Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Usługi w sieci Internet

Podobne prezentacje


Prezentacja na temat: "Usługi w sieci Internet"— Zapis prezentacji:

1 Usługi w sieci Internet
Wykład dla Studium Podyplomowego „Informatyka w Szkole”

2 Przyrost liczby węzłów

3 Przyrost liczby witryn

4 Bezpieczne połączenia w sieci Internet
Połączenia szyfrowane SSL Zastosowania e-bank e-commerce e-podpis Sieć VPN Bezpieczeństwo poczty elektronicznej

5 Algorytmy szyfrujące symetryczne asymetryczne
Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, RC5, IDEA, Blowfish. Problem – dystrybucja klucza z zachowaniem tajności. asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady –RSA, Diffie-Hellmana

6 Algorytmy szyfrowania
Symetryczne (z tajnym kluczem), np. AES, IDEA, A5 Asymetryczne (z kluczem prywatnym/publicznym), np. RSA, Diffie-Hellmana

7 Algorytm RSA 1. Weź dwie duże liczby pierwsze, p i q.
2. Wylicz n = pq. 3. Weź liczbę, e, e<n względnie pierwszą do (p-1)(q-1) tzn. że e i (p-1)(q-1) nie mają wspólnego podzielnika innego niż 1. 4. Odwrotność e mod (p-1)(q-1) oznacz d tj. ed = 1 mod (p-1)(q-1). e i d to publiczny i prywatny wykładnik. kluczem publicznym jest para (n,e), a kluczem prywatnym d. parametry p i q muszą pozostać ukryte lub zniszczone

8 Przesłanie wiadomości z wykorzystaniem RSA
Alicja chce wysłać bezpiecznie komunikat m do Boba. Alicja tworzy szyfrogram c: c = m e mod n gdzie e i n to klucz publiczny Boba. Alicja wysyła c do Boba. Aby odszyfrować komunikat, Bob oblicza: c d mod n = m i odzyskuje oryginalny komunikat m (tylko on zna swój klucz prywatny d) Alicja chce wysłać podpisany komunikat m do Boba. Alicja tworzy podpis s: s = m d mod n gdzie d i n należą do Alicji (d – klucz prywatny). Alicja wysyła s i m do Boba. Aby zweryfikować podpis, Bob oblicza: s e mod n = m1 i porównuje m1 z m (e i n to klucz publiczny Alicji).

9 Szyfrowanie i podpis cyfrowy
Gwarantuje także niemożność wyparcia się autorstwa przesyłki

10 Podpisy cyfrowe Funkcje hash – jednokierunkowe
Funkcja taka generuje wyciąg o stałej długości (podpis) z ciągu danych o dowolnej długości, w sposób wysoce nie powtarzalny. Ponadto, funkcja musi być jednokierunkowa, czyli bardzo trudno odwracalna (w sensie nakładu rachunkowego). Przykłady: MD5, SHA-1.

11 Podpis cyfrowy W wypadku użycia klucza prywatnego wytworzony MAC to tzw. podpis cyfrowy. Zakodowany w ten sposób klucz sekretny to tzw. cyfrowa koperta (digital envelope).

12 Weryfikacja integralności i autentyczności

13 Wykorzystanie infrastruktury klucza publicznego
PKI – Public Key Infrastructure Instytucje certyfikacyjne uwierzytelniają strony transakcji wydają certyfikaty będące gwarantowanymi podpisami cyfrowymi

14 Protokół SSL (Secure Socket Layers)
Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy serwerem a klientem. Protokół jest niezależny od innych protokołów, takich jak HTTP, FTP czy Telnet. Długość stosowanych kluczy szyfrujących: 40 bitowy, 56 bitowy, 128 bitowy. Poufność danych kodowane przy pomocy kluczy znanych jedynie na serwerowi i klientowi. Integralność danych – mechanizm SSL sprawdza, nienaruszalność przesłanych danych. Dostęp do danych jest weryfikowany na podstawie kontroli autentyczności certyfikatu serwera. Autoryzacja serwera polega na sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym urzędzie certyfikującym.

