie funkcjonowania bez komputera podłączonego do Internetu. Sytuacja ta jest o tyle zaskakująca, iż jeszcze 30 lat temu słowo komputer kojarzyło się wyłącznie z urządzeniem, którego obsługą mogą zajmować się tylko wyspecjalizowani użytkownicy. Faktycznie początkowo urządzenia te były wykorzystywane głównie do ściśle określonych, specjalistycznych celów i nikt nie zakładał, iż w przeciągu kilkudziesięciu następnych lat staną się one nieodłączną częścią naszego życia. Zatem warto zadać pytanie: Co wpłynęło na tak dynamiczny rozwój oraz upowszechnienie tej technologii? Jako jedną z głównych przyczyn masowej popularyzacji komputerów wskazuje się możliwość podłączenia ich do globalnej sieci. Od tego momentu urządzenia te zaczęły być wykorzystywane do komunikacji z otaczającym światem. Istnienie różnego rodzaju komunikatorów, portali społecznościowych, sklepów internetowych, serwisów informacyjnych oraz innych usług internetowych otworzyło przed użytkownikami zupełnie nowe możliwości. Gama oferowanych usług jest tak szeroka, iż zaczęto wręcz mówić o „wirtualnym świecie”, w którym użytkownik może poczuć się zupełnie inną osobą. Co więcej, ogólne wrażenie anonimowości w globalnej sieci skłania często do opinii, iż w tym „równoległym świecie” nie do końca obowiązują zasady ustalone w świecie realnym. Oczywiście odczucie to jest bardzo złudne i w powiązaniu z brakiem podstawowej wiedzy dotyczącej sposobu działania sieci komputerowych, może okazać się potencjalnie niebezpiecznym. W większości przypadków użytkownicy nie mają świadomości w jaki sposób działają wykorzystywane przez nich technologie, traktując tę wiedzę jako zupełnie zbyteczną. Co więcej do takiego stanu rzeczy przyczyniają się również producenci sprzętu oraz oprogramowania, którzy tworząc „zautomatyzowane rozwiązania” coraz bardziej eliminują potrzebę podejmowania decyzji przez użytkownika. Obecnie coraz częściej w masmediach pojawiają się doniesienia o różnych atakach na komputery podłączone do sieci oraz próbach wykradzenia poufnych danych. Powszechnie utrzymuje się pogląd, iż problemy te dotyczą tylko wielkich firm, korporacji czy instytucji. Niestety należy mieć świadomość, iż podłączenie komputera do sieci powoduje narażenie go na potencjalne niebezpieczeństwa związane z sieciami komputerowymi

    How to teach computer networks using simulation software

    Get PDF
    The increasing complexity of modern telecommunication systems causes difficulties in both teaching and learning computer networks. Students have to learn theories and specifications of different technologies but also need to practise configurations of specialized routers, switches and wireless access point which are not common devices. Usually such equipment is accessible only during classes and laboratory activities, thus students can use it in limited period of time. Network simulation software can resolve this problem. The main idea and good practice examples of teaching computer networks using simulation software will be presented from the perspective of Cisco Networking Academy instructor with ten years experience

