Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Informatyka M1T1 sem.2 Wykład 3 Bezpieczeństwo sieci Linux HTML.

Podobne prezentacje


Prezentacja na temat: "Informatyka M1T1 sem.2 Wykład 3 Bezpieczeństwo sieci Linux HTML."— Zapis prezentacji:

1 Informatyka M1T1 sem.2 Wykład 3 Bezpieczeństwo sieci Linux HTML

2 Bezpieczeństwo w sieci
Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystywane przez hackerów wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora

3 Sniffing (podsłuch transmisji danych) np
Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP, można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

4 Dobre oprogramowanie antywirusowe
Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa (np.. hasła główne i dodatkowe, karta magnetyczna i PIN) Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

5 Ręczne urządzenia uwierzytelniające
Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada, a nie na tym co wie (lub nie wyłącznie na tym). Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych

6 Zaliczamy tu: ·       tokeny ·       karty kodów jednorazowych ·       karty chipowe ·       karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

7 Zabezpieczenia dostępu, transmisji (np. e-biznes, bankowość itp.)
hasła karty magnetyczne kody jednorazowe (SMS) firewall (programowy, sprzętowy) transmisja szyfrowana (protokół SSL ze 128‑bitową długością klucza) – strony https wykorzystanie zaufanej trzeciej strony w transakcjach szyfrowanie symetryczne i asymetryczne (klucz prywatny i publiczny) - podpis cyfrowy

8 Modele architektury komunikacyjnej
klient-serwer – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera

9 Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów. P2P- gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików

10 Typy architektury klient/serwer:
architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa) , a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach.

11 serwer może decydować kto ma prawo do odczytywania i zmiany danych.
Architektura klient/serwer Zalety wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów

12 Unix system operacyjny napisany w 1969 r. w Bell Labs
PODSTAWOWE SYSTEMY SIECIOWE Unix system operacyjny napisany w 1969 r. w Bell Labs Linux – rodzina uniksopodobnych systemów operacyjnych opartych o jądro systemu Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania. Posiada wersje – tzw. dystrybucje: RedHat, Debian, Ubuntu, Fedora i inne wielozadaniowość i wieloużytkownikowość

13 Struktura katalogów hierarchiczna (drzewiasta) jak w Windows
Nie ma literowych oznaczeń dysków (pamięci trwałe mogą być osobnymi katalogami) W ścieżce do katalogu oddzielamy katalogi znakiem / /home/wbmil/kowalski Nazwy plików i katalogów - nie ma takiej roli rozszerzeń nazw jak w Windows – ważne duże i małe litery

14 Powłoki powłoka Bourne'a (sh) powłoka Korna (ksh) powłoka C (csh)
Powłoka (ang. shell) jest interfejsem między użytkownikiem a systemem operacyjnym. Jej podstawową funkcją jest interpretacja i wykonanie poleceń użytkownika. powłoka Bourne'a (sh) powłoka Korna (ksh) powłoka C (csh) Języki powłoki Polecenia wpisujemy ręcznie albo tworzymy pliki z ciągiem poleceń w osobnych wierszach, a potem wykonanie pliku Strumienie – kierowanie wejściem i wyjściem <z > do Potoki – polecenie może przekazać dane do innego polecenia

15 W systemie wielodostępnym potrzebne jest narzędzie, które zapewnić powinno organizację i ochronę dostępu do danych. W Linuksie (UNIX-ie) wyróżniamy trzy rodzaje praw dostępu do pliku/katalogu: prawo czytania (r - read) prawo pisania (w - write) prawo wykonywania (x - execute) Powyższe prawa w stosunku każdego pliku (katalogu) są niezależnie nadawane w trzech kategoriach: prawa właściciela pliku prawa użytkowników należących do określonej grupy prawa pozostałych użytkowników

16 Każdy plik (katalog) ma swojego właściciela indywidualnego (najczęściej jest to użytkownik, który utworzył plik) oraz właściciela zbiorowego (grupę). Właściciel pliku jest automatycznie członkiem grupy (czasami jest to grupa jednoosobowa). Pozostałym użytkownikom, również mogą być przypisane określone prawa do danego pliku. Wyjątkowym użytkownikiem jest root, który posiada wszystkie prawa dostępu do każdego pliku - może je zawsze zmienić, nawet gdy nie jest właścicielem pliku. W odniesieniu do konkretnego pliku(katalogu) określony użytkownik może posiadać dane prawo dostępu lub też nie.

