Usługi w sieci Internet

Slides:



Advertisements
Podobne prezentacje
IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Advertisements

Technologia VoIP.
Bramka zabezpieczająca VPN
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
INTERNET jako „ocean informacji”
przetwarzaniu informacji
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Pojęcia sieciowe.
PHP vs. ASP PHP – lider wydajności wśród języków skryptowych.
SSL - protokół bezpiecznych transmisji internetowych
Proxy WWW cache Prowadzący: mgr Marek Kopel
Proxy (WWW cache) Sieci Komputerowe
PKI, OPIE Auth Mateusz Jasiak.
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Systemy zarządzania treścią CMS
Internet Usługi internetowe.
Elementy informatyki w kształceniu zintegrowanym.
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Podstawowe usługi internetu
PKI – a bezpieczna poczta
POJĘCIA ZWIĄZANE Z SIECIĄ.
Protokół Komunikacyjny
Microsoft Lync Efektywna komunikacja w Biznesie
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Prezentacja Adrian Pyza 4i.
Pojęcia związane z siecią
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Internetowe surfowanie
Podpis elektroniczny Między teorią a praktyką
Prezentacja Adrian Pyza 4i.
Sieci komputerowe.
Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego Komunikacja.
Systemy operacyjne i sieci komputerowe
Temat 1: Ogólne cechy języka PHP
Systemy operacyjne i sieci komputerowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacjaOdtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Podstawowe usługi internetowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Podstawy języka skryptów
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Usługi szyfrowania i multimedialne w sieci Internet
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Model warstwowy ISO-OSI
HISTORIA Ludzie od dawnych czasów próbowali się ze sobą porozumiewać. Nauczyli oni się komunikować ze sobą za pomocą przeróżnych środków: od wyrazu twarzy,
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
MARCIN WOJNOWSKI KOMPRESJA I DEKOMPRESJA PLIKÓW. KOMPRESJA Kodowanie danych w taki sposób, aby zajmowały najmniej miejsca na dysku. Najbardziej znanymi.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES
Model TCP/IP Wykład 6.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Telefonia internetowa programy P2P
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Usługi w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole”

Przyrost liczby węzłów

Przyrost liczby witryn

Bezpieczne połączenia w sieci Internet Połączenia szyfrowane SSL Zastosowania e-bank e-commerce e-podpis Sieć VPN Bezpieczeństwo poczty elektronicznej

Algorytmy szyfrujące symetryczne asymetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, RC5, IDEA, Blowfish. Problem – dystrybucja klucza z zachowaniem tajności. asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady –RSA, Diffie-Hellmana

Algorytmy szyfrowania Symetryczne (z tajnym kluczem), np. AES, IDEA, A5 Asymetryczne (z kluczem prywatnym/publicznym), np. RSA, Diffie-Hellmana

Algorytm RSA 1. Weź dwie duże liczby pierwsze, p i q. 2. Wylicz n = pq. 3. Weź liczbę, e, e<n względnie pierwszą do (p-1)(q-1) tzn. że e i (p-1)(q-1) nie mają wspólnego podzielnika innego niż 1. 4. Odwrotność e mod (p-1)(q-1) oznacz d tj. ed = 1 mod (p-1)(q-1). e i d to publiczny i prywatny wykładnik. kluczem publicznym jest para (n,e), a kluczem prywatnym d. parametry p i q muszą pozostać ukryte lub zniszczone

Przesłanie wiadomości z wykorzystaniem RSA Alicja chce wysłać bezpiecznie komunikat m do Boba. Alicja tworzy szyfrogram c: c = m e mod n gdzie e i n to klucz publiczny Boba. Alicja wysyła c do Boba. Aby odszyfrować komunikat, Bob oblicza: c d mod n = m i odzyskuje oryginalny komunikat m (tylko on zna swój klucz prywatny d) Alicja chce wysłać podpisany komunikat m do Boba. Alicja tworzy podpis s: s = m d mod n gdzie d i n należą do Alicji (d – klucz prywatny). Alicja wysyła s i m do Boba. Aby zweryfikować podpis, Bob oblicza: s e mod n = m1 i porównuje m1 z m (e i n to klucz publiczny Alicji).

