Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 3 Informatyka M1T1 sem.2 Bezpieczeństwo sieci Linux HTML.

Podobne prezentacje


Prezentacja na temat: "Wykład 3 Informatyka M1T1 sem.2 Bezpieczeństwo sieci Linux HTML."— Zapis prezentacji:

1 Wykład 3 Informatyka M1T1 sem.2 Bezpieczeństwo sieci Linux HTML

2 Bezpieczeństwo w sieci -dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) -dostęp do transmitowanych danych – odtajnienie, podszycie -wady protokołu TCP/IP i innych -błędy systemu – oprogramowania -zaniechania administratora Wykorzystywane przez hackerów Zagrożenia:

3 Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP, można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową (czyli bardzo dużo prób) - "brut force" Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

4 Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa (np.. hasła główne i dodatkowe, karta magnetyczna i PIN) Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

5 Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada, a nie na tym co wie (lub nie wyłącznie na tym). Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych Ręczne urządzenia uwierzytelniające

6 Zaliczamy tu:  tokeny  karty kodów jednorazowych  karty chipowe  karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

7 hasła karty magnetyczne kody jednorazowe (SMS) firewall (programowy, sprzętowy) transmisja szyfrowana (protokół SSL ze 128 ‑ bitową długością klucza) – strony https wykorzystanie zaufanej trzeciej strony w transakcjach szyfrowanie symetryczne i asymetryczne (klucz prywatny i publiczny) - podpis cyfrowy Zabezpieczenia dostępu, transmisji ( np. e-biznes, bankowość itp. )

8 Modele architektury komunikacyjnej P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów – kążdy może pełnić rolę klienta lub serwera klient-serwer – scentralizowany komputer świadczący usługi dla innych – rozdzielenie funkcji komputera żądającego i komputera świadczącego usługi

9 P2P - gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, jeden klient może korzystać jednocześnie z usług wielu serwerów.

10 architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module np. przeglądarka klienta (1 warstwa), żąda strony statycznej od serwera HTTP (2 warstwa) architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach np. przeglądarka klienta (1 warstwa), żąda od serwera HTTP (2 warstwa), a ten współpracuje z bazą danych SQL (3 warstwa) – czyli serwer HTTP jest jednocześnie klientem serwera SQL architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach. Typy architektury klient/serwer:

11 wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. serwer może decydować kto ma prawo do odczytywania i zmiany danych. przepustowość (duża liczba klientów) awaria serwera odcina wszystkich klientów Wady Zalety Architektura klient/serwer

12 PODSTAWOWE SYSTEMY SIECIOWE Unix system operacyjny napisany w 1969 r. w Bell Labs Linux – rodzina uniksopodobnych systemów operacyjnych opartych o jądro systemu Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania. Posiada wersje – tzw. dystrybucje: RedHat, Debian, Ubuntu, Fedora i inne wielozadaniowość i wieloużytkownikowość

13 Struktura katalogów hierarchiczna (drzewiasta) jak w Windows Nie ma literowych oznaczeń dysków (pamięci trwałe mogą być osobnymi katalogami) W ścieżce do katalogu oddzielamy katalogi znakiem / /home/wbmil/kowalski Nazwy plików i katalogów - nie ma takiej roli rozszerzeń nazw jak w Windows – ważne duże i małe litery

14 Powłoki Powłoka (ang. shell) jest interfejsem między użytkownikiem a systemem operacyjnym. Jej podstawową funkcją jest interpretacja i wykonanie poleceń użytkownika. powłoka Bourne'a (sh) powłoka Korna (ksh) powłoka C (csh) Języki powłoki Polecenia wpisujemy ręcznie albo tworzymy pliki z ciągiem poleceń w osobnych wierszach, a potem wykonanie pliku Strumienie – kierowanie wejściem i wyjściem do Potoki – polecenie może przekazać dane do innego polecenia

15 W Linuksie (UNIX-ie) wyróżniamy trzy rodzaje praw dostępu do pliku/katalogu: prawo czytania (r - read) prawo pisania (w - write) prawo wykonywania (x - execute) Powyższe prawa w stosunku każdego pliku (katalogu) są niezależnie nadawane w trzech kategoriach: prawa właściciela pliku prawa użytkowników należących do określonej grupy prawa pozostałych użytkowników W systemie wielodostępnym potrzebne jest narzędzie, które zapewnić powinno organizację i ochronę dostępu do danych.

16 Wyjątkowym użytkownikiem jest root, który posiada wszystkie prawa dostępu do każdego pliku - może je zawsze zmienić, nawet gdy nie jest właścicielem pliku. W odniesieniu do konkretnego pliku(katalogu) określony użytkownik może posiadać dane prawo dostępu lub też nie. Każdy plik (katalog) ma swojego właściciela indywidualnego (najczęściej jest to użytkownik, który utworzył plik) oraz właściciela zbiorowego (grupę). Właściciel pliku jest automatycznie członkiem grupy (czasami jest to grupa jednoosobowa). Pozostałym użytkownikom, również mogą być przypisane określone prawa do danego pliku.