17 Posiadanie prawa dla pliku:
* czytania - umożliwia otwieranie pliku i przeglądanie jego zawartości * pisania - umożliwia otwieranie pliku i modyfikację jego zawartości * wykonywania - umożliwia wykonywanie programu (jeżeli jest to plik binarny) lub skryptu powłoki Dla katalogu: * prawo czytania umożliwia listowanie zawartości katalogu, * prawo wykonywania daje dostęp do zawartości katalogu

18 Programy do zdalnej pracy na odległym komputerze: telnet, putty
Login: LOGIN Password: HASŁO ewa% tu piszemy polecenia zgłoszenie powłoki prawa dostępu właściciel i grupa bajty data nazwa

19 polecenie [–opcje] [obiekty]
Polecenia systemowe Składnia: polecenie [–opcje] [obiekty] w jaki sposób czym się zajmuje co ma robić [ ] opcjonalne – nie zawsze wymagane

20 pwd - podaj nazwę katalogu bieżącego
Podstawowe polecenia pwd - podaj nazwę katalogu bieżącego ls - wypisanie spisu elementów w katalogu bieżącym ls ścieżka - zawartość katalogu wg ścieżki ls –l zawartość z opcją dokładnych danych polecenie właściciel grupa rozmiar nazwa % ls -l --rw-r--r-- 1 tbajorek wbmil 12 Oct 16 00:57 2.t.nowy d-wxr-xr-x 2 tbajorek wbmil Mar 14 22:41 pliki -rw-r--r tbajorek wbmil 7 Jan 7 20:31 b.t -rw tbajorek wbmil 302 Dec dead.letter d katalog - plik prawa

21 cd - zmiana katalogu bieżącego
cd kat1 do podrzędnego o nazwie cd do nadrzędnego cd do domowego cd / do głównego mkdir - tworzenie katalogu mkdir nazwa tworzy katalog podrzędny rmdir – usuniecie katalogu (pustego) rmdir nazwa usuwa podrzędny rm – usunięcie plików lub katalogu niepustego (rm –r) rm plik lub wzorzec rm *.* -wszystkie w katalogu rm a* -rozpoczynające się od litery a rm –r katalog -usunięcie katalogu niepustego

22 mv – zmiana nazwy lub przeniesienie cp – kopiowanie
mv stara_nazwa nowa_nazwa cp – kopiowanie cp plik(lub wzorzec) cel cp plik do nadrzędnego cp plik ../nowa_nazwa zmiana nazwy kopii cp * nowy do podrzędnego wzorzec zawiera: * - dowolny ciąg znaków ? – 1 znak ważne czy pliki (-i) są w katalogu bieżącym jeśli nie to podajemy jego położenie - ścieżka bezwzględna (od kat. głównego) /kat1/kat2/plik - ścieżka względna, np /../plik - 2 poziomy wyżej

23 cat albo touch – tworzenie pliku
Utworzenie pustego pliku touch plik Utworzenie nowego pliku z tekstem cat > nazwa_pliku treść pliku ^D (przykład strumienia > do pliku) CTRL+D (wstawia znak końca pliku) Wyświetlenie treści pliku ! domyślnie na ekran cat nazwa_pliku edycja pliku EDYTOR VI (vi-aj) trudny!

