I.

Podstawy sieci i łączności

Żyjemy w połączonym świecie - prawie wszystkie urządzenia cyfrowe są częścią sieci. To właśnie ta funkcja połączonych ze sobą urządzeń umożliwiła rewolucji cyfrowej przekształcenie naszych społeczeństw.

Dlaczego? Ponieważ to naprawdę wygodne, że Twój komputer może komunikować się z komputerami Twoich kolegów i koleżanek. Jeśli Twój komputer jest połączony z komputerami wszystkich Twoich kolegów i koleżanek, możesz udostępniać wszystkie swoje pliki. To pozwala zaoszczędzić mnóstwo czasu na wysyłanie e-maili. Ponadto, dzięki połączeniu komputerów w sieć, całe biuro może korzystać z jednego urządzenia, takiego jak drukarka. To obniża koszty i sprawia, że wykonywanie różnych zadań staje się dla wszystkich bardzo łatwe. Posiadanie komputerów w sieci zwiększa produktywność i zwiększa możliwości oraz wydajność każdego komputera. Pomyśl tylko o wszystkich danych i informacjach, do których masz dostęp w Internecie, ponieważ jesteś w stanie nawiązać połączenie z innymi komputerami. Czy Twój własny komputer mógłby kiedykolwiek przechowywać tak wiele informacji samodzielnie? Nigdy.

Note

Jeśli rzeczy są połączone ze sobą w określonym celu, nazywamy to siecią. Może istnieć wiele rodzajów sieci, np. sieć telefoniczna, telewizyjna, komputerowa, a nawet sieć kontaktów międzyludzkich. Największą siecią komputerową jest Internet.

Kiedy jesteś podłączony/podłączona do Internetu i używasz przeglądarki internetowej do odwiedzenia strony internetowej lub używasz oprogramowania do odczytywania poczty elektronicznej, Twój komputer nieustannie odbiera i wysyła dane i pliki do specjalnych komputerów zwanych serwerami, oddalonych o setki lub tysiące kilometrów (więcej na ten temat później).

Skupimy się teraz na sieciach komputerowych, ponieważ stanowią one infrastrukturę naszych połączonych społeczeństw i przyjrzymy się bliżej temu, czym one są i w jaki sposób utrzymują wszystko w łączności.

Mówiąc najprościej, sieć komputerowa to układ łączący dwa komputery lub więcej w celu współdzielenia szeregu usług i informacji w postaci cyfrowego obrazu, cyfrowego dźwięku, wspólnego korzystania z serwerów aplikacji i pamięci masowej, drukarek, korzystania z poczty elektronicznej i aplikacji do obsługi komunikatorów internetowych, dostępu do Internetu itd.

Aby dwa komputery mogły komunikować się ze sobą w celu utworzenia sieci, potrzebne są trzy elementy:

1) Połączenie za pomocą nośnika połączenia

Nośnik połączenia to nośnik używany do łączenia komputerów w sieć, taki jak kabel koncentryczny, kabel ze skrętki lub światłowód. Połączenie może być również realizowane bezprzewodowo za pomocą sygnałów radiowych, technologii laserowej lub podczerwieni albo transmisji satelitarnej.

2) Wspólny język, który w sieci określany jest mianem protokołu.

Protokół to zbiór zdefiniowanych zasad, które pozwalają dwóm podmiotom komunikować się w sieci. Bez protokołów nie byłoby możliwości wymiany i wykorzystania informacji przez komputery; określa się to mianem interoperacyjności. Istnieją różne protokoły dla różnych zastosowań, takich jak: sieci przewodowe (Ethernet), sieci bezprzewodowe (np. 802.11ac) i komunikacja internetowa (np. IP).

Note

Zazwyczaj protokoły działają w tle - nie jest więc konieczne, abyśmy wiedzieli, jak działa każdy z nich. Jednak zapoznanie się z niektórymi popularnymi protokołami może być przydatne, aby lepiej zrozumieć ustawienia w programach, takich jak przeglądarki internetowe i programy do obsługi poczty elektronicznej.

  • Protokół kontroli transmisji (Transmission control protocol, TCP): dzieli wiadomość na serię pakietów i wysyła je ze źródła do miejsca docelowego, aby w miejscu docelowym zostały ponownie złożone.

  • Protokół internetowy (Internet protocol, IP) jest protokołem adresowania i jest najczęściej używany z TCP. TCP/IP jest najbardziej rozpowszechnionym protokołem łączącym sieci.

