TCP/IP

TCP/IP och OSI är två olika beskrivningar av arkitekturen för datakommunikation över datornätverk. TCP/IP-modellen beskrivs av fyra eller fem skikt. OSI-modellen beskrivs i sju skikt. Det protokoll som är absolut viktigast på Internet är TCP/IP. Standardprotokollet på Internet är TCP/IP. Namnet TCP/IP är egentligen en hel familj protokoll. Namnet TCP/IP kommer från två av de ingående protokollen, nämligen IP och TCP. IP står för Internet Protocol och är det protokoll som ansvarar för hur alla datorer skall hitta varandra på Internet. Alla datorer på Internet har en så kallad IP-adress. Denna adress är unik och det är tack vare denna som paket som skall till din dator kommer fram just till din dator. Om vi jämför IP i TCP/IP modellen med OSI-modellen nedan som vi tittat på tidigare så ligger IP i nätverksskiktet i den senare.

 

IP i nätverksskiktet.

Datorer kan kopplas ihop för att kunna utbyta information. En grupp av datorer som kopplas ihop genom att använda en gemensam nätteknologi, t.ex. Ethernet, bildar ett nät. Internet är ett globalt världsomspännande datanät som bildats genom att man länkat samman många hundra tusen mindre nät med routrar. Alla datorer som är kopplade till ett nät som är en del av Internet kan adressera och utbyta information med alla andra datorer på Internet. Det som möjliggör detta är framför allt användandet av en gemensam protokollsvit, TCP/IP

Protokollsviten har fått sitt namn från dess två viktigaste protokoll; Internetprotokoll(IP) för dirigering och överföring av datapaket mellan datorer, och Transmission Control Protocol (TCP) som bygger på IP och med hjälp av bekräftelser och omsändningar tillhandahåller pålitlig dataöverföring mellan program.

All information som skickas eller tas emot i ett nätverk är uppdelad i små datapaket. TCP/IP är en kommunikations­standard som delar upp överföringen i olika skikt med tillhörande protokoll. För att förklara datakommunikation används ofta en förklaringsmodell som kallas OSI-modellen, men i detta fall används istället Internetmodellen. Internet­modellen består av fem skikt.

 

IP

IP-protokollet ser till att varje datapaket förses med information om adress och vägledning till destinationen. Detta sköts i det så kallade nätskiktet. Problemet är att nätskiktet saknar någon form av garanti för att paketet kommer fram överhuvudtaget. Nätskiktet överlåter därför det jobbet till transportskiktet, vilket i sin tur använder två andra protokoll (TCP eller UDP).

 

TCP

TCP (eng. Transmission Control Protocol) är det protokoll som används för en stor del av kommunikationen via Internet och som fungerar som ett mellanlager mellan olika tillämpningsprogram och det underliggande IP (eng. Internet Protocol). Med TCP/IP skickas informationen mellan två datorer i en ström av paket som innehåller en relativt liten datamängd. Protokollet ser till att kommunikationen blir pålitlig genom att mottagaren skickar en bekräftelse till sändaren för varje mottaget paket.

Det sker genom en rad kommunikationer mellan sändare och mottagare, kallas tre vägs handskakning. Först och främst ska kommunikationen verifieras och godkännas av de två inblandade enheterna. Varje datapaket numreras sedan av TCP och om exempelvis datapaket nummer tre kommer fram direkt efter datapaket nummer ett, skickar mottagarenheten en begäran om att paket nummer två (vilket måste ha missats) ska sändas igen. När datapaketen når sin destination skickar mottagaren ut ett svar om att paketen har kommit fram säkert. Denna process upprepas tills all överföring är garanterat slutförd.

 

UDP

User Datagram Protocol (UDP) är ett förbindelselöst protokoll i transportskiktet för att skicka datagram över ett IP-nätverk.

Med förbindelselöst (en. stateless eller connectionless) menas att ingen session upprättas mellan sändare och mottagare av protokollet i sig. Härvid kan inte sändare (på UDP-nivå) garantera att mottagaren får paketet. Mottagaren kan heller inte veta att den fått alla paket, eller att den fått paketen i rätt ordning.

 

ICMP

ICMP som är en förkortning för Internet Control Message Protocol är ett protokoll som används för ruting och annan funktionalitet samt för kontroll och felmeddelandehantering i ett TCP/IP-nät. Programmen ”ping” och ”traceroute” är exempel på program som använder ICMP. ICMP är, precis som UDP, connectionless så man kan inte garantera att paketen kommer fram.