24 chmod – ustawianie praw dostępu
chmod u+r plik nadanie prawa czytania u=user chmod g-x odebranie prawa wykonywania g=grupie u – user (użytkownik) g – grupa o – other (inni) r – prawo czytania w – prawo zapisu x – prawo wykonania

25 Inne polecenia ps – lista procesów
find – wyszukiwanie plików (ma wiele opcji) cmp – porównywanie plików grep – wyszukiwanie plików wg treści

26 HTML HTML (ang. HyperText Markup Language, pol. hipertekstowy język znaczników) – język wykorzystywany do tworzenia stron internetowych HTML – kod źródłowy języka, można bezpośrednio pisać korzystając z edytora tekstu nieformatowanego (ASCII) np. Notatnik – zapis w pliku z rozszerzeniem htm lub html HTML zdefiniowanie sposobu wizualnej prezentacji dokumentu w przeglądarce internetowej, osadzanie ciągów instrukcji języków skryptowych, wpływających na zachowanie przeglądarek lub innych parserów HTML.

27 Strony WWW (World Wide Web)
przeglądarki Mosaic – pierwsza przeglądarka 1993 r Internet Explorer (95) Firefox(Mozilla) – wcześniej Netscape Navigator (94) Opera Safari Chrome(Google)

28 Pierwsza dostępna specyfikacja języka HTML, nazwana HTML Tags (znaczniki HTML) została opublikowana przez: Berners'a-Lee 1991r. Zawiera 22 znaczniki Wersje późniejsze: HTML 3.0, do HTML 5 – 2008 r. - szkic próba standaryzacji – usuwanie starych elementów

29 Dynamiczny HTML lub DHTML (ang
Dynamiczny HTML lub DHTML (ang. Dynamic HyperText Markup Language, dynamiczny hipertekstowy język znaczników) techniki służące do dynamicznej zmiany treści, wyglądu, zachowania dokumentu HTML umożliwiających interakcję strony www z użytkownikiem i stosowanie efektów wizualnych określa format dokumentów tekstowych (ASCII) przechowywanych na serwerze – możemy je sami tworzyć (np. Notatnikiem) – rozszerzenie .htm albo .html

30 Przeglądarki internetowe
Berners-Lee – www, protokół http Mosaic – pierwsza przeglądarka 1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape

31 Narzędzia "webmasterskie"
MS Word oraz MS FrontPage Pajączek 3.0 Light ACE HTML FREE HTML Macromedia Dreamweaver Visual Studio .NET

32 Znaczniki (tagi) <znacznik atrybuty> zawartość </znacznik>
STRUKTURA dokumentu HTML <HTML> <HEAD> <TITLE> Tytuł w nagłówku okna </TITLE> </HEAD> <BODY> Tu będą elementy pojawiające się na stronie </BODY> </HTML> zapisane w pliku tekstowym o rozszerzeniu html (jako typ UTF8) – duże/małe litery bez znaczenia

33 <A href="http://www.onet.pl"> Onet </A>
Przykładowy znacznik hiperłącza (odnośnika): <A href="http://www.onet.pl"> Onet </A> atrybut znacznik zamykający zawartość (może być inny znacznik) znacznik hiperłącza (otwierający)

34 Podział znaczników Strukturalne, np.
P – akapit, TABLE – tabela, IMG - obraz DIV, SPAN - grupujące Prezentacyjne, np. B – pogrubienie I – italic stosowane tylko dla małych fragmentów tekstu Hiperłącza (kotwice) A

35 Zagnieżdżanie znaczników
<P> Tekst1<B><I> Tekst2 </I> Tekst 3</B></P> Tekst2 Tekst3 Tekst1 domyślnie elementy wewnętrzne dziedziczą cechy elementu zewnętrznego

36 Znaczniki elementów pustych
<TAG /> przykładowo: <BR /> znacznik zmiany wiersza w akapicie <IMG /> <INPUT /> <HR/> można pisać: <BR> </BR> lub <BR/> lecz zgodnie z XHTML powinno być <BR /> (ze spacją)

37 Wybrane znaczniki Akapity specjalne – nagłówkowe (zdefiniowane style)
Akapit - znacznik <P> Przykłady: <P align="center"> Tytuł </P> <P align="left"> Tytuł2 </P> Akapity specjalne – nagłówkowe (zdefiniowane style) <H1> Nagłówek pierwszy </H1> <H2> Nagłówek drugi </H2> <H3> Nagłówek trzeci </H3> <H4> Nagłówek czwarty</H4> <H5> Nagłówek piąty</H5> <H6> Nagłówek szósty</H6> Linie poziome: <HR style="opis stylu"/>