  • Protokół pocztowy (Post office protocol, POP): jest przeznaczony do odbierania przychodzących wiadomości e-mail.

  • Prosty protokół transportu poczty (Simple mail transport protocol, SMTP): wysyła i dystrybuuje wychodzącą pocztę elektroniczną.

  • Protokół przesyłania plików (File transfer protocol, FTP): przesyła pliki z jednego systemu do drugiego, takie jak pliki multimedialne, tekstowe, dokumenty itp.

  • Protokół przesyłania hipertekstu (Hypertext transfer protocol, HTTP): przesyła dokumenty hipermedialne, takie jak HTML. Został on zaprojektowany do komunikacji pomiędzy przeglądarkami internetowymi a serwerami WWW, ale może być również używany do innych celów. Podobnie jak HTTP, HTTPS również przesyła dane w formacie hipertekstowym, ale w formacie zaszyfrowanym.

3) Unikatowy adres

Ważną relacją, gdy mówimy o sieciach, jest relacja między serwerem a klientem.

Serwer to komputer, który przechowuje zawartość i usługi, takie jak strona internetowa, plik multimedialny lub aplikacja do czatowania. Dobrym przykładem serwera jest komputer, który przechowuje stronę internetową MŚP, którą można odwiedzić za pomocą przeglądarki internetowej oraz wpisując nazwę strony. Serwer przechowuje tę stronę i wysyła ją na żądanie.

Klient to inny komputer, taki jak laptop lub telefon komórkowy, który żąda wyświetlenia, pobrania lub użycia zawartości. Klient może łączyć się przez sieć w celu wymiany informacji. Na przykład, gdy użytkownik żąda strony wyszukiwania Google za pomocą przeglądarki internetowej, jego komputer jest klientem. Jest to model sieciowy używany w sieci i Internecie.

Wysyłanie wiadomości tam i z powrotem między nimi jest znane jako wzorzec wiadomości żądanie-odpowiedź. Używając określonego protokołu, klient wysyła żądanie, a serwer musi zwrócić odpowiedź.

Ta relacja jest ważna z kilku powodów. Po pierwsze, wszystkie potrzebne dane mogą być przechowywane w jednym miejscu na serwerze, dzięki czemu łatwiej jest je chronić i zapewnić autoryzację. Ponadto serwer nie musi znajdować się w pobliżu klienta, aby dane były dostępne. I wreszcie, łatwo jest uaktualnić tryby w modelu klient-serwer, ponieważ wszystko jest niezależne od siebie.

Note

Krótki przegląd powszechnej terminologii sieciowej

Pakiet: Kiedy dane muszą być przesłane, są one dzielone na małe segmenty większej wiadomości przed transmisją, zwane pakietami, które są ponownie składane do oryginalnego pakietu danych po dotarciu do miejsca przeznaczenia.

Kontrola dostępu do nośnika lub adres MAC: Adres MAC lub adres fizyczny jednoznacznie identyfikuje każdego hosta. Jest on związany z kartą interfejsu sieciowego (NIC).

Adres IP: Adres IP to numer identyfikacyjny, który jest powiązany z konkretnym komputerem lub siecią komputerową. Po podłączeniu do Internetu adres IP pozwala komputerom na wysyłanie i odbieranie informacji oraz umożliwia identyfikację miejsc docelowych i początkowych. Adres IP to po prostu zestaw czterech liczb z zakresu od 1 do 254, oddzielonych kropkami. Przykładem adresu IP jest 192.084.15.1.

Adres IP jest podobny do adresu ulicy. Istnieją różne klasyfikacje lub typy adresów IP. Sieć może być publiczna lub prywatna. Publiczne adresy IP są dostępne w każdym miejscu w Internecie, podczas gdy prywatne adresy IP nie są.

Router: Routery są elementami sprzętu, które przesyłają dane między sieciami, umożliwiając różnym sieciom komunikację. Routery umożliwiają transmisję danych w trybie całościowym poprzez ustanawianie tras pomiędzy urządzeniami końcowymi i przekazywanie danych wzdłuż trasy, od węzła emitującego do miejsca docelowego. Trasa ta wymaga zazwyczaj wielu przeskoków między routerami. Może to odbywać się pomiędzy siecią prywatną a Internetem, siecią prywatną a serwerem lub różnymi sieciami, które są połączone ze sobą.