Szyfrowanie i podpis cyfrowy Gwarantuje także niemożność wyparcia się autorstwa przesyłki

Podpisy cyfrowe Funkcje hash – jednokierunkowe Funkcja taka generuje wyciąg o stałej długości (podpis) z ciągu danych o dowolnej długości, w sposób wysoce nie powtarzalny. Ponadto, funkcja musi być jednokierunkowa, czyli bardzo trudno odwracalna (w sensie nakładu rachunkowego). Przykłady: MD5, SHA-1.

Podpis cyfrowy W wypadku użycia klucza prywatnego wytworzony MAC to tzw. podpis cyfrowy. Zakodowany w ten sposób klucz sekretny to tzw. cyfrowa koperta (digital envelope).

Weryfikacja integralności i autentyczności

Wykorzystanie infrastruktury klucza publicznego PKI – Public Key Infrastructure Instytucje certyfikacyjne uwierzytelniają strony transakcji wydają certyfikaty będące gwarantowanymi podpisami cyfrowymi

Protokół SSL (Secure Socket Layers) Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy serwerem a klientem. Protokół jest niezależny od innych protokołów, takich jak HTTP, FTP czy Telnet. Długość stosowanych kluczy szyfrujących: 40 bitowy, 56 bitowy, 128 bitowy. Poufność danych kodowane przy pomocy kluczy znanych jedynie na serwerowi i klientowi. Integralność danych – mechanizm SSL sprawdza, nienaruszalność przesłanych danych. Dostęp do danych jest weryfikowany na podstawie kontroli autentyczności certyfikatu serwera. Autoryzacja serwera polega na sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym urzędzie certyfikującym.

Mechanizm SSL

Ustawienia szyfrowania w programie Netscape (menu: Edycja > Preferencje)

Certyfikat VISA w przeglądarce Netscape

Sesja SSL w przeglądarce Protokół HTTPS Ikona wskazuje czy dana sesja jest szyfrowana

Ustawienia szyfrowania w programie Internet Explorer (Menu: Narzędzia > Opcje internetowe > Zaawansowane)

Sieci VPN (Virtual Private Networking) Technologia wirtualnych sieci umożliwia użytkownikom wykorzystanie Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw. Transmisja danych odbywa się z wykorzystaniem specjalnego, bezpiecznego kanału: użytkownicy zdalni łączą się najpierw z Internetem poprzez dostawcę usług internetowych, następnie ustawiają sesję VPN, aby połączyć się z swoją siecią lokalną, dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak gdyby byli do niej przyłączeni bezpośrednio. Technologia wykorzystuje następujące protokoły: PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer-2 Tunneling Protocol), IPSec (IP Security).

VPN

Ustawienia sieci VPN w systemie Windows 2000 Professional

Szyfrowanie poczty elektronicznej S/MIME (Secure / Multipurpose Internet Mail Extensions) - usługa bazująca na standardzie internetowym MIME i X.509, udostępniająca usługi kryptograficzne do obsługi poczty elektronicznej. Możliwe jest również przesyłanie stron zapisanych w standardzie HTTP. PGP (Pretty Good Privacy) – system szyfrujący, którego autorem jest Phil Zimmermann. Oparty jest na idei klucza publicznego. System oprócz szyfrowania, umożliwia również sygnowanie wiadomości (autentykację). http://www.openpgp.org/ http://www.pgpi.org/ GNU Privacy Guard (GnuPG) – całkowicie bezpłatny system zastępujący i kompatybilny z PGP. http://www.gnupg.org/

Ustawienia S/MIME w Outlook Express

Ustawienia S/MIME w Netscape Mail tester Ustawienia S/MIME w Netscape Mail

Pegasus Mail + GnuPG

Zapory przeciwogniowe (firewall)

Network Address Translation (NAT) NAT spełnia funkcję podobną do rutera, ale łączy sieci w rozłącznych przestrzeniach adresowych, dokonując konwersji adresów w locie.

Podstawowe rodzaje kompresji danych Bezstratna Wielokrotna kompresja i dekompresja pliku nie powoduje utraty żadnej części danych. Stosowana do kompresji dokumentów, oprogramowania, baz danych i zasobów, dla których nie może dojść do zmiany nawet pojedynczego bitu. Stratna Metoda ta podczas kompresji traci bezpowrotnie część danych. Stosowane algorytmy powodują, że tracone są najmniej istotne szczegóły, na korzyść dużego stopnia upakowania danych. Usuwane są dane, reprezentujące informację, której zmysły ludzkie nie są w stanie zarejestrować. Kompresję stratną stosuje się do przechowywania grafiki, obrazów wideo i dźwięku.

