Usługi w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole”
Przyrost liczby węzłów
Przyrost liczby witryn
Bezpieczne połączenia w sieci Internet Połączenia szyfrowane SSL Zastosowania e-bank e-commerce e-podpis Sieć VPN Bezpieczeństwo poczty elektronicznej
Algorytmy szyfrujące symetryczne asymetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, RC5, IDEA, Blowfish. Problem – dystrybucja klucza z zachowaniem tajności. asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady –RSA, Diffie-Hellmana
Algorytmy szyfrowania Symetryczne (z tajnym kluczem), np. AES, IDEA, A5 Asymetryczne (z kluczem prywatnym/publicznym), np. RSA, Diffie-Hellmana
Algorytm RSA 1. Weź dwie duże liczby pierwsze, p i q. 2. Wylicz n = pq. 3. Weź liczbę, e, e<n względnie pierwszą do (p-1)(q-1) tzn. że e i (p-1)(q-1) nie mają wspólnego podzielnika innego niż 1. 4. Odwrotność e mod (p-1)(q-1) oznacz d tj. ed = 1 mod (p-1)(q-1). e i d to publiczny i prywatny wykładnik. kluczem publicznym jest para (n,e), a kluczem prywatnym d. parametry p i q muszą pozostać ukryte lub zniszczone
Przesłanie wiadomości z wykorzystaniem RSA Alicja chce wysłać bezpiecznie komunikat m do Boba. Alicja tworzy szyfrogram c: c = m e mod n gdzie e i n to klucz publiczny Boba. Alicja wysyła c do Boba. Aby odszyfrować komunikat, Bob oblicza: c d mod n = m i odzyskuje oryginalny komunikat m (tylko on zna swój klucz prywatny d) Alicja chce wysłać podpisany komunikat m do Boba. Alicja tworzy podpis s: s = m d mod n gdzie d i n należą do Alicji (d – klucz prywatny). Alicja wysyła s i m do Boba. Aby zweryfikować podpis, Bob oblicza: s e mod n = m1 i porównuje m1 z m (e i n to klucz publiczny Alicji).
Szyfrowanie i podpis cyfrowy Gwarantuje także niemożność wyparcia się autorstwa przesyłki
Podpisy cyfrowe Funkcje hash – jednokierunkowe Funkcja taka generuje wyciąg o stałej długości (podpis) z ciągu danych o dowolnej długości, w sposób wysoce nie powtarzalny. Ponadto, funkcja musi być jednokierunkowa, czyli bardzo trudno odwracalna (w sensie nakładu rachunkowego). Przykłady: MD5, SHA-1.
Podpis cyfrowy W wypadku użycia klucza prywatnego wytworzony MAC to tzw. podpis cyfrowy. Zakodowany w ten sposób klucz sekretny to tzw. cyfrowa koperta (digital envelope).
Weryfikacja integralności i autentyczności
Wykorzystanie infrastruktury klucza publicznego PKI – Public Key Infrastructure Instytucje certyfikacyjne uwierzytelniają strony transakcji wydają certyfikaty będące gwarantowanymi podpisami cyfrowymi
Protokół SSL (Secure Socket Layers) Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy serwerem a klientem. Protokół jest niezależny od innych protokołów, takich jak HTTP, FTP czy Telnet. Długość stosowanych kluczy szyfrujących: 40 bitowy, 56 bitowy, 128 bitowy. Poufność danych kodowane przy pomocy kluczy znanych jedynie na serwerowi i klientowi. Integralność danych – mechanizm SSL sprawdza, nienaruszalność przesłanych danych. Dostęp do danych jest weryfikowany na podstawie kontroli autentyczności certyfikatu serwera. Autoryzacja serwera polega na sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym urzędzie certyfikującym.
Mechanizm SSL
Ustawienia szyfrowania w programie Netscape (menu: Edycja > Preferencje)
Certyfikat VISA w przeglądarce Netscape
Sesja SSL w przeglądarce Protokół HTTPS Ikona wskazuje czy dana sesja jest szyfrowana
Ustawienia szyfrowania w programie Internet Explorer (Menu: Narzędzia > Opcje internetowe > Zaawansowane)
Sieci VPN (Virtual Private Networking) Technologia wirtualnych sieci umożliwia użytkownikom wykorzystanie Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw. Transmisja danych odbywa się z wykorzystaniem specjalnego, bezpiecznego kanału: użytkownicy zdalni łączą się najpierw z Internetem poprzez dostawcę usług internetowych, następnie ustawiają sesję VPN, aby połączyć się z swoją siecią lokalną, dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak gdyby byli do niej przyłączeni bezpośrednio. Technologia wykorzystuje następujące protokoły: PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer-2 Tunneling Protocol), IPSec (IP Security).