 

ARP

ARP (Address Resolution Protocol) används för att en nod skall kunna hitta MAC-adressen till en annan nod. Detta är nödvändigt eftersom nätverkslagret inte använder samma typ av adresser som underliggande lager. För att de skall kunna tala behöver noden veta den andres IP-adress som är känd från nätverkslagret och uppåt (mer om IP-adresser nedan) men för att de faktiskt skall kunna prata måste den veta dess MAC-adress som används i de underliggande lagren. För att hitta den används ARP. Det fungerar så att den dator som skall sända skickar ut en broadkast-förfrågan (en broadkastförfrågan kommer till alla datorer på nätverket) där den ber noden med den aktuella IP-adressen att svara. När den svarar får den nod som skickar redan på dess MAC-adress. För att varje nod inte skall behöva göra ARP-förfrågningar varje gång den skall sända sparas MAC-adresserna i en tabell på varje nod.

 

Portnummer

Som vi sagt tidigare så kan en och samma dator tillhandahålla en mängd olika tjänster. Till exempel så kan en dator vara både webbserver, e-postserver och DNS-server på samma gång. För att inte trafiken till de olika tjänsterna skall krocka med varandra så måste man på något sätt dela upp den. Till exempel så förstår ju inte en webbserver den trafik som är menad till en e-postserver även om de körs på samma dator. För att komma till rätta med detta så har man infört i protokollet något som kallas för portar.

Man skulle kunna jämföra det med ett hyreshus. Hela huset är datorn och varje lägenhetsdörr är en port. I varje lägenhet bor en tjänst. I lägenhet nummer 80 bor till exempel webbtjänsten så om någon pratar med port 80 på datorn så pratar den bara med webbtjänsten. Portar är alltså inte något fysiskt på datorn utan bara en logisk uppdelning av tjänsterna. Varje tjänst är kopplad till en port på datorn. En dator kan ha ungefär 65000 portar.I lägenhet nummer 80 bor till exempel webbtjänsten så om någon pratar med port 80 på datorn så pratar den bara med webbtjänsten.

 

Services

Mer tekniskt kan man säga att när datapaketen når transportskiktet är det i form av ett segment (TCP-paket) eller ett UDP-datagram. Formatet på deras huvuden skiljer sig en hel del åt, men båda innehåller två portnummer: Källport, som tilldelas av applikationen hos sändande maskin, och destinationsport, som anger till vilken applikation (tjänst) som paketet är adresserat till. Man kan säga att portnummer är indexnummer för käll- eller destinationsportar i nätverksammanhang.

Standardportnumren brukar vara listade i en fil som heter services. I Unix ligger filen i katalogen /etc, medan Windows operativ har den i Windows\System32\Drivers\Etc. Portnumren under 1024 är reserverade, men de övriga, s k höga portarna, används också flitigt (särskilt som källportar).

Tabellen nedan (som bygger på filen services) visar de vanligaste portarna

 

Socket

Kombinationen av en IP-adress och ett portnummer kallas en socket, vilken entydigt identifierar en nätverksprocess i Internet. Vid användning av ett förbindelseorienterat protokoll (som TCP) definieras en förbindelse av ett socketpar (en socket för sändaren och en för mottagaren).

 

Vanliga portnummer:

20 & 21: File Transfer Protocol (FTP)

22: Secure Shell (SSH)

23: Telnet remote login service

25: Simple Mail Transfer Protocol (SMTP)

53: Domain Name System (DNS) service

80: Hypertext Transfer Protocol (HTTP) used in the World Wide Web

110: Post Office Protocol (POP3)

119: Network News Transfer Protocol (NNTP)

143: Internet Message Access Protocol (IMAP)

161: Simple Network Management Protocol (SNMP)

194: Internet Relay Chat (IRC)

443: HTTP Secure (HTTPS)

465: SMTP Secure (SMTPS)

 

 

 

 

 

 

 

 

 

 

 

 

Källor och material:

Massor av information om TCP på Wikipedia:

http://sv.wikipedia.org/wiki/Transmission_Control_Protocol

Om UDP på Wikipedia:

http://sv.wikipedia.org/wiki/UDP

Mera material att studera på Howstuffworks:

How does the Internet work?

 

Dessutom mer på följade länkar:

Läs mer om Datorkommunikation, Internet och portar på Rejås:

http://www.rejas.se/fritis/datorkommunikation/chap_internetteknik.html

Lista på Wikipedia med portar inom TCP och UDP:

http://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers

Mer om portnummer på wikiPedia:

http://en.wikipedia.org/wiki/Port_number

SCADA Fakta

Ledningscentralen i ett SCADA-system utför centraliserad övervakning och kontrollerar stora kommunikationsnät, däribland övervakning av larm och bearbetning av statusinformation.