Przykładowe formaty kompresji danych Kompresja dokumentów (bezstratna): np. ZIP, RAR, ARJ, gzip, bzip2 Grafika: GIF (Graphic Interxchange Format) obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości PNG (Portable Network Graphics) następca GIF JPEG (Joint Photographic Expert Group) obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości Dźwięk: WAV, MP3 (MPEG-1 Audio Layer 3), WMA, RealAudio (RAM), G.711 Wideo i dźwięk: MPEG (Motion Picture Expert Group) MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD) MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD) MPEG-4 (rozdzielczość 640x480 NTSC ,DiVX) H.261 / H.262 – wideotelefonia

Odtwarzanie plików multimedialnych w Internecie Standardowe - zanim plik zostanie odtworzony, musi być najpierw pobrany z sieci przez przeglądarkę użytkownika, dopiero później zostanie odtworzony. Multimedia strumieniowe - dane są odtwarzane na bieżąco, w miarę napływania pakietów z Internetu bez potrzeby pobrania pliku w całości. Dzięki temu możliwa jest transmisja dźwięku, obrazu w „czasie rzeczywistym”.

Protokoły strumieniowe RTP – Real Time Protocol – odpowiedzialny za przesyłanie danych multimedialnych i synchronizację RTCP – Real Time Control Protocol – odpowiedzialny za negocjowanie parametrów łączności między nadawcą i odbiorcą RTSP – Real Time Streaming Protocol – odpowiedzialny za zaawansowane zarządzanie sesjami transmisyjnymi, multipleksowanie strumieni danych różnego typu

Aplikacje umożliwiające odbiór danych strumieniowych Windows Media Player – Microsoft RealPlayer (RealONE) – RealNetworks QuickTime – Apple NetMeeting – Microsoft WinAMP CU-seeMe

RealOne Player Format .rm - Real Media Elementy składowe systemu: RealProducer – przekształca dane medialne w format .rm RealServer – realizuje strumieniowe przesyłanie danych RealPlayer – odtwarza prezentację multimedialną u końcowego użytkownika Pełna wersja komercyjna RealOnePass

QuickTime Player Format .mov Wersja komercyjna QuickTime Pro

Media Player Format .asf – Advanced Streaming Format

WinAMP Umożliwia obiór strumieniowy MP3

Telefonia IP Oparte o protokoły zarządzające transmisją: H.323 (ITU), SIP (Session Initiation Protocol), MGCP (Media Gateway Control Protocol).

Transmisja VoIP (Voice over IP)

Interaktywność w stronach WWW uruchamiana po stronie przeglądarki JavaScript - jest językiem interpretowanym. Oznacza to, że przeglądarka każdorazowo pobiera i wykonuje polecenia napisane w tym języku wraz z kodami HTML strony. JavaScript umożliwia wykonanie pewnych operacji w odpowiedzi na określoną akcję użytkownika. Aplety Javy - krótkie programy napisane w języku Java. Wywołania apletów Java znajdują się w dokumentach HTML, a same aplety są w stosownym momencie uruchamiane w oknie przeglądarki internetowej. Jednak, aby mogły właściwie funkcjonować, przeglądarka musi włączoną obsługę „wirtualnej maszyny Javy” (JVM – Java Virtual Machine)

Interaktywność w stronach WWW uruchamiana po stronie serwera Protokół CGI (Common Gateway Interface) - definiuje standard komunikacji między serwerem WWW a zewnętrznymi programami. Programy napisane w dowolnym języku (np. C) wykorzystujące protokół CGI nazywamy programami CGI, natomiast w języku interpretowanym (np. Perl, Visual Basic) - skryptami CGI. ASP (Active Server Pages) - technologia podobna w założeniu do CGI opracowana przez firmę Microsoft. PHP (PHP: Hypertext Processor) - nowoczesny skryptowy język programowania, wykonywany po stronie serwera umożliwiający tworzenie dynamicznym witryn WWW.

Modularne rozszerzenia funkcjonalności przeglądarek Wtyczki (ang. plugin) - są zewnętrznymi bibliotekami lub programami, które umożliwiają przeglądarce obsługę innych, niż standardowe pliki HTML dokumentów. Najpopularniejsze wtyczki: Macromedia Flash – obsługa treści multimedialnych, Acrobat – wyświetlanie dokumentów PDF (wymaga instalacji Adobe Acrobat Reader), Net2Phone– rozmowy telefoniczne via Internet.