15 Mechanizm SSL

16 Ustawienia szyfrowania w programie Netscape (menu: Edycja > Preferencje)

17 Certyfikat VISA w przeglądarce Netscape

18 Sesja SSL w przeglądarce
Protokół HTTPS Ikona wskazuje czy dana sesja jest szyfrowana

19 Ustawienia szyfrowania w programie Internet Explorer (Menu: Narzędzia > Opcje internetowe > Zaawansowane)

20 Sieci VPN (Virtual Private Networking)
Technologia wirtualnych sieci umożliwia użytkownikom wykorzystanie Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw. Transmisja danych odbywa się z wykorzystaniem specjalnego, bezpiecznego kanału: użytkownicy zdalni łączą się najpierw z Internetem poprzez dostawcę usług internetowych, następnie ustawiają sesję VPN, aby połączyć się z swoją siecią lokalną, dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak gdyby byli do niej przyłączeni bezpośrednio. Technologia wykorzystuje następujące protokoły: PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer-2 Tunneling Protocol), IPSec (IP Security).

21 VPN

22 Ustawienia sieci VPN w systemie Windows 2000 Professional

23 Szyfrowanie poczty elektronicznej
S/MIME (Secure / Multipurpose Internet Mail Extensions) - usługa bazująca na standardzie internetowym MIME i X.509, udostępniająca usługi kryptograficzne do obsługi poczty elektronicznej. Możliwe jest również przesyłanie stron zapisanych w standardzie HTTP. PGP (Pretty Good Privacy) – system szyfrujący, którego autorem jest Phil Zimmermann. Oparty jest na idei klucza publicznego. System oprócz szyfrowania, umożliwia również sygnowanie wiadomości (autentykację). GNU Privacy Guard (GnuPG) – całkowicie bezpłatny system zastępujący i kompatybilny z PGP.

24 Ustawienia S/MIME w Outlook Express

25 Ustawienia S/MIME w Netscape Mail
tester Ustawienia S/MIME w Netscape Mail

26 Pegasus Mail + GnuPG

27 Zapory przeciwogniowe (firewall)

28 Network Address Translation (NAT)
NAT spełnia funkcję podobną do rutera, ale łączy sieci w rozłącznych przestrzeniach adresowych, dokonując konwersji adresów w locie.

29 Podstawowe rodzaje kompresji danych
Bezstratna Wielokrotna kompresja i dekompresja pliku nie powoduje utraty żadnej części danych. Stosowana do kompresji dokumentów, oprogramowania, baz danych i zasobów, dla których nie może dojść do zmiany nawet pojedynczego bitu. Stratna Metoda ta podczas kompresji traci bezpowrotnie część danych. Stosowane algorytmy powodują, że tracone są najmniej istotne szczegóły, na korzyść dużego stopnia upakowania danych. Usuwane są dane, reprezentujące informację, której zmysły ludzkie nie są w stanie zarejestrować. Kompresję stratną stosuje się do przechowywania grafiki, obrazów wideo i dźwięku.

30 Przykładowe formaty kompresji danych
Kompresja dokumentów (bezstratna): np. ZIP, RAR, ARJ, gzip, bzip2 Grafika: GIF (Graphic Interxchange Format) obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości PNG (Portable Network Graphics) następca GIF JPEG (Joint Photographic Expert Group) obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości Dźwięk: WAV, MP3 (MPEG-1 Audio Layer 3), WMA, RealAudio (RAM), G.711 Wideo i dźwięk: MPEG (Motion Picture Expert Group) MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD) MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD) MPEG-4 (rozdzielczość 640x480 NTSC ,DiVX) H.261 / H.262 – wideotelefonia

31 Odtwarzanie plików multimedialnych w Internecie
Standardowe - zanim plik zostanie odtworzony, musi być najpierw pobrany z sieci przez przeglądarkę użytkownika, dopiero później zostanie odtworzony. Multimedia strumieniowe - dane są odtwarzane na bieżąco, w miarę napływania pakietów z Internetu bez potrzeby pobrania pliku w całości. Dzięki temu możliwa jest transmisja dźwięku, obrazu w „czasie rzeczywistym”.