Fältenheter kontrollerar lokala verksamheter, som att öppna och stänga ventiler eller brytare, samla in data från sensorsystem och övervaka den lokala miljön.

HMI (Human-Machine Interface) gör att operatörer kan övervaka tillstånden för processer, ändra kontrollinställningar och manuellt åsidosätta automatisk styrning i händelse av en nödsituation.

Databas/historik loggar och bearbetar informationen.

Routrar överför meddelanden mellan olika nätverk.

RTU (Remote Telemetry Unit) används för fjärrstationer. Här används ofta WLAN.

En PLC (Programmable Logic Controller) är en liten industriell dator som bland annat kan användas för att styra brytare.

Masken Stuxnet

Datamasken Stuxnet är inriktat mot Industriell IT och är konstruerad för att ta över industriella styrsystem tillverkade av Siemens; allt annat lämnar den i fred. (Operativsystemet Windows hjälper till med spridningen men påverkas inte självt.) När den nått sitt mål låtsas Stuxnet höra till det program den ska ta över.

Till att börja med märks inget konstigt. I nästa skede kan viruset ändra vissa variabler i systemet lite grann, så att processer som det kontrollerar börjar fallera, utan att det genast står klart vad som är orsaken. När den väl tagit sig in kan mjukvara programmeras om så att verksamhet slås ut eller förstörs. Dessutom tycks Stuxnet kunna kommunicera data tillbaka till avsändaren.

 

Industriell IT

I applikationer som fabriksautomation, består de allra flesta system av PLC, DCS (distribuerat kontrollsystem) och SCADA-system. I de allra flesta fabriker baseras kommunikationen på IP-protokoll vilket gör det lätt att koppla samman olika utrustningar. Utrustningar kan styras och data överföras till det överordnade SCADA-systemet, där databasen sammanställer driftsdata för en ögonblicksbild av produktionen likväl som möjligheten att hämta fram historik.

Stuxnet är ett exempel på att när industriella IT-system ska kopplas ihop med övriga IT-system och får vi nya hotbilder. Kopplar vi dessutom ihop dessa IT-system via nätverk och ytterst Internet blir hotbilden en mer komplex och invecklad.

 

Anrikning av Uran

Viruset Stuxnet är inte nätverksbaserat utan Stuxnet sprids via usb-minnen, inte Internet. Under sin framfart (via USB och smittade datorer) har masken bland annat slagit till mot en underjordisk anrikningsanläggning i staden Natanz, samt en kärnreaktor i staden Bushehr i södra Iran. Syftet med masken Stuxnet sägs vara att just ”stoppa” anrikning av kärnbränsle i centrifuger i Iran. Detta är dock inget som vi vet säkert eftersom ingen tagit på sig uppkomsten eller skapandet av masken Stuxnet.

 


 

Mer om Stuxnet finner du på Wikipedia.

 

{qlwiki url=http://en.wikipedia.org/wiki/stuxnet}

 

 

Om säkerhet inom IT

Var finns säkerhetshoten och hur ser dessa ut? Bristande säkerhet står för en allt större andel av företagens dolda och oförutsägbara kostnader. Användare och personal som i god tro förmedlar information är ett problem. Bristande kunskaper om riskerna och okunnighet gör det lättare för olika typer av säkerhetsrisker att exponera känslig information för olika cyberkriminella och hackare.

I framtiden  skapas det allt smartare virus och maskar. Maskar och virus som förändras varje gång de förökar sig. De angriper inte en utan flera svagheter i systemet. De tar sig igenom nätverken och utnyttjar svagheter i operativsystem och andra program. De kan skicka ut mängder av e-postmeddelanden via en egen SMTP-motor. Dessutom laddar viruset ned program från Internet för att sedan starta dem på de infekterade datorerna. Skadlig kod och virus kan sprida sig runt jorden över intenet på väldigt kort tid.

 

Många virus

Det finns väldigt många virus, maskar, trojaner mm. Var sjunde sekund tillkommer det ett nytt. Antivirusföretagen försöker vara ett steg före virusmakarna med det är svårt. Det blir allt viktigare att utveckla program med förebyggande skydd.

 

Säkerhetshål i operativsystem som ex. Windows

Det kommer alltid att finnas säkerhetshål i operativsystem eller andra program. Säkerhetsuppdateringar måste göras regelbundet.

 

Buggar hjälper virusmakarna

Ett problem är att säkerhetsluckor offentliggörs. Mycket skadlig kod hade aldrig blivit skrivit om inte buggarna hade blivit offentliggjorda. Säkerhetsexperter måste samarbeta och se till att säkerhetsluckor inte sprids till obehöriga.