38 Kolory white aqua silver gray blue fuchsia lime red teal olive yellow maroon navy Oprócz nazw angielskich można podawać poprzedzone znakiem # 3 dwupozycyjne liczby w układzie szesnastkowym (cyfry ABCDEF), określające nasycenie składowych RGB (red, green, blue) od 00 (minimum) do FF (maksimum = 25510) np. #17AACF czyli np. #00FF00 to zielony R G B

39 Style czcionki atrybut style = suma cech – zastąpił stare atrybuty
<B> </B> pogrubiona <I> </I> kursywa <U> </U> podkreślona <FONT size= "6"> <FONT> rozmiar ale tak się już pisze rzadko – lepiej jest stosować atrybut style dla poszczególnych znaczników Kolor tła strony można tak: <BODY BGCOLOR="red"> ale lepiej <BODY style="background-color: red"> atrybut style = suma cech – zastąpił stare atrybuty

40 Tabele <TABLE> </TABLE> <TR> znacznik wiersza <TD> znacznik kolumny Przykład: <TABLE> <TR> <TD> AA </TD> <TD> AB </TD></TR> <TR> <TD> BA </TD> <TD> BB </TD> </TR> <TR> <TD> CA </TD> <TD> CB </TD> </TR> </TABLE> Tabela o rozmiarze 3 wiesze x 2 kolumny

41 Lista wypunktowana <UL>
<LI> tekst punktu pierwszego </LI> <LI> tekst punktu drugiego </LI> <LI> tekst punktu trzeciego </LI> </UL> Lista numerowana <OL> <OL> <LI> tekst punktu pierwszego </LI> <LI> tekst punktu drugiego </LI> <LI> tekst punktu trzeciego </LI> </OL>

42 Grafika znacznik <IMG SRC=…… /> (bez treści)
lokalizacja grafiki to atrybut SRC <IMG SRC="ścieżka\plik_graficzny" /> <IMG border="0" src=" _7.gif" width="55" height="45" /> albo poprawniej <IMG SRC="plik.jpg" style="width:55px;height:45px" />

43 Odsyłacze (linki, hiperłącza)
Odsyłaczem jest konstrukcja, która wskazuje pewne miejsce w Internecie i pozwala skoczyć do niego za pomocą kliknięcia na niej myszką. Jej konstrukcję można przedstawić w postaci: <A HREF= "adres strony " > Tekst (lub obrazek), który należy kliknąć </A> Np. hiperłącze do URL <A HREF= " > Wirtualna Polska </A> hiperłączem jest obrazek <A HREF="./reklama.htm"> <IMG SRC="reklama.jpg" /> </A> hiperłącze do klienta poczty <A HREF=mailto:imię Napisz do autorów tej strony</A> hiperłącze do nazwanej zakładki <A HREF="#zakladka1"> Skocz do rozdziału 1</A> definicja zakładki <P id="zakladka1">Rozdział 1</P> lub <A name="zakladka1"> Rozdział 1</P>

44 Formularze <FORM> <SELECT name="Typy" multiple="multiple">
<OPTION selected="selected">Rock and roll</OPTION> <OPTION>Jazz</OPTION> <OPTION>Blues</OPTION> </SELECT> <INPUT type="text" name="T1" size="20"/> <INPUT type="submit" value="OK" name="B1"/> <INPUT type="reset" value="Reset" name="B2"/> </FORM>

45 Bloki grupujące <DIV> i <SPAN>
<DIV> wnętrze </DIV> <SPAN> wnętrze </SPAN> Fragment dokumentu wydzielony za pomocą bloku. DIV z elementami poprzedzającymi i następującymi wyświetlany jest w pionowo, a SPAN w jednym wierszu. np: 1<DIV> wnętrze div </DIV>1 <BR /> 2<SPAN> wnętrze span</SPAN>2


Pobierz ppt "Informatyka M1T1 sem.2 Wykład 3 Bezpieczeństwo sieci Linux HTML."

Podobne prezentacje


Reklamy Google