Zapora sieciowa (firewall): Zapora sieciowa to urządzenie zabezpieczające sieć, które kontroluje ruch przychodzący i wychodzący w oparciu o ustalone wcześniej reguły. Może ona chronić każdą sieć, która jest podłączona do Internetu. Można ją ustawić w taki sposób, aby blokowała lub dopuszczała ruch w oparciu o stan, port lub protokół. Niektóre zapory sieciowe posiadają również wbudowane oprogramowanie antywirusowe i wykrywanie zagrożeń. Zapora może być umieszczona przed lub za routerem, aby chronić przed zagrożeniami zewnętrznymi.

Dostawcy usług internetowych (Internet service providers, ISP): ISP to firmy, które dostarczają wszystkim łącza internetowe, zarówno osobom prywatnym, jak i firmom oraz innym organizacjom.

Łącza szerokopasmowe: Transmisja danych o dużej szerokości pasma za pomocą szybkiego łącza internetowego. Łącza szerokopasmowe zapewniają szybki dostęp do Internetu za pomocą wielu rodzajów technologii, m.in. światłowodów, sieci bezprzewodowych, kablowych, DSL i satelitarnych.

Ethernet: Technologia, która łączy przewodowe sieci lokalne (LAN) i umożliwia komunikację urządzeń między sobą za pomocą protokołu, który jest wspólnym językiem sieciowym.

Hub: Urządzenie sieciowe, które powtarza ruch, który otrzymuje, do wszystkich podłączonych urządzeń.

Switch: Urządzenie sieciowe, które wysyła otrzymywany ruch do określonego podłączonego urządzenia, takiego jak pojedynczy komputer stacjonarny lub laptop.

Rodzaje sieci

Wraz z rozwojem technologii pojawiły się różne wersje tych trzech elementów, aby lepiej zaspokajać różne potrzeby w zakresie łączności. Wszystkie z nich mają bardzo precyzyjnie określone funkcje, które można łączyć w celu zdefiniowania różnych typów sieci.

  • Nie wszystkie sieci komputerowe są takie same. Sieć, której używamy do połączenia komputera z telefonem przez Bluetooth, jest najmniejsza, jaką można sobie wyobrazić. Jest ona czasami nazywana PAN (personal area network); jak sama nazwa wskazuje, jest to sieć jednoosobowa.

  • Jeśli pracujesz w biurze, prawdopodobnie używasz sieci LAN (local area network), która obejmuje zazwyczaj kilka oddzielnych komputerów podłączonych do jednej lub dwóch drukarek, skanera i wspólnego lokalnego urządzenia pamięci masowej. Sieci mogą być znacznie większe.

  • Na przeciwległym końcu skali mówimy o sieciach MAN (metropolitan area networka), które obejmują całe miasto, oraz o sieciach WAN (wide area networks), które mogą obejmować dowolny obszar geograficzny. Internet jest siecią WAN, która obejmuje cały świat, ale w praktyce jest to sieć sieci, jak również pojedynczych komputerów.

Innym sposobem rozróżniania typów sieci jest ich publiczny lub prywatny charakter.

  • Sieć publiczna to sieć, do której każdy może się podłączyć. Najlepszym przykładem takiej sieci jest Internet, gdzie ludzie mogą odwiedzać publiczne serwery poprzez ich publiczne adresy IP lub poprzez przypisaną im nazwę domeny.

  • Sieć prywatna to każda sieć, do której dostęp jest ograniczony, a serwery posiadają wyłącznie prywatny adres IP. Sieć w korporacji lub sieć w szkole są przykładami sieci prywatnych. Sieć w korporacji lub sieć w szkole są przykładami sieci prywatnych. Na przykład korzystając z sieci WWW, można natknąć się na pliki chronione hasłem lub strony internetowe objęte wyłącznie subskrypcją. Tak więc nawet w całkowicie publicznej sieci możliwe jest stworzenie pewnego stopnia selektywnego, prywatnego dostępu.

Jeśli pracujesz w dużej korporacji, prawdopodobnie jesteś przyzwyczajony/przyzwyczajona do tego, że wiele informacji, którymi dzielisz się ze swoimi kolegami i koleżankami, jest dostępnych tylko na wewnętrznych maszynach; jeśli są one dostępne w sposób podobny do sieci WWW, nazywa się to wówczas intranetem (jest to rodzaj prywatnego, wewnętrznego internetu/strony niedostępnej przez publiczny internet). Ale jeśli pracujesz w domu i potrzebujesz dostępu do prywatnych części sieci firmowej przez publiczny Internet? Wtedy można użyć tak zwanej VPN (wirtualnej sieci prywatnej, ang. virtual private network), która jest bezpiecznym tunelem dającym dostęp do sieci prywatnej w pracy za pośrednictwem sieci publicznej (więcej na ten temat opowiemy później).