    Uczniowie i komputery w sieci…

    Get PDF
    Wszechobecność komputerów w naszym życiu spowodowała, iż często nie wyobrażamy sobie dnia bez włączenia komputera i sprawdzenia poczty elektronicznej, czy wyszukania informacji w dostępnych serwisach internetowych. Podłączenie naszego komputera do sieci Internet staje się powoli standardem, który niestety w Polsce cały czas stosunkowo za dużo kosztuje. W sytuacji, gdy jednak zdecydujemy się już na podłączenie naszego komputera do sieci pojawiają się pierwsze pytania. Jaka opcja będzie dla mnie najlepsza? Jakie pasmo wybrać? Co to jest numer IP? Większość użytkowników pracowni komputerowych przyzwyczajona jest do istniejącej infrastruktury, która została zaprojektowana i wykonana w ściśle określony sposób i najczęściej nie ulega zmianie, podczas gdy wymagania zarówno ze strony użytkowników jak i używanego oprogramowania ciągle rosną. Odwiedzając witryny internetowe, czy obsługując wspomnianą już pocztę elektroniczną nie zastanawiamy się nad sposobem działania wykorzystywanej sieci. Oczywiście problem pojawia się w momencie, gdy coś przestaje prawidłowo funkcjonować, a my do końca nie jesteśmy pewni, czy przyczyna tkwi u dostawcy Internetu, czy w naszym lokalnym systemie. Moim celem nie jest tutaj bynajmniej chęć wyjaśnienia wszystkich aspektów związanych z sieciami komputerowymi, ale tylko przekonanie czytelnika, że jest on w stanie poradzić sobie z prostymi problemami, a nawet samodzielnie połączyć dostępne komputery w prostą sieć. Takie rozwiązanie zapewnia nie tylko wygodny sposób przenoszenia danych, ale również umożliwia udostępnianie zasobów dyskowych, czy drukarek sieciowych

    Automatyczna konfiguracja interfejsu sieciowego czyli protokół DHCP w praktyce

    Get PDF
    Dynamiczny rozwój Internetu sprawił, iż na przestrzeni ostatnich lat usługi sieciowe stały się nieodzowną częścią naszego życia. Coraz częściej spotykamy się z sytuacjami, w których wiele spraw znacznie łatwiej i szybciej można załatwić w trybie "on-line", niż w tradycyjny sposób. Wygoda związana z łatwością publikowania informacji oraz szerokie możliwości weryfikacji użytkownika sprawiły, iż za pomocą serwisów internetowych, nie tylko dowiadujemy się o bieżących wydarzeniach z kraju i ze świata, ale również korzystamy z usług bankowych, dokonujemy zakupów, a także składamy deklaracje podatkowe. Szeroko rozpowszechnione usługi elektroniczne spowodowały, iż obecnie przeciętny użytkownik Internetu pragnie mieć dostęp do globalnej sieci z dowolnego miejsca przy wykorzystaniu możliwie szerokiej gamy urządzeń. Sytuacja ta stała się jedną z przyczyn dynamicznego rozwoju urządzeń mobilnych wykorzystujących różne technologie dostępowe. We współczesnym świecie zasoby sieciowe dostępne są nie tylko przy wykorzystaniu komputerów stacjonarnych, ale również notebooków, netbooków, tabletów, telefonów komórkowych oraz smartfonów. Wszystkie te urządzenia niezależnie od swojego typu oraz zastosowanego systemu operacyjnego posiadają aplikacje, które pozwalają na korzystanie z tych samych serwisów internetowych. Rozwiązania takie są możliwe dzięki praktycznemu wykorzystaniu warstwowych modeli sieci (głównie TCP/IP oraz OSI) pozwalających w pełny sposób opisać proces komunikacji pomiędzy urządzeniami podłączonymi do sieci komputerowej. W wyniku realizacji takiego podejścia, wykorzystanie stosu standaryzowanych protokołów TCP/IP sprawia, iż możliwe jest przesyłanie informacji pomiędzy zupełnie różnymi urządzeniami końcowymi. Jednym z podstawowych wymogów dotyczących możliwości korzystania z zasobów sieciowych jest prawidłowa konfiguracja interfejsu sieciowego urządzenia. Konfiguracja ta może być realizowana na kilka różnych sposobów, jednakże ze względu na wygodę użytkowników najczęściej wykorzystywany jest w tym celu protokół DHCP. Celem niniejszego opracowania jest próba wytłumaczenia sposobu działania tego protokołu oraz naświetlenie problemów, które mogą pojawić się podczas jego użytkowania

    Rozwiązania teleinformatyczne w nauczaniu na odległość

    Get PDF
    Zamknięcie szkół i uczelni w Polsce w związku z pandemią COVID-19 bardzo szybko ujawniło potrzebę rozpoczęcia nauki na odległość. Realizacja takiej formy edukacji nie byłaby możliwa bez rozwijanych od wielu lat technologii teleinformatycznych, takich jak systemy wideokonferencyjne i oprogramowanie do współpracy. Niniejsze opracowanie przedstawia krótki przegląd dostępnych narzędzi, które można wykorzystać w procesie nauczania na odległość