 

Vem attackerar vår data?

Virusmakarna ställer till med mycket problem genom att skriva elakartad kod. Yngre virusmakare drivs av nyfikenhet, viljan att bli känd och att imponera. Hackare är ofta mycket äldre och harr betydligt högre teknisk kompetens än virusmakarna. De är ofta stolta över att kunna hacka sig in i datorsystem.

 

Spåra och identifiera inkräktarna

Genom IP-adressen går det att spåra virusmakarna. Varje dator har dessutom en unik MAC-adress. Hackarna försvårar emellertid spårningen genom att bl a använda servrar i andra länder än de länder de verkar ifrån.

 

Vad görs för att stoppa personer som skriver elakartad kod?

Flera större företag ger stora belöningar till de som hjälper till med att spåra personer som skriver elakartad kod. Polismyndigheterna världen över samarbetar och det har lätt till en hel del gripande. Regeringarna skärper dessutom lagstiftningen.

Virustyper

Virus

Ordet virus är ett samlingsnamn på all form av skadlig kod. Ett virus strävar efter att sprida sig till så många datorer som möjligt. Vissa är skadliga medan andra bara är störande. Virus kan ändra data och inställningar, radera filer, förstöra hårddisken eller bara visa irriterande meddelanden. Virus sprids mestadels genom e-postbilagor. Det finns bootsektorvirus, filinfektionsvirus och makrovirus.


DOS-attack

Syftar till att sänka internet servrar med en massiv nättrafik. Den som utför angreppet har skaffat sig tillgång till privatpersoners datorer som används för att skicka meddelandena.

 

Hoax

Kedjebrev i elektronisk form. Ofta i form av falsk viursvarning eller berättelse om någon som råkar illa ut.

 

Mask

En mask behöver inte infektera andra program utan sprider sig själv över nätverk, exempelvis via e-post genom att utnyttja säkerhetshål i e-postprogrammen men kan också installeras av trojaner. Vissa maskar kan inaktivera antivirusprogrammet.

 

Phishing

Någon försöker stjäla din identitet. Försöker få dig att under falska premisser lämna ut kreditkortsnummer, lösenord, kontoinformation etc.

 

Spam

Utskick av reklam via e-post till mottagare som inte lämnat sitt godkännande till att få e-postmeddelandet. Spam utgör en majoritet av alla meddelanden som skickas. Fr o m 2004-04-01 är det i Sverige förbjudet att skicka reklam med e-post till någon som inte har godkänt det.

 

Spionprogram

Program som installerar sig på datorn. Lämnar uppgifter om användaren och datorn. Datorn arbetar långsamt eftersom spionprogrammen kopplar upp sig och lämnar information ut mot Internetadresser.

 

Trojan (trojanska hästar)

Trojaner är program som utger sig för att vara nyttiga program men som innehåller kod som låter en inkräktare ta över ens dator. Genom fjärrstyrning kan inkräktaren ladda ner filer eller installera andra oönskade program. Trojaner får man oftast in i datorn via program som man installerar eller via e-postbilagor. Bästa sättet att skydda sig är att inte installera program som man inte litar på.

 

Megavirus och megatrojaner

Framöver kommer det allt smartare virus och maskar. Maskar och virus som förändras varje gång de förökar sig. De angriper inte en utan flera svagheter i systemet.

 

Heartbleed Openssl

Heartbleed eller CVE-2014-0160 är det officiella namnet på buggen i Openssl som i sin tur är en populär uppsättning kryptografisk mjukvara. Buggen Heartbleed är två år gammal i en väldigt spridd mjukvara som bland annat sköter kryptering av trafik. Väldigt många webbtjänster på internet är påverkade av buggen och har varit påverkade under lång tid.

 

 

Openssl

Krypteringsmjukvaran som drabbats är ju Openssl och det är en open source-implementation av SSL- och TLS-protokollen. Grundbiblioteken, som är skrivna i C, implementerar grundläggande krypteringsfunktioner och tillhandahåller en uppsättning kringfunktioner. Openssl används för att skydda webbläsartrafik, genom kryptering, till och från så många som två tredjedelar av alla servrar på webben. Mejlservrar, chattservrar och vpn-tjänster skyddas ofta av Openssl.

 

SSL protokollet

SSL är en metod för att kryptera trafik över Internet, och det används för att bland annat låta dig surfa säkert på olika webbsajter. Säkerheten ligger i att all trafik krypteras, så om någon avlyssnar din datatrafik kommer det inte att gå att utläsa något av det eftersom informationen är krypterad.

