Choď na obsah Choď na menu
 


a-3

 

3. Maturitná téma: 

a) Mobilné zariadenia – bezdrôtové pripojenie, počítačová bezpečnosť, topológia počítačovej siete, rastrová grafika 
charakterizujte mobilné zariadenia – bezdrôtové pripojenia, synchronizácia mobilných zariadení s PC 
popíšte počítačovú bezpečnosť, hrozby a ochrana, nevyžiadaná pošta, phishing, man-in-the-middle útok, exploit, crack 
popíšte čo je to topológia počítačovej siete, charakterizujte fyzickú a logickú topológiu a popíšte základné druhy topológií 
charakterizujte rastrovú grafiku, popíšte jeho výhody a nevýhody, uveďte programy, ktoré používajú rastrovú grafiku 


Mobilné zariadenia
   Bezdrôtové pripojenia
         Wi-Fi
Takmer všetky zariadenia sú schopné sa pripojiť na Wi-Fi siete, čo je lacnejšia alternatíva, ako prenášať dáta cez mobilných operátorov.
 Súčasne to vyžaduje menej elektrickej energie.
Je veľmi dôležité pri pripojení na Wi-Fi dodržiavať bezpečnostné odporúčania.
Nasledujúce odporúčania sa doporučuje dodržať na verejných Wi-Fi sieťach :
 – Nikdy neposielajte prihlasovacie údaje bez šifrovania, ako čistý text
 – Používajte VPN pripojenie, keď je to možné
 – Používajte zabezpečenie na domácich sieťach.
 – Používajte WPA2 zabezpečenie.
Typická Wi-Fi zostava obsahuje jeden alebo viac prístupových bodov (AP z anglického slovného spojenia „access point“) a jedného alebo viacerých klientov. 
Ak sú napr. v dosahu klienta dva prístupové body s rovnakým SSID, klient sa podľa sily signálu môže rozhodnúť, ku ktorému AP sa pripojí. 
Wi-Fi štandard ponecháva pripojovacie kritériá a roaming (prechod medzi hotspotmi) úplne na klienta
Toto je sila Wi-Fi, ale zároveň to znamená, že jeden bezdrôtový adaptér môže dosiahnuť podstatne lepší výkon ako druhý.
Problémom WiFi v súčasnosti je jeho nekontrolované masové rozšírenie. Komerční operátori poskytujú štandardne smerovače so vstavaným WiFi, pričom v drvivej väčšine prípadov je Wifi v zariadení (nastavené od výrobcu) povolené a nezaheslované
Bezplatné prístupové body (alebo nesprávne nakonfigurované prístupové body) môže záškodník využiť na anonymný útok, ktorý sa nedá vystopovať za majiteľom prístupového bodu.