    Sieci bezprzewodowe IEEE 802.11

    Get PDF
    Obecnie mamy do czynienia z dynamicznym rozwojem sieci bezprzewodowych wykorzystujących technologie Wi-Fi. Przejawia się to między innymi w postaci pojawiających się rozszerzeń standardu IEEE 802.11 (np. n, ac, ad) umożliwiających realizowanie transmisji z coraz większą prędkością. Jednocześnie lawinowy wzrost liczby urządzeń podłączanych do sieci bezprzewodowej spowodował, iż coraz częściej widoczne są bardzo silne ograniczenia związane ze stosowanymi obecnie technologiami. Przy dużej liczbie użytkowników korzystających z sieci oraz coraz większej liczbie punktów dostępowych niezbędne staje się korzystanie z różnego rodzaju oprogramowania zarówno na etapie planowania, konfiguracji jak i zarządzania siecią. W niniejszej pracy scharakteryzowany zostanie standard IEEE 802.11 wraz z jego typowymi rozszerzeniami. Przedstawione zostaną założenia oraz problemy związane z projektowaniem sieci bezprzewodowych

    Praktyczna analiza sieci komputerowych z wykorzystaniem programu Wireshark

    Get PDF
    Życie w społeczeństwie informatycznym skutkuje wszechobecnością komputerów. Stały się one niezbędnym narzędziem wykorzystywanym w codziennej pracy zawodowej oraz w życiu prywatnym. Szybki rozwój technologiczny sprawił, że standardem stało się nie tylko posiadanie komputera osobistego, ale również jego podłączenie do Internetu. Niestety dostęp do tzw. sieci, który jest rzeczą naturalną w aglomeracjach miejskich, nie jest już tak oczywisty na terenach wiejskich. Możliwość załatwienia coraz większej ilości spraw on-line, w znaczący sposób pozwala na zaoszczędzenie czasu oraz dotarcia do usług, które nie są dostępne w pobliżu bezpośredniego miejsca zamieszkania. Zatem on-line możemy złożyć dokumenty na studia, założyć konto w banku, zrobić przelewy, a nawet zobaczyć co robi dziecko w przedszkolu. Oznacza to, iż przez sieci komputerowe przesyłamy bardzo wiele różnych informacji, które czasami mogą zostać wykorzystane bez naszej wiedzy przez osoby trzecie. Warto zastanowić się, przez chwilę czy aby na pewno wszystko co robimy jest bezpieczne i czy poczucie anonimowości, którą daje nam Internet jest uzasadnione. Niniejszy artykuł stanowi wprowadzenie do analizy danych przesyłanych przez sieć komputerową przy wykorzystaniu programu Wireshark