VPN
Ustawienia sieci VPN w systemie Windows 2000 Professional
Szyfrowanie poczty elektronicznej S/MIME (Secure / Multipurpose Internet Mail Extensions) - usługa bazująca na standardzie internetowym MIME i X.509, udostępniająca usługi kryptograficzne do obsługi poczty elektronicznej. Możliwe jest również przesyłanie stron zapisanych w standardzie HTTP. PGP (Pretty Good Privacy) – system szyfrujący, którego autorem jest Phil Zimmermann. Oparty jest na idei klucza publicznego. System oprócz szyfrowania, umożliwia również sygnowanie wiadomości (autentykację). http://www.openpgp.org/ http://www.pgpi.org/ GNU Privacy Guard (GnuPG) – całkowicie bezpłatny system zastępujący i kompatybilny z PGP. http://www.gnupg.org/
Ustawienia S/MIME w Outlook Express
Ustawienia S/MIME w Netscape Mail tester Ustawienia S/MIME w Netscape Mail
Pegasus Mail + GnuPG
Zapory przeciwogniowe (firewall)
Network Address Translation (NAT) NAT spełnia funkcję podobną do rutera, ale łączy sieci w rozłącznych przestrzeniach adresowych, dokonując konwersji adresów w locie.
Podstawowe rodzaje kompresji danych Bezstratna Wielokrotna kompresja i dekompresja pliku nie powoduje utraty żadnej części danych. Stosowana do kompresji dokumentów, oprogramowania, baz danych i zasobów, dla których nie może dojść do zmiany nawet pojedynczego bitu. Stratna Metoda ta podczas kompresji traci bezpowrotnie część danych. Stosowane algorytmy powodują, że tracone są najmniej istotne szczegóły, na korzyść dużego stopnia upakowania danych. Usuwane są dane, reprezentujące informację, której zmysły ludzkie nie są w stanie zarejestrować. Kompresję stratną stosuje się do przechowywania grafiki, obrazów wideo i dźwięku.
Przykładowe formaty kompresji danych Kompresja dokumentów (bezstratna): np. ZIP, RAR, ARJ, gzip, bzip2 Grafika: GIF (Graphic Interxchange Format) obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości PNG (Portable Network Graphics) następca GIF JPEG (Joint Photographic Expert Group) obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości Dźwięk: WAV, MP3 (MPEG-1 Audio Layer 3), WMA, RealAudio (RAM), G.711 Wideo i dźwięk: MPEG (Motion Picture Expert Group) MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD) MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD) MPEG-4 (rozdzielczość 640x480 NTSC ,DiVX) H.261 / H.262 – wideotelefonia
Odtwarzanie plików multimedialnych w Internecie Standardowe - zanim plik zostanie odtworzony, musi być najpierw pobrany z sieci przez przeglądarkę użytkownika, dopiero później zostanie odtworzony. Multimedia strumieniowe - dane są odtwarzane na bieżąco, w miarę napływania pakietów z Internetu bez potrzeby pobrania pliku w całości. Dzięki temu możliwa jest transmisja dźwięku, obrazu w „czasie rzeczywistym”.
Protokoły strumieniowe RTP – Real Time Protocol – odpowiedzialny za przesyłanie danych multimedialnych i synchronizację RTCP – Real Time Control Protocol – odpowiedzialny za negocjowanie parametrów łączności między nadawcą i odbiorcą RTSP – Real Time Streaming Protocol – odpowiedzialny za zaawansowane zarządzanie sesjami transmisyjnymi, multipleksowanie strumieni danych różnego typu
Aplikacje umożliwiające odbiór danych strumieniowych Windows Media Player – Microsoft RealPlayer (RealONE) – RealNetworks QuickTime – Apple NetMeeting – Microsoft WinAMP CU-seeMe
RealOne Player Format .rm - Real Media Elementy składowe systemu: RealProducer – przekształca dane medialne w format .rm RealServer – realizuje strumieniowe przesyłanie danych RealPlayer – odtwarza prezentację multimedialną u końcowego użytkownika Pełna wersja komercyjna RealOnePass
QuickTime Player Format .mov Wersja komercyjna QuickTime Pro
Media Player Format .asf – Advanced Streaming Format
WinAMP Umożliwia obiór strumieniowy MP3
Telefonia IP Oparte o protokoły zarządzające transmisją: H.323 (ITU), SIP (Session Initiation Protocol), MGCP (Media Gateway Control Protocol).
Transmisja VoIP (Voice over IP)
Interaktywność w stronach WWW uruchamiana po stronie przeglądarki JavaScript - jest językiem interpretowanym. Oznacza to, że przeglądarka każdorazowo pobiera i wykonuje polecenia napisane w tym języku wraz z kodami HTML strony. JavaScript umożliwia wykonanie pewnych operacji w odpowiedzi na określoną akcję użytkownika. Aplety Javy - krótkie programy napisane w języku Java. Wywołania apletów Java znajdują się w dokumentach HTML, a same aplety są w stosownym momencie uruchamiane w oknie przeglądarki internetowej. Jednak, aby mogły właściwie funkcjonować, przeglądarka musi włączoną obsługę „wirtualnej maszyny Javy” (JVM – Java Virtual Machine)
Interaktywność w stronach WWW uruchamiana po stronie serwera Protokół CGI (Common Gateway Interface) - definiuje standard komunikacji między serwerem WWW a zewnętrznymi programami. Programy napisane w dowolnym języku (np. C) wykorzystujące protokół CGI nazywamy programami CGI, natomiast w języku interpretowanym (np. Perl, Visual Basic) - skryptami CGI. ASP (Active Server Pages) - technologia podobna w założeniu do CGI opracowana przez firmę Microsoft. PHP (PHP: Hypertext Processor) - nowoczesny skryptowy język programowania, wykonywany po stronie serwera umożliwiający tworzenie dynamicznym witryn WWW.