Następnie zilustrujemy działanie sieci poprzez przyjrzenie się jednemu z typów sieci, który jest nam najbardziej znany, a mianowicie sieci domowej.

Sieci domowe

Możemy utworzyć dwa rodzaje sieci domowych. Z dostępem do Internetu lub bez dostępu do Internetu. W obu przypadkach sieć domowa pozwala nam połączyć wszystkie nasze urządzenia, które posiadają funkcję łączności, aby komunikowały się ze sobą, a także z innymi urządzeniami za pośrednictwem Internetu lub innych sieci. Poniżej widać sieć domową, która ma dostęp do Internetu, ponieważ jest wyposażona w modem kablowy łączący się z dostawcą usług internetowych (ISP) zapewniającym tę usługę. Gdyby ten schemat nie miał modemu kablowego, sieć domowa nadal działałaby, ale nie miałaby dostępu do Internetu; byłaby to wyłącznie sieć domowa z prywatną łącznością.

Kobieta siedząca z laptopem, rozmawiająca z dwoma znajomymi
Kobieta siedząca z laptopem, rozmawiająca z dwoma znajomymi

A. Dostawca usług internetowych; B. Telefon komórkowy; C. Modem Wi-Fi; D. Inteligentny telewizor; E. Laptop

Ponieważ dla większości z nas posiadanie dostępu do Internetu w domu jest niezbędne, wyjaśnimy, jakie urządzenia są potrzebne do posiadania takiej sieci w domu. Ważne jest, aby wiedzieć, jakie dokładnie urządzenia są potrzebne do stworzenia sieci domowej. Zacznijmy.

Urządzenia niezbędne do stworzenia sieci domowej

Niezbędnym urządzeniem, które zapewni Ci połączenie z internetem jest tzw. modem.

W małym domu lub mieszkaniu do stworzenia prostej i małej sieci wystarczy modem ISP i kable Ethernet. W zależności od tego, ile portów posiada modem ISP, tyle urządzeń przewodowych można podłączyć za pomocą kabli Ethernet. Jeśli do modemu podłączony jest router Wi-Fi, zapewnia on łączność z większą liczbą urządzeń za pośrednictwem połączenia przewodowego i bezprzewodowego.

Istnieją modemy ISP, które mają wbudowany router Wi-Fi, są one nazywane modemami Wi-Fi.

Można skonfigurować sieć domową z łącznością internetową, która jest w pełni bezprzewodowa i wykorzystuje tylko jedno urządzenie sieciowe - modem Wi-Fi ISP. Kupując takie urządzenie upewnij się, że jego zasięg jest wystarczający do zapewnienia zasięgu w całym domu, a sygnał jest na tyle silny, że może przenikać przez ściany. Inaczej będziesz potrzebował(a) więcej routerów Wi-Fi, aby rozszerzyć zasięg sieci Wi-Fi w domu. Niektórzy dostawcy usług internetowych mogą zaoferować Ci usługę wynajmu modemu Wi-Fi.

Czym są hotspoty?

Termin hotspot jest używany do określenia obszaru, w którym dostępna jest sieć Wi-Fi. Może to być zarówno zamknięta sieć bezprzewodowa w domu, jak i w miejscach publicznych, takich jak restauracje czy lotniska. Aby uzyskać dostęp do hotspotów, Twoje urządzenie powinno być wyposażone w kartę sieci bezprzewodowej. Jeśli nie jest, możesz kupić kartę sieci bezprzewodowej, którą można podłączyć do gniazda PCI lub portu USB. Po jej zainstalowaniu system powinien automatycznie wykrywać hotspoty Wi-Fi i prosić o nawiązanie połączenia.