          BlueTooth
Wi-Fi a dátové pripojenie na providera je ťažšie konfigurovateľné a vyžadujú si prítomnosť komunikačných veží a Access Pointov.
BlueTooth spotrebováva veľmi málo elektrickej energie.
Nasledujúce príklady ukazujú možnosti pripojenia BlueTooth zariadení :
 – HandFree slúchadlá
 – Klávesnica a myš,
 – Pripojenie k zariadeniam na prehrávanie hudby
Ak sú medzi komunikujúcimi zariadeniami prekážky (napríklad steny, telo užívateľa), dosah rapídne klesá.
Implementačne je u Wi-Fi s Bluetooth podobný tzv. ad-hoc spôsob komunikácie. Wi-Fi pracuje na linkovej vrstve sieťového modelu ISO/OSI, nestará sa o typ prenášaného protokolu. Naproti tomu Bluetooth rieši sám o sebe vyššie, až aplikačné vrstvy sieťového modelu. 
Z toho vyplýva, že pre každý typ pripojiteľného zariadenia musí mať Bluetooth definovaný špeciálny protokol, pomocou ktorého s ním bude komunikovať
Bluetooth je bežne používaný v mobilných telefónoch často spojených s náhlavnou súpravou alebo v prenose dát medzi telefónom a počítačom.
 Mobilný telefón je schopný sa spárovať s mnohými zariadeniami. Aby bola zaistená čo najširšia podpora funkcií spolu so staršími zariadeniami, Open Mobile Terminal Platform (OMTP) fórum vydalo odporúčací dokument s názvom "Bluetooth Local Connectivity".
Mnohé z ponúkaných služieb Bluetooth zverejňujú súkromné dáta, alebo ovládajú pripojené Bluetooth zariadenie. Z bezpečnostných dôvodov je nutné, aby bolo schopné rozpoznať konkrétne zariadenie a umožniť tak kontrolu nad zariadením, ktoré sa môže pripojiť k danému Bluetooth. Zároveň je vhodné, aby Bluetooth zariadenie bolo schopné nadviazať spojenie bez zásahu užívateľa (napríklad hneď ako je v dosahu Bluetooth). Na vyriešenie tohto problému využíva Bluetooth, proces nazývaný "Párovanie". Proces párovania sa spustí buď na osobitnú žiadosť od užívateľa vytvárajúceho spojenie (napr.: užívateľ výslovne požiada o pridanie Bluetooth zariadenia), alebo je automaticky spustený pri prvom pripojení k službe, kde je z bezpečnostných dôvodov potrebná prvá identifikácia zariadenia. Tieto dve prepojenia sú označované ako jednoúčelové a všeobecné spojenie. 
Synchronizácia mobilných zariadení s PC
Množstvo ľudí používa v bežnom živote viacej zariadení ako sú : Notebooky, Stolné Počítače, tablety a smartphone na prístup k informáciám a uloženiu informácii. 
Dátová synchronizácia zabezpečí, že všetky zariadenia budú mať rovnaké dáta.
Niektoré typy dát, ktoré môžu byť synchronizované :
- Kontakty,
- Email,
- Kalendár,
- Obrázky
Na synchronizáciu dát na iOS zariadení sa využíva softvér iTunes 
iTunes sa využíva aj na upgrade iOS. 
Na synchronizáciu cez Wi-Fi je potrebné prvý krát zosynchronizovať mobilné zariadenie s iTunes cez USB kábel.
Žiadna aplikácia nie je vyžadovaná na synchronizáciu s Android zariadeniami. 
Automatická synchronizácia je viazaná na spoločnosť Google.
Počítačová bezpečnosť
Zaoberá odhaľovaním a eliminovaním rizík spojených s používaním počítača.
Cieľom počítačovej bezpečnosti je zabezpečiť:
 - ochranu pred neoprávneným manipulovaním so zariadeniami počítačového systému,
 - ochranu pred neoprávnenou manipuláciou s dátami,
 - ochranu pred nelegálnou tvorbou kópií dát 
 - bezpečnú komunikáciu a prenos dát,
 - bezpečné uloženie dát,
     Hrozby
Rôzne vírusy, červy ktoré môžeme do nášho počítača dostať vďaka neaktualizovaním antivírusu, vypnutým firewall atď.
     Phishing
Je činnosť, pri ktorej sa podvodník snaží vylákať od používateľov rôzne heslá, napr. k bankovému účtu
Väčšinou prebieha tak, že sa založí webstránka, ktorá vyzerá ako presná kópia už existujúcej dôveryhodnej stránky, alebo ponúka nejaké výhody po prihlásení cez ich webstránku.
Meno a heslo zadané do phishingovej stránky, sa odošlú podvodníkovi, ktorý ich môže zneužiť. –