Modularne rozszerzenia funkcjonalności przeglądarek Wtyczki (ang. plugin) - są zewnętrznymi bibliotekami lub programami, które umożliwiają przeglądarce obsługę innych, niż standardowe pliki HTML dokumentów. Najpopularniejsze wtyczki: Macromedia Flash – obsługa treści multimedialnych, Acrobat – wyświetlanie dokumentów PDF (wymaga instalacji Adobe Acrobat Reader), Net2Phone– rozmowy telefoniczne via Internet.
Internet źródłem wiedzy Systemy zcentralizowane Instalacje zdalnego dostępu Biuletyny elektroniczne Poczta elektroniczna i listy dyskusyjne Archiwa dokumentów - serwery FTP Systemy katalogowe Problemy konwersji zasobów Systemy hipertekstowe i multimedialne Systemy wyszukiwawcze
Systemy zcentralizowane powstały w latach 60-tych umożliwiały dostęp użytkownikom lokalnym pierwsze zasoby informacyjne, systemy baz danych dane w trybie tekstowym, ograniczone wsparcie dla języków narodowych
Instalacje zdalnego dostępu zaadaptowanie linii telekomunikacyjnych na potrzeby transmisji komputerowych rozszerzenie dostępności systemów komputerowych poza daną lokalizację standaryzacja urządzeń nowe kategorie użytkowników Przykład: (baza danych jądrowych) telnet telnet.nndc.bnl.gov
Biuletyny elektroniczne połączenie autonomicznych systemów komputerowych UUCP - Unix-to-Unix Copy BBS - Bulletin Board System fora wymiany zasobów, informacji dostęp on-line tylko do najbliższego węzła
Poczta elektroniczna i listy dyskusyjne powstanie poczty elektronicznej - lata 70-te rozwój infrastruktury połączeń sieciowych w ramach ARPANET, Usenet i in. automatyzacja dystrybucji przesyłek pocztowych - list servers listy dyskusyjne grupy dyskusyjne Usenet Przykład: serwer news.tpi.pl URL: news://pl.internet.polip via WWW: http://niusy.onet.pl/ Przykład: TileNet http://tile.net/ Przykład: (via WWW) http://fatcat.ftj.agh.edu.pl/cgi-bin/mailman/listinfo/
Archiwa dokumentów - serwery FTP rozwój infrastruktury Internetu usługa anonymous FTP ogólnodostępne archiwa programów i dokumentów automatyzacja wyszukiwania plików w zasobach publicznych serwerów FTP: usługa Archie – (dostęp via WWW) Przykład: ftp.icm.edu.pl
Systemy katalogowe przenoszenie bibliotecznych danych katalogowych do systemów komputerowych standaryzacja systemów katalogowych OPAC: np. CARL, VTLS dostęp do zdalnych aplikacji za pomocą usługi Telnet – (przeszłość) narzędzia wyszukiwania katalogów - np. projekt Hytelnet adaptacja systemów katalogowych do współpracy z WWW Przykład: http://www.libdex.com/ Przykład: http://victoria.uci.agh.edu.pl/
Problemy konwersji zasobów z mediów tradycyjnych na elektroniczne ograniczone środki na projekty publiczne nieustabilizowane standardy reprezentacji treści w postaci elektronicznej (grafika, PDF) nie zweryfikowana trwałość mediów komputerowych pełna zależność od dostępności urządzeń postępujący rozkład tradycyjnych nośników (tzw. kwaśny papier)
Systemy hipertekstowe i multimedialne narzędzia hipertekstowe w systemach komputerowych rozpowszechnienie terminali komputerowych obsługujących pozatekstowe formaty danych powstanie rozproszonych systemów informacyjnych w Internecie: Gopher, Hyper-G, X.500 integracja rozwiązań hipertekstowych i multi- medialnych w systemie World Wide Web adaptacja interfejsów systemów informacyjnych do współpracy z WWW Przykład: X.500 http://www.cyf-kr.edu.pl/x500/x500.html
Systemy wyszukiwawcze dynamiczny rozrost zasobów Internetu systemy katalogowania strukturalnego witryn WWW systemy automatycznego indeksowania stron WWW system archiwizowania i przeszukiwania grup dyskusyjnych Usenet metakatalogi udostępnianie innych systemów wyszukiwania via WWW (np. Archie, FTPsearch) ograniczenia funkcjonalności systemów wyszukiwawczych Przykład: Yahoo! http://www.yahoo.com/ Przykład: Google http://www.google.com/ Przykład: Google Groups http://groups.google.com/ Przykład: MetaCrawler http://www.metacrawler.com/ Przykłady http://plikoskop.internauci.pl/ http://archie.icm.edu.pl/
Koniec