Konfigurowanie hotspotu WiFi z telefonu komórkowego
Konfigurowanie hotspotu WiFi z telefonu komórkowego

Inną możliwością podłączenia naszych urządzeń jest wykorzystanie bezprzewodowej technologii Bluetooth. Jeśli masz smartfon, laptop, tablet lub podobne urządzenie, prawdopodobnie jest ono wyposażone zarówno w Bluetooth, jak i Wi-Fi. Bluetooth pozwala na przesyłanie danych między urządzeniami znajdującymi się blisko siebie. Przykładowo, jest on powszechnie stosowany w zestawach słuchawkowych do telefonów komórkowych, umożliwiając korzystanie z telefonu bez użycia rąk. Z kolei Wi-Fi pozwala urządzeniom łączyć się z Internetem. Bluetooth ogranicza liczbę urządzeń, które mogą się połączyć w tym samym czasie, natomiast Wi-Fi umożliwia korzystanie z większej liczby urządzeń i użytkowników. Ponadto Bluetooth jest zwykle prostszy w użyciu i wymaga mniej zasilania niż Wi-Fi. Odbywa się to jednak kosztem zasięgu i szybkości przesyłania danych, dlatego Wi-Fi zazwyczaj przewyższa możliwości Bluetooth.

Po podłączeniu urządzenia są gotowe do komunikowania się między sobą oraz z urządzeniami w innych sieciach. W tym celu będą potrzebowały adresu IP i adresu MAC. Podczas łączenia się z Internetem urządzenie będzie korzystało z zewnętrznego adresu IP. Ten adres to adres IP routera.

Co z bezpieczeństwem sieci?

W ten sam sposób, w jaki zabezpieczamy nasze dobra fizyczne przed złodziejami, powinniśmy również zabezpieczyć nasze dobra wirtualne - czyli informacje, które przechowujemy lub przesyłamy przez sieci komputerowe. Ponieważ coraz częściej używamy naszych komputerów do przechowywania naszych danych osobowych w formatach cyfrowych lub do uzyskiwania dostępu do ważnych usług, takich jak nasze konta bankowe przez Internet, bezpieczeństwo sieci komputerowych ma kluczowe znaczenie.

Istnieje wiele punktów wejścia do sieci. Należą do nich sprzęt i oprogramowanie, z których składa się sama sieć, a także urządzenia używane do uzyskiwania dostępu do sieci, takie jak komputery, smartfony i tablety. Ze względu na te punkty wejścia, bezpieczeństwo sieci wymaga zastosowania kilku metod obrony.

Przykład

Oto pięć sposobów na zabezpieczenie sieci domowej:

  • Zmień nazwę domyślnej sieci domowej: Utrudnia to złośliwym napastnikom zorientowanie się, jaki typ routera posiadasz. Jeśli cyberprzestępca zna nazwę producenta Twojego routera, będzie wiedział, jakie luki ma ten model, a następnie spróbuje je wykorzystać.

  • Ustaw silne i unikalne hasło, aby zabezpieczyć sieć bezprzewodową: Każdy router bezprzewodowy posiada wstępne ustawienia z domyślną nazwą użytkownika i hasłem, które są potrzebne w pierwszej kolejności do zainstalowania i podłączenia routera, co ułatwia hakerom odgadnięcie go, jeśli znają producenta. Pierwszą rzeczą, którą należy zrobić, to zmienić ten login i wybrać hasło, które ma co najmniej 15 znaków.

  • Zawsze aktualizuj oprogramowanie swojego urządzenia: Oprogramowanie jest istotną częścią bezpieczeństwa Twojej sieci bezprzewodowej. Aktualizacje oprogramowania mogą zawierać aktualizacje zabezpieczeń, a zaniedbanie tego może pozostawić otwarte drzwi dla cyberprzestępców, którzy mogą wykorzystać różne luki w zabezpieczeniach.

  • Zapora sieciowa może pomóc w zabezpieczeniu sieci Wi-fi: Zapory sieciowe to nie tylko programy używane na komputerze, są one również częścią sprzętu. Zapora sieciowa sprzętu jest podobna do wersji programowej - monitoruje ruch sieciowy i uniemożliwia dostęp do części sieci w oparciu o reguły bezpieczeństwa - ale jej największą zaletą jest to, że stanowi dodatkową warstwę zabezpieczeń dla wszystkich urządzeń w sieci.

  • Wyłączaj domową sieć bezprzewodową, gdy nie ma Cię w domu: Zaleca się wyłączenie bezprzewodowej sieci domowej w przypadku dłuższych okresów nieużywania. Zamyka to drogę złośliwym hakerom, którzy mogliby próbować uzyskać do niej dostęp podczas Twojej nieobecności.