17 * czytania - umożliwia otwieranie pliku i przeglądanie jego zawartości * pisania - umożliwia otwieranie pliku i modyfikację jego zawartości * wykonywania - umożliwia wykonywanie programu (jeżeli jest to plik binarny) lub skryptu powłoki Posiadanie prawa dla pliku: Dla katalogu: * prawo czytania umożliwia listowanie zawartości katalogu, * prawo wykonywania daje dostęp do zawartości katalogu

18 Login: LOGIN Password: HASŁO ewa% tu piszemy polecenia Programy do zdalnej pracy na odległym komputerze: telnet, putty zgłoszenie powłoki prawa dostępu właściciel i grupa bajtydatanazwa

19 Składnia: Polecenia systemowe polecenie [–opcje] [obiekty] [ ] opcjonalne – nie zawsze wymagane co ma robić w jaki sposóbczym się zajmuje

20 Podstawowe polecenia pwd - podaj nazwę katalogu bieżącego % ls -l --rw-r--r--1tbajorek wbmil12 Oct 16 00:572.t.nowy d-wxr-xr-x2tbajorek wbmil4096 Mar 14 22:41 pliki -rw-r--r-- 1tbajorek wbmil7Jan 7 20:31b.t -rw tbajorek wbmil302Dec dead.letter polecenie właścicielgrupa prawa rozmiar nazwa d katalog - plik ls - wypisanie spisu elementów w katalogu bieżącym ls ścieżka- zawartość katalogu wg ścieżki ls –l - zawartość z opcją dokładnych danych

21 cd - zmiana katalogu bieżącego cd kat1do podrzędnego o nazwie cd.. do nadrzędnego cddo domowego cd /do głównego mkdir - tworzenie katalogu mkdir nazwa tworzy katalog podrzędny rmdir – usuniecie katalogu (pustego) rmdir nazwa usuwa podrzędny rm – usunięcie plików lub katalogu niepustego (rm –r) rm plik lub wzorzec rm *.* -wszystkie w katalogu rm a*-rozpoczynające się od litery a rm –r katalog-usunięcie katalogu niepustego

22 mv – zmiana nazwy lub przeniesienie mv stara_nazwa nowa_nazwa cp – kopiowanie cp plik(lub wzorzec) cel cp plik..do nadrzędnego cp plik../nowa_nazwazmiana nazwy kopii cp * nowydo podrzędnego ważne czy pliki (-i) są w katalogu bieżącym jeśli nie to podajemy jego położenie - ścieżka bezwzględna (od kat. głównego) /kat1/kat2/plik - ścieżka względna, np.../../plik- 2 poziomy wyżej wzorzec zawiera: * - dowolny ciąg znaków ? – 1 znak

23 cat albo touch – tworzenie pliku cat > nazwa_pliku treść pliku ^D edycja pliku EDYTOR VI (vi-aj) trudny! touch plik (przykład strumienia > do pliku) Utworzenie nowego pliku z tekstem cat nazwa_pliku Wyświetlenie treści pliku ! domyślnie na ekran Utworzenie pustego pliku CTRL+D (wstawia znak końca pliku)

24 chmod u+r plik nadanie prawa czytania u=user chmod g-x odebranie prawa wykonywania g=grupie u – user (użytkownik) g – grupa o – other (inni) r – prawo czytania w – prawo zapisu x – prawo wykonania chmod – ustawianie praw dostępu

25 ps – lista procesów find – wyszukiwanie plików (ma wiele opcji) cmp – porównywanie plików grep – wyszukiwanie plików wg treści Inne polecenia

26 HTML (ang. HyperText Markup Language, pol. hipertekstowy język znaczników) – język wykorzystywany do tworzenia stron internetowych HTML – kod źródłowy języka, można bezpośrednio pisać korzystając z edytora tekstu nieformatowanego (ASCII) np. Notatnik – zapis w pliku z rozszerzeniem htm lub html HTML zdefiniowanie sposobu wizualnej prezentacji dokumentu w przeglądarce internetowej, osadzanie ciągów instrukcji języków skryptowych, wpływających na zachowanie przeglądarek lub innych parserów HTML. HTML

27 Strony WWW (World Wide Web) Mosaic – pierwsza przeglądarka 1993 r Internet Explorer (95) Firefox(Mozilla) – wcześniej Netscape Navigator (94) Opera Safari Chrome(Google) przeglądarki