    Sieci komputerowe - myślenie komputacyjne w praktyce

    Get PDF
    Sieci komputerowe stanowią jeden z najszybciej rozwijających się działów technologii informacyjno-komunikacyjnych ICT (ang. Information and Communication Technologies), które w błyskawiczny sposób z rozwiązań typowo biznesowych zostały przeniesione do prawie wszystkich sfer życia codziennego. Stało się tak, między innymi, za sprawą powszechnego dostępu do Internetu, który jest wykorzystywany do realizacji różnorodnych usług. Niezależnie mamy do czynienia z coraz większą liczbą urządzeń, których typowa funkcjonalność rozszerzana jest poprzez podłączenie do sieci teleinformatycznej. Dotyczy to nie tylko urządzeń mobilnych takich jak smartfony czy tablety, ale również urządzeń codziennego użytku takich jak telewizory, lodówki, moduły oświetleniowe czy nawet zamki drzwiowe. Bezpośrednim przejawem tego typu działań jest zjawisko nazywane Internetem Rzeczy (ang. Internet of Things). Częściami składowymi IoT są: • Urządzenia, pozwalające na gromadzenie, przesyłanie danych oraz wykonywanie pewnych działań, • Systemy teleinformatyczne, zajmujące się przetwarzaniem informacji, • Sieci teleinformatyczne, służące do łączenia poszczególnych urządzeń oraz systemów teleinformatycznych, • Procesy wykorzystywane do przetwarzania informacji, podejmowania działań, sterowania urządzeniami oraz prognozowania zachowań. Podstawowym celem Internetu Rzeczy jest stworzenie inteligentnych obszarów, czyli budynków, miast, sieci energetycznych, samochodów czy autostrad, które będą wspierać ludzi zarówno w pracy jak i życiu codziennym. Realizacja takiego podejścia wymaga budowy oraz utrzymywania wydajnych sieci teleinformatycznych. To z kolei pociąga za sobą coraz większe wymagania stawiane administratorom. Dotyczą one nie tylko wiedzy oraz umiejętności praktycznych, ale przede wszystkim logicznego i analitycznego myślenia, a także umiejętności szybkiego wyciągania prawidłowych wniosków i rozwiązywania pojawiających się problemów. Takie działania znakomicie wpisują się w tzw. myślenie komputacyjne, które obecnie stosowane jest w wielu dziedzinach życia, w tym również w edukacji. Podczas wystąpienia przedstawione zostaną praktyczne przykłady wykorzystania myślenia komputacyjnego w procesie nauczania zagadnień związanych z sieciami komputerowymi. Opisane zostaną scenariusze zadań, których realizacja wymaga nie tylko posiadania wiedzy teoretycznej i praktycznej, ale również zastosowania jej podczas rozwiązywania napotkanych problemów. Tego typu działania rozwijają podczas nauki krytyczny sposób myślenia, bardzo mocno ceniony na współczesnym rynku pracy. Wystąpienie stanowi zebranie wieloletniego doświadczania dotyczącego nauczania sieci komputerowych realizowanego w różnych grupach wiekowych

    Komunikacja sieciowa z wykorzystaniem protokołu IPv6

    Get PDF
    W ostatnich latach obserwowany jest bardzo dynamiczny rozwój technologii informatycznych oraz związanych z nimi różnych usług sieciowych. Obecnie mamy do czynienia ze zjawiskiem polegającym na podłączaniu do sieci coraz to nowych niezależnych, jednoznacznie identyfikowanych urządzeń, które mogą gromadzić, przetwarzać lub wymieniać między sobą informacje. Proces ten został opisany przez Kevina Ashtona w 1999 roku jako Internet Rzeczy (ang. Internet of Things). Zjawisko to wydaje się być znacznie szersze, dlatego firma Cisco zaproponowała nowy termin: „Internet Wszechrzeczy” (ang. Internet of Everything – IoE) obejmujący oddziałujące ze sobą poprzez sieć cztery elementy: ludzi, dane, procesy oraz rzeczy. Obecnie szacuje się, iż do sieci podłączonych jest około 20 mld urządzeń, a do roku 2020 liczba ta wynosić będzie 50 mld. Wszystkie te urządzenia z punktu widzenia sieci komputerowych traktowane są jako pełnoprawne urządzenia końcowe, a co za tym idzie muszą posiadać jednoznaczny identyfikator umożliwiający ich rozróżnienie. Obecnie najczęściej stosowanym zestawem protokołów w komunikacji sieciowej jest stos TCP/IP. Protokołem wchodzącym w jego skład umożliwiającym jednoznaczne rozróżnienie urządzeń w całej sieci jest protokół IP. Powszechnie wykorzystywana 4 wersja tego protokołu zakłada, iż każde urządzenie posiada niepowtarzalny 32-bitowy adres, który jest nadawany w procesie konfiguracji interfejsu sieciowego. Ze względu na ograniczoną pulę adresową oraz coraz większą liczbę urządzeń podłączanych do sieci protokół ten okazał się być niewystarczający. W związku z powyższym opracowano protokół IPv6, który obsługując 128–bitową adresację przezwycięża ograniczenia związane z poprzednią wersją protokołu. Celem niniejszego opracowania jest zapoznanie czytelnika z podstawami protokołu IPv6, przedstawienie jego sposobu działania, schematu adresacji oraz wprowadzonych nowych funkcji
    corecore