32 Protokoły strumieniowe
RTP – Real Time Protocol – odpowiedzialny za przesyłanie danych multimedialnych i synchronizację RTCP – Real Time Control Protocol – odpowiedzialny za negocjowanie parametrów łączności między nadawcą i odbiorcą RTSP – Real Time Streaming Protocol – odpowiedzialny za zaawansowane zarządzanie sesjami transmisyjnymi, multipleksowanie strumieni danych różnego typu

33 Aplikacje umożliwiające odbiór danych strumieniowych
Windows Media Player – Microsoft RealPlayer (RealONE) – RealNetworks QuickTime – Apple NetMeeting – Microsoft WinAMP CU-seeMe

34 RealOne Player Format .rm - Real Media Elementy składowe systemu:
RealProducer – przekształca dane medialne w format .rm RealServer – realizuje strumieniowe przesyłanie danych RealPlayer – odtwarza prezentację multimedialną u końcowego użytkownika Pełna wersja komercyjna RealOnePass

35 QuickTime Player Format .mov Wersja komercyjna QuickTime Pro

36 Media Player Format .asf – Advanced Streaming Format

37 WinAMP Umożliwia obiór strumieniowy MP3

38 Telefonia IP Oparte o protokoły zarządzające transmisją: H.323 (ITU),
SIP (Session Initiation Protocol), MGCP (Media Gateway Control Protocol).

39 Transmisja VoIP (Voice over IP)

40 Interaktywność w stronach WWW uruchamiana po stronie przeglądarki
JavaScript - jest językiem interpretowanym. Oznacza to, że przeglądarka każdorazowo pobiera i wykonuje polecenia napisane w tym języku wraz z kodami HTML strony. JavaScript umożliwia wykonanie pewnych operacji w odpowiedzi na określoną akcję użytkownika. Aplety Javy - krótkie programy napisane w języku Java. Wywołania apletów Java znajdują się w dokumentach HTML, a same aplety są w stosownym momencie uruchamiane w oknie przeglądarki internetowej. Jednak, aby mogły właściwie funkcjonować, przeglądarka musi włączoną obsługę „wirtualnej maszyny Javy” (JVM – Java Virtual Machine)

41 Interaktywność w stronach WWW uruchamiana po stronie serwera
Protokół CGI (Common Gateway Interface) - definiuje standard komunikacji między serwerem WWW a zewnętrznymi programami. Programy napisane w dowolnym języku (np. C) wykorzystujące protokół CGI nazywamy programami CGI, natomiast w języku interpretowanym (np. Perl, Visual Basic) - skryptami CGI. ASP (Active Server Pages) - technologia podobna w założeniu do CGI opracowana przez firmę Microsoft. PHP (PHP: Hypertext Processor) - nowoczesny skryptowy język programowania, wykonywany po stronie serwera umożliwiający tworzenie dynamicznym witryn WWW.

42 Modularne rozszerzenia funkcjonalności przeglądarek
Wtyczki (ang. plugin) - są zewnętrznymi bibliotekami lub programami, które umożliwiają przeglądarce obsługę innych, niż standardowe pliki HTML dokumentów. Najpopularniejsze wtyczki: Macromedia Flash – obsługa treści multimedialnych, Acrobat – wyświetlanie dokumentów PDF (wymaga instalacji Adobe Acrobat Reader), Net2Phone– rozmowy telefoniczne via Internet.