28 Pierwsza dostępna specyfikacja języka HTML, nazwana HTML Tags (znaczniki HTML) została opublikowana przez: Berners'a-Lee 1991r. Zawiera 22 znaczniki HTML 3.0, do HTML 5 – 2008 r. - szkic próba standaryzacji – usuwanie starych elementów Wersje późniejsze:

29 Dynamiczny HTML lub DHTML (ang. Dynamic HyperText Markup Language, dynamiczny hipertekstowy język znaczników) techniki służące do dynamicznej zmiany treści, wyglądu, zachowania dokumentu HTML umożliwiających interakcję strony www z użytkownikiem i stosowanie efektów wizualnych określa format dokumentów tekstowych (ASCII) przechowywanych na serwerze – możemy je sami tworzyć (np. Notatnikiem) – rozszerzenie.htm albo.html

30 Przeglądarki internetowe Berners-Lee – www, protokół http Mosaic – pierwsza przeglądarka 1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape

31 Narzędzia "webmasterskie" Pajączek 3.0 Light MS Word oraz MS FrontPage ACE HTML FREE HTML Macromedia Dreamweaver Visual Studio.NET

32 Znaczniki (tagi) Tytuł w nagłówku okna Tu będą elementy pojawiające się na stronie STRUKTURA dokumentu HTML zawartość zapisane w pliku tekstowym o rozszerzeniu html (jako typ UTF8) – duże/małe litery bez znaczenia

33 Onet znacznik hiperłącza (otwierający) atrybut zawartość (może być inny znacznik) znacznik zamykający Przykładowy znacznik hiperłącza (odnośnika):

34 Strukturalne, np. P – akapit, TABLE – tabela, IMG - obraz DIV, SPAN - grupujące Prezentacyjne, np. B – pogrubienie I – italic Hiperłącza (kotwice) A Podział znaczników stosowane tylko dla małych fragmentów tekstu

35 Zagnieżdżanie znaczników Tekst1 Tekst2 Tekst 3 Tekst1 Tekst2Tekst3 domyślnie elementy wewnętrzne dziedziczą cechy elementu zewnętrznego

36 Znaczniki elementów pustych przykładowo: znacznik zmiany wiersza w akapicie można pisać: lub lecz zgodnie z XHTML powinno być (ze spacją)

37 Wybrane znaczniki Akapit - znacznik Przykłady: Tytuł Tytuł2 Nagłówek pierwszy Nagłówek drugi Nagłówek trzeci Nagłówek czwarty Nagłówek piąty Nagłówek szósty Linie poziome: Akapity specjalne – nagłówkowe (zdefiniowane style)

38 Oprócz nazw angielskich można podawać poprzedzone znakiem # 3 dwupozycyjne liczby w układzie szesnastkowym (cyfry ABCDEF), określające nasycenie składowych RGB (red, green, blue) od 00 (minimum) do FF (maksimum = ) np. R G B czyli np. #00FF00 to zielony Kolory #17AACF white aqua silver gray blue fuchsia lime red teal olive yellow maroon navy

39 Style czcionki pogrubiona kursywa podkreślona rozmiar Kolor tła strony można tak: ale lepiej atrybut style = suma cech – zastąpił stare atrybuty ale tak się już pisze rzadko – lepiej jest stosować atrybut style dla poszczególnych znaczników

40 znacznik wiersza znacznik kolumny Tabele Przykład: AA AB BA BB CA CB Tabela o rozmiarze 3 wiesze x 2 kolumny

41 tekst punktu pierwszego tekst punktu drugiego tekst punktu trzeciego Lista wypunktowana Lista numerowana tekst punktu pierwszego tekst punktu drugiego tekst punktu trzeciego

42 Grafika albo poprawniej znacznik (bez treści) lokalizacja grafiki to atrybut SRC

43 Odsyłacze (linki, hiperłącza) Np. hiperłącze do URL Wirtualna Polska hiperłączem jest obrazek hiperłącze do klienta poczty Napisz do autorów tej strony hiperłącze do nazwanej zakładki Skocz do rozdziału 1 definicja zakładki Rozdział 1 lub Rozdział 1 Odsyłaczem jest konstrukcja, która wskazuje pewne miejsce w Internecie i pozwala skoczyć do niego za pomocą kliknięcia na niej myszką. Jej konstrukcję można przedstawić w postaci: Tekst (lub obrazek), który należy kliknąć

44 Formularze Rock and roll Jazz Blues

45 wnętrze Fragment dokumentu wydzielony za pomocą bloku. DIV z elementami poprzedzającymi i następującymi wyświetlany jest w pionowo, a SPAN w jednym wierszu. np: 1 wnętrze div 1 2 wnętrze span 2 Bloki grupujące i


Pobierz ppt "Wykład 3 Informatyka M1T1 sem.2 Bezpieczeństwo sieci Linux HTML."

Podobne prezentacje


Reklamy Google