Internet: Ein weltweites Netzwerk besteht aus Geräts, das mit jedem anderen in einer Sprache genannt Sperre ein Protokoll, das als Hauptaufgabe den Austausch von Informationen. Was wir brauchen, um auf das Internet zu benutzen? • Computer • Internet: Software-Tool, mit dem Sie Web-Seiten (Service Provider, ISP). • Navigator • Modem oder Router:-Modem: Modulator und Demodulator, die für das Bestehen der digitalen in analoge Signale und umgekehrt zuständig ist. -Router: Ein Gerät ist für die Festlegung, welchen Weg verantwortlich zu treffen, um Informationen über Netzwerke übertragen werden, dh Angebote, die Verkehr zu verteilen. Protokolle: Wir brauchen ein Kommunikations-Protokoll ist ein Satz von Regeln, die das Gerät ermöglicht miteinander kommunizieren. PPP: die Point-to-Point-Protokoll, das für Modem-Verbindungen über Telefon Liner verwendet wird. Die TCP / IP Transmission Control Protocol / Internet-Protokoll-Paket-Übertragung funktioniert. Die gesendeten Informationen sind in Fragmente von der Quelle mit einem bestimmten Ziel und Ausrüstung reicht von Computern über Netzwerke. Internet-Geschichte Zwischen 1950 und 1970 unterteilt ein Projekt initiiert, Computer-Netzwerke ermöglicht es schaffen, dass Versicherungs-und festen Wechselkursen Informationen zwischen verschiedenen Nutzern. Das größte Projekt wurde von APPANET die US-Verteidigungsministerium finanziert und daher mit klaren militärisches Ziel. Dies wurde möglich im Jahr 1973, als die ersten Verbindungen zwischen den USA, England und Norwegen erfolgen.Internet • Web-Browsing: Zur Homepage des Zugangs muß seine URL kennen. Die URN ist einzigartig. Um das Surfen im Internet verwenden ist notwendig, um die entsprechende Software haben als ein Browser. • E-Mail: empfangen kann und E-Mails von überall auf der Welt per E-Mail-Servern. Der Service ist kostenlos und Pay-TV. Wir können von Text zu senden, um Grafik. Bei Sendungen mit dem Protokoll (SMTP), für die Ankunft des Korea nutzt die Pop3. Sonstige Dienstleistungen • FTP: File Transfer Protocol ermöglicht Übertragung von Dateien zwischen Computern oder herunter-oder hochzuladen dispositivos.La ist mit dem Server über das File Transfer Protocol. • Instant Messaging: • Forum: ermöglicht es einem Benutzer Gruppe lesen und schreiben zu verschiedenen Themen. Es ist nicht in Echtzeit. • Chat: in Echtzeit bereitgestellt. Nur Benutzer können diese zu jener Zeit verbunden zu sehen. • Newsgroup: Ermöglicht einem Benutzer Gruppe Lesen und Versenden von SMS über ein bestimmtes Thema. • Telefonie-Service: Ermöglicht Sprach-Gespräche zwischen zwei Nutzern. • Telnet-Service: Es ist eine Remote-Verbindung-Protokoll, das einem Client und einem Server für eine Verbindung verwendet.
Internet-Sicherheit: Ein sicheres System ist ähnlich wie ein zuverlässiges System ist ein System, wie erwartet verhalten zu tun, aber nicht an das Niveau der nicht fehlen. •Vertraulichkeit: Schutz vor unbefugter Benutzer Zugang zu privaten Informationen. • Access Control: Verhindert, dass nicht autorisierte Benutzer auf das System zugreifen Ressource, für die Sie nicht über die erforderlichen Berechtigungen. • Integrität: Verhindert die Änderung oder Modifizierung von Informationen durch nicht autorisierte Benutzer während einer Kommunikation. • Authentifizierung: gewährleistet die Identität von Benutzern in einer Datenverbindung beteiligt. Arten von Angriffen: • Unterbrechung: ist ein Angriff auf die Verfügbarkeit, da sie impliziert, dass die Informationen nicht für den Verlust oder die Veränderung. • Abfangen: Das ist ein Angriff auf die Vertraulichkeit, in denen ein nicht autorisierter Benutzer erhält Zugang zu privaten Informationen, die zwischen autorisierten Benutzer übertragen wird. • Änderung: Es ist ein Angriff auf die Integrität, da ein nicht autorisierter Benutzer erhält Zugriff auf private Daten und ändert es. • Produktion: ist ein Angriff auf die Integrität ähnlich der Änderung zu. Ein nicht autorisierter Benutzer fälscht eine Behörde und schafft ähnliche Informationen wie programmiert. Diese Informationen werden dem berechtigten Benutzer gesendet denkt, angemessen zu unterrichten. Risk Internet: • zurück Türen: oder Backdoors: Authentifizierung Verknüpfungen werden von Programmierern bei der Entwicklung des Programms erstellt und dann beibehalten werden. • Logic Bombs: Dies sind Malware Art und ist in ein Programm-Code-Snippet-Code, der durch irgendeine Handlung zu beschädigen das System ausgelöst werden eingefügt. •virus: andere Arten von Malware sind Codes, die in ausführbaren Dateien enthalten sind, wenn Sie die Datei, die das Virus auch in Betrieb ausgeführt werden. • Würmer sind Malware Art und besteht aus Programmen, die Ausbreitung und über Netzwerke und nutzen Sicherheitslücken im System. • Trojaner: Sohn von Malware ist "hidden agenda", die in einem anderen Programm ist, dann, wenn Sie auch der Trojaner ausgeführt wird ausgeführt. Kryptographie • symmetrische Kryptographie (geheimen Schlüssel oder einfach). Bei der Verwendung von einem einzigen Schlüssel zum Verschlüsseln oder Entschlüsseln von Informationen. • asymmetrische Kryptographie (public key) ist ein Schlüssel für die Verschlüsselung von Informationen (public key) und einem anderen Schlüssel für die Entschlüsselung der Daten (private key) . Ein öffentlicher Schlüssel jeder Zugang hat, während die privaten Anwender nur weiß. HTTP-und HTTPS • HTTP: es dient dazu, den Server und Browser zu kommunizieren. • https: Die sichere Version des Protokolls und verschlüsselt die Kommunikation zwischen Client und Server mittels digitaler Zertifikate. Digitales Zertifikat: Das digitale Zertifikat garantiert die Sicherheit der übertragenen Daten. Digitale Zertifikate sind einzigartig, eindeutig festgestellt, einen Benutzer.
Für andere dieser Bescheinigung ist international. Diese Ausweise werden von Zertifizierungsstellen (Landeswährung Werke und Klangfarbe) zur Verfügung gestellt. Dies bescheinigt, dass der Benutzer, der vorgibt zu sein.
So gewähren Sie uns diese Bescheinigung muss ein Dokument mit notwendigen Daten vollständig. Um die Zertifizierung durch den Anwender zu überprüfen reagiert genügt ein Klick auf das Vorhängeschloss zu verdoppeln. Schließlich ist es unmöglich zu wissen, dass es verschiedene Arten von Zertifikaten der Klasse Null sind die am leichtesten zugängliche und daher weniger Daten Sie anfordern.