Många sajter använder sig av SSL för att vara säkra och för att skydda din personliga integritet. Du kan se när en sajt använder sig av SSL genom att det står https:// istället för http:// framför webbadressen.

Vilka är det som använder sig av Heartbleed. Det är dock inte cyberkriminella som experterna är allra mest oroliga för ska ha utnyttjat säkerhetshålet – utan NSA, National Security Agency, den amerikanska myndigheten som spionerar på allt och alla.

 

Hur skyddar man sig

I möjligaste mån bör du undvika att använda webbsidor och andra tjänster som kan vara sårbara. Man bör även byta lösenord om man tidigare använt en tjänst som har varit påverkad av buggen. Sök information hos leverantören av den tjänst som du nyttjar för att se om dom har vidtagit åtgärder.

 Det går också att kontrollera om en viss tjänst eller site har täppt till hålet som Heartbleed använder på en särskild sida ”Heartbleed checker” som satts upp för ändamålet. Sajter som fortfarande är exponerade bör över huvud taget inte loggas in på. Ett test på https://www.itsmeden.se gav nedanstående resultat.

 

Vill du veta mer om Heartbleed kan du ta en titt på sajten www.heartbleed.com.

Sociala medier och nätverk

Det pratas mycket om sociala medier. Men vad är egentligen sociala medier?
Sociala medier handlar enkelt uttryckt om människor som För konversationer online, på internetforum, communities, sociala nätverk och bloggar. Sociala medier definieras av de miljontals samtal som sker på webben varje dag, samt konsten för hur de förs.

Sociala medier kan innefatta Internetforum, sociala nätverkstjänster, bloggar, vloggar, wikier, poddradio och artikelkommentarer.

Exempel på sociala medier

  • Facebook
  • Youtube
  • Twitter
  • Google+
  • Linkedin

 

Idag använder många företag och organisationer sociala medier för att kommunicera med sina målgrupper, eftersom det är ett snabbt och enkelt sätt att nå fram och skapa en dialog. Den populäraste metoden för att marknadsföra i sociala medier är viral marknadsföring. 

 

Anpassning av webbsida med tillägg

Joomla CMS är i sitt standardutförande fullt funktionerande. Att utveckla Joomla CMS och anpassa det till sin egen verksamhet görs genom installation av tillägg. Till Joomla CMS finns idag tio-tusentals färdiga och utprovade tillägg för alla tänkbara och otänkbara funktioner.

 

Det finns över hela världen duktiga och entusiastiska utvecklare som, efter hand som behov uppstår, tar fram och underhåller tillägg till Joomla CMS. Hur kan detta vara möjligt och samtidigt gratis. Jo ofta fungerar det genom att en enklare version av tillägget är helt gratis att installera på sin webbplats men för utökad funktionalitet krävs ofta att man betalar en mindre summa till utvecklaren.

 

Det finns 3 typer av tillägg för anpassning av Joomla CMS

 

  • Komponenter som tillför helt nya funktioner till Joomla CMS
  • Moduler, som oftast tillsammans med en komponent, visar innehåll på olika sätt. Internt eller externt innehåll.
  • Plugins som tillför ny programlogik till ramverket. Plugin är händelsestyrda och aktiveras vid olika tillfällen beroende på vad de ska utföra.

 

Exempel på tilläggsprogram

 

  • Webbshoppar
  • Kalendrar
  • Dokumenthantering
  • Annonshantering
  • Bildgallerier
  • Integration med sociala medier

Templates och mallar till Joomla CMS

 

Ett av de främsta skälen att välja Joomla CMS för att bygga din hemsida är utbudet av alla fungerande och snygga mallar eller templates som finns på marknaden. Det går snabbt och enkelt att lägga upp en ny webbsida. Joomla CMS har marknadens i särklass bästa utbud av sådana mallar. 
 
Joomla CMS själv har en del mallar och sedan finns det också ett antal företag som säljer mallar till väldigt låga priser. Vi på iTSmeden.se arbetar ofta med mallar från Shape5, Joomlart, Bamboo och Joomlashack till exempel. För ett utgångspris på några hundralappar får man förutom en bra grunddesign ofta en genomtänkt funktionalitet.
 

 

Cisco

Cisco Systems är ett amerikanskt globalt företag med produkter och tjänster inom nätverk och datorkommunikation. Idag marknadsför företaget produkter inom ett antal varumärken: Cisco, Linksys, Scientific Atlanta, Webex och Ironport. Den grundläggande företagsidén var att sälja routrar till företag, men idag finns Ciscos produkter och tjänster överallt: i hemmen, på företagen och hos operatörer.