Internet źródłem wiedzy Systemy zcentralizowane Instalacje zdalnego dostępu Biuletyny elektroniczne Poczta elektroniczna i listy dyskusyjne Archiwa dokumentów - serwery FTP Systemy katalogowe Problemy konwersji zasobów Systemy hipertekstowe i multimedialne Systemy wyszukiwawcze

Systemy zcentralizowane powstały w latach 60-tych umożliwiały dostęp użytkownikom lokalnym pierwsze zasoby informacyjne, systemy baz danych dane w trybie tekstowym, ograniczone wsparcie dla języków narodowych

Instalacje zdalnego dostępu zaadaptowanie linii telekomunikacyjnych na potrzeby transmisji komputerowych rozszerzenie dostępności systemów komputerowych poza daną lokalizację standaryzacja urządzeń nowe kategorie użytkowników Przykład: (baza danych jądrowych) telnet telnet.nndc.bnl.gov

Biuletyny elektroniczne połączenie autonomicznych systemów komputerowych UUCP - Unix-to-Unix Copy BBS - Bulletin Board System fora wymiany zasobów, informacji dostęp on-line tylko do najbliższego węzła

Poczta elektroniczna i listy dyskusyjne powstanie poczty elektronicznej - lata 70-te rozwój infrastruktury połączeń sieciowych w ramach ARPANET, Usenet i in. automatyzacja dystrybucji przesyłek pocztowych - list servers listy dyskusyjne grupy dyskusyjne Usenet Przykład: serwer news.tpi.pl URL: news://pl.internet.polip via WWW: http://niusy.onet.pl/ Przykład: TileNet http://tile.net/ Przykład: (via WWW) http://fatcat.ftj.agh.edu.pl/cgi-bin/mailman/listinfo/

Archiwa dokumentów - serwery FTP rozwój infrastruktury Internetu usługa anonymous FTP ogólnodostępne archiwa programów i dokumentów automatyzacja wyszukiwania plików w zasobach publicznych serwerów FTP: usługa Archie – (dostęp via WWW) Przykład: ftp.icm.edu.pl

Systemy katalogowe przenoszenie bibliotecznych danych katalogowych do systemów komputerowych standaryzacja systemów katalogowych OPAC: np. CARL, VTLS dostęp do zdalnych aplikacji za pomocą usługi Telnet – (przeszłość) narzędzia wyszukiwania katalogów - np. projekt Hytelnet adaptacja systemów katalogowych do współpracy z WWW Przykład: http://www.libdex.com/ Przykład: http://victoria.uci.agh.edu.pl/

Problemy konwersji zasobów z mediów tradycyjnych na elektroniczne ograniczone środki na projekty publiczne nieustabilizowane standardy reprezentacji treści w postaci elektronicznej (grafika, PDF) nie zweryfikowana trwałość mediów komputerowych pełna zależność od dostępności urządzeń postępujący rozkład tradycyjnych nośników (tzw. kwaśny papier)

Systemy hipertekstowe i multimedialne narzędzia hipertekstowe w systemach komputerowych rozpowszechnienie terminali komputerowych obsługujących pozatekstowe formaty danych powstanie rozproszonych systemów informacyjnych w Internecie: Gopher, Hyper-G, X.500 integracja rozwiązań hipertekstowych i multi- medialnych w systemie World Wide Web adaptacja interfejsów systemów informacyjnych do współpracy z WWW Przykład: X.500 http://www.cyf-kr.edu.pl/x500/x500.html

Systemy wyszukiwawcze dynamiczny rozrost zasobów Internetu systemy katalogowania strukturalnego witryn WWW systemy automatycznego indeksowania stron WWW system archiwizowania i przeszukiwania grup dyskusyjnych Usenet metakatalogi udostępnianie innych systemów wyszukiwania via WWW (np. Archie, FTPsearch) ograniczenia funkcjonalności systemów wyszukiwawczych Przykład: Yahoo! http://www.yahoo.com/ Przykład: Google http://www.google.com/ Przykład: Google Groups http://groups.google.com/ Przykład: MetaCrawler http://www.metacrawler.com/ Przykłady http://plikoskop.internauci.pl/ http://archie.icm.edu.pl/

Koniec