Phishing môže prebiehať aj tak, že sa rozposielajú e-maily, ktoré oznamujú používateľom zmenu účtu alebo jeho obnovenie a tak lákajú heslá.
      Man in the middle útok
Jeho podstatou je snaha útočníka odpočúvať komunikácu i mezi účastníkmy tak, že se stane aktivnym prostredníkom
V bežnom živote sa s MITM útokom stretne uživatel počítača v prípade, kedy je ve webovom prehliadači pre HTTPS protokol iný certifikát, než by mal byť.
       Exploit
Je to špeciálny program, dáta alebo sekvencia príkazov, ktoré využívajú programátorskú chybu, ktorá spôsobí pôvodne nezámernú činnosť softvéru a umožňuje tak získať nejaký prospech.
 Obyčajne sa jedná o získanie kontroly nad iným počítačom alebo spustiť nežiadúcu inštaláciu softvéru, ktorá ďalej vykonáva činnosť, o ktorej používateľ počítača ani len netuší.
 Bežne používanou ochranou je častá inštalácia aktualizácií, ktoré vydá autor chybného softvéru.
       Crack
Crack je relatívne malý program, slúžiaci na odstránenie, alebo obmedzenie funkčnosti ochranných prvkov iného programu alebo softvérového balíku. 
Obvyklým mechanizmom fungovania je modifikovanie tej časti binárneho spustiteľného súboru, ktorá obsahuje kontrolný algoritmus pre používateľom zadané sériové číslo, prípadne jej úplné odstránenie, ak je to pre útočníka jednoduchšie.
Často sa však stáva, že je možné algoritmus pre overenie sériového čísla použitím základných techník reverzného inžinierstva jednoducho napodobniť a v takomto prípade je bežnou praxou vytvorenie programu typu Keygen (generátor kľúčov). 
Ten na základe logiky overovania sériových čísel takéto čísla priamo pre užívateľa vytvára.
Topológia počítačovej siete
Topológia siete je štruktúra alebo architektúra počítačovej siete. Je to štýl, akým sú v sieti počítače a iné zariadenia pospájané medzi sebou. Existuje viacero druhov topológií, pričom každá má výhody aj nevýhody.
      Fyzická topológia
Určuje akým spôsobom sú zariadenia pospájané.
Zbernicová (bus): všetky uzly sú pripojené k jednému hlavnému vedeniu
Kruhová (ring): jednoduchý uzavretý kruh, kde je každý uzol spojený s dvomi susednými
Hviezdicová (star): k centrálnemu uzlu sa pripájajú ostatné uzly
Stromová (tree): vychádza z hviezdicovej topológie, počítače sú prepojené rozvetvovačmi, nazývaná hierarchická
Zmiešaná (mesh): všetky uzly sú navzájom prepojené, nazývaná aj  úplná
Logická topológia
určuje akým spôsobom sa dáta pohybujú
určuje, ktoré zariadenia v sieti môžu prijímať a posielať informácie
Unicast (jednosmerné vysielanie): údaje sú posielané na jeden počítač
Multicast (viacsmerné vysielanie): údaje sa odošlú len raz celej skupine
Broadcast (všesmerné vysielanie): host posiela údaje všetkým v sieti, vaäčšinou sa jedná o lokálnu sieť-podľa pravidla "kto prvý príde, ten vysiela"
Token passing (posielanie Tokenu): posielať informácie môže iba ten, kto vlastní tzv. doklad (Token), ak už nemá čo posielať predáva Token ďalej
Rastrová grafika
Každý bod (pixel) má v mriežke určenú svoju presnú polohu, farbu a iné parametre, napr. priehľadnosť
Grafika sa líši od vektorové, tým že priblíženie obrázka u rastrovej grafiky ukáže len farebné štvorčeky daného obrázka, ale u vektorové sa tento postup nedeje. Rastrová grafika je 2D a na rozdiel od vektorovej. Platí tu jednoduché pravidlo: Čím väčšie rozlíšenie a farebná hĺbka, tým väčšia kvalita rastra, ale tiež väčšiu dátová veľkosť. 
Výhody Rastrové grafiky
- Jednoduché a verné uchovanie obrázkov.
-  Rozsiahla škála efektov
Nevýhody Rastrové grafiky
- Veľké nároky na dátový procesor
- Zmena veľkosti vedie k zhoršeniu kvality snímky.
Pri práci s rastrovou grafikou sa používajú programy ako napr. Adobe Photoshop, Gimp alebo obyčajné Kreslenie