Kolejnym zagrożeniem są sieci publiczne. Bezpłatne publiczne sieci Wi-Fi są dostępne w wielu miejscach - na lotniskach, w restauracjach, kawiarniach, bibliotekach, środkach transportu publicznego, pokojach hotelowych itd. Chociaż łączenie się z tymi sieciami czasami okazuje się bardzo wygodne i pozwala uzyskać dostęp do kont internetowych lub nadrobić zaległości w pracy, należy pamiętać o zagrożeniach dla prywatności i bezpieczeństwa, jakie one stwarzają. Te same cechy, które sprawiają, że darmowe hotspoty Wi-Fi są pożądane przez konsumentów, sprawiają, że są one pożądane przez hakerów; mianowicie, że nie wymagają uwierzytelniania w celu nawiązania połączenia z siecią. Stwarza to możliwość uzyskania przez hakera dostępu do niezabezpieczonych urządzeń w tej samej sieci.

Przykład

Oto pięć sposobów na zapewnienie sobie bezpieczeństwa w sieciach publicznych:

  • Nigdy nie korzystaj z sieci publicznych, aby uzyskać dostęp do poufnych informacji: Jeśli chcesz połączyć się z Internetem, aby wyszukać dojazd lub zrobić coś innego, co nie jest poufne, będzie to mniej ryzykowne. Ale jeśli próbujesz uzyskać dostęp do konta bankowego lub coś kupić, poczekaj, aż połączysz się z siecią, o której wiesz, że jest bezpieczna.

  • Korzystaj z protokołu HTTPS: Szukaj HTTPS na początku adresu strony internetowej. Oznacza to, że połączenie między przeglądarką a serwerem internetowym jest szyfrowane, więc wszelkie dane przesyłane do witryny będą bezpieczne. Większość przeglądarek pokazuje również symbol kłódki na początku adresu, aby wskazać, że strona korzysta z szyfrowania.

  • Chroń swoje hasła: Gdy korzystasz z publicznej sieci Wi-Fi, hakerzy mogą uzyskać dostęp do Twoich haseł. Jednym ze sposobów zwiększenia ochrony jest włączenie uwierzytelniania dwuetapowego we wszystkich usługach, które je oferują. Po włączeniu tej funkcji dodatkowe zabezpieczenie sprawia, że nawet jeśli ktoś uzyska dostęp do Twojego hasła podczas korzystania z publicznej sieci Wi-Fi, nie będzie mógł uzyskać dostępu do Twoich kont.

  • Wyłącz udostępnianie plików: Zrób to przed uzyskaniem dostępu do publicznej sieci Wi-Fi. Jeśli udostępnianie plików jest włączone, może się okazać, że Twoje foldery będą dostępne dla każdego, kto jest podłączony do tej samej sieci publicznej.

  • Wyloguj się: Po zakończeniu przeglądania pamiętaj, aby wylogować się z wszelkich usług, z których korzystałeś. Sprawdź również ustawienia, aby upewnić się, że urządzenie będzie "zapominać sieć" i nie będzie automatycznie łączyć się ponownie z tą siecią bez Twojej zgody, jeśli jesteś w jej zasięgu.

Czym jest VPN i dlaczego warto z niej korzystać?

VPN, czyli wirtualna sieć prywatna, stanowi łatwe w użyciu rozwiązanie zapewniające nam prywatność, bezpieczeństwo lub dostęp do treści. Sieć VPN przesyła Twoje dane za pomocą szyfrowanego połączenia - pomyśl o niej jak o bezpiecznym tunelu między Tobą a Internetem. Oto kilka rzeczy, które warto wiedzieć o VPN:

  • VPN to usługa, do korzystania z której zgłąszasz się online u dostawcy VPN, więc nie potrzebujesz żadnego innego sprzętu.

  • Gdy masz już konto, Twoja usługa VPN powinna być aktywna, gdy będziesz online.

  • VPN zajmuje Twoje połączenie internetowe i czyni je bardziej bezpiecznym poprzez nadanie Ci tymczasowego adresu IP, ukrywając Twój prawdziwy przed każdą stroną internetową, z którą się łączysz, szyfrując całą Twoją aktywność internetową.

Zagrożenia sieciowe stale ewoluują, co sprawia, że bezpieczeństwo sieciowe jest niekończącym się procesem, którego powinniśmy być świadomi. Możesz dowiedzieć się więcej na ten temat w ramach naszego kursu na temat cyberbezpieczeństwa.

Next section
II. World Wide Web i rewolucja internetowa