43 Internet źródłem wiedzy
Systemy zcentralizowane Instalacje zdalnego dostępu Biuletyny elektroniczne Poczta elektroniczna i listy dyskusyjne Archiwa dokumentów - serwery FTP Systemy katalogowe Problemy konwersji zasobów Systemy hipertekstowe i multimedialne Systemy wyszukiwawcze

44 Systemy zcentralizowane
powstały w latach 60-tych umożliwiały dostęp użytkownikom lokalnym pierwsze zasoby informacyjne, systemy baz danych dane w trybie tekstowym, ograniczone wsparcie dla języków narodowych

45 Instalacje zdalnego dostępu
zaadaptowanie linii telekomunikacyjnych na potrzeby transmisji komputerowych rozszerzenie dostępności systemów komputerowych poza daną lokalizację standaryzacja urządzeń nowe kategorie użytkowników Przykład: (baza danych jądrowych) telnet telnet.nndc.bnl.gov

46 Biuletyny elektroniczne
połączenie autonomicznych systemów komputerowych UUCP - Unix-to-Unix Copy BBS - Bulletin Board System fora wymiany zasobów, informacji dostęp on-line tylko do najbliższego węzła

47 Poczta elektroniczna i listy dyskusyjne
powstanie poczty elektronicznej - lata 70-te rozwój infrastruktury połączeń sieciowych w ramach ARPANET, Usenet i in. automatyzacja dystrybucji przesyłek pocztowych - list servers listy dyskusyjne grupy dyskusyjne Usenet Przykład: serwer news.tpi.pl URL: news://pl.internet.polip via WWW: Przykład: TileNet Przykład: (via WWW)

48 Archiwa dokumentów - serwery FTP
rozwój infrastruktury Internetu usługa anonymous FTP ogólnodostępne archiwa programów i dokumentów automatyzacja wyszukiwania plików w zasobach publicznych serwerów FTP: usługa Archie – (dostęp via WWW) Przykład: ftp.icm.edu.pl

49 Systemy katalogowe przenoszenie bibliotecznych danych katalogowych do systemów komputerowych standaryzacja systemów katalogowych OPAC: np. CARL, VTLS dostęp do zdalnych aplikacji za pomocą usługi Telnet – (przeszłość) narzędzia wyszukiwania katalogów - np. projekt Hytelnet adaptacja systemów katalogowych do współpracy z WWW Przykład: Przykład:

50 Problemy konwersji zasobów z mediów tradycyjnych na elektroniczne
ograniczone środki na projekty publiczne nieustabilizowane standardy reprezentacji treści w postaci elektronicznej (grafika, PDF) nie zweryfikowana trwałość mediów komputerowych pełna zależność od dostępności urządzeń postępujący rozkład tradycyjnych nośników (tzw. kwaśny papier)

51 Systemy hipertekstowe i multimedialne
narzędzia hipertekstowe w systemach komputerowych rozpowszechnienie terminali komputerowych obsługujących pozatekstowe formaty danych powstanie rozproszonych systemów informacyjnych w Internecie: Gopher, Hyper-G, X.500 integracja rozwiązań hipertekstowych i multi- medialnych w systemie World Wide Web adaptacja interfejsów systemów informacyjnych do współpracy z WWW Przykład: X

52 Systemy wyszukiwawcze
dynamiczny rozrost zasobów Internetu systemy katalogowania strukturalnego witryn WWW systemy automatycznego indeksowania stron WWW system archiwizowania i przeszukiwania grup dyskusyjnych Usenet metakatalogi udostępnianie innych systemów wyszukiwania via WWW (np. Archie, FTPsearch) ograniczenia funkcjonalności systemów wyszukiwawczych Przykład: Yahoo! Przykład: Google Przykład: Google Groups Przykład: MetaCrawler Przykłady

53 Koniec


Pobierz ppt "Usługi w sieci Internet"

Podobne prezentacje


Reklamy Google