Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.

Slides:



Advertisements
Podobne prezentacje
Programowanie wizualne PW – LAB5 Wojciech Pieprzyca.
Advertisements

Architektura SAP R/3 Wybrane zagadnienia.
POCZTA ELEKTRONICZNA Wymagania edukacyjne.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
WEB SERVICE Stefan Rutkowski.
Sieci komputerowe.
Rozszerzalność systemów rozproszonych
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Architektura systemu Gra strategiczna „Strusia Jama”
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Pojęcia sieciowe.
FTP Autor: Topolewski Jacek.
SSL - protokół bezpiecznych transmisji internetowych
Obsługa serwera zdalnego przez klienta FTP
Proxy (WWW cache) Sieci Komputerowe
Longhorn - Usługi terminalowe
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
Systemy zarządzania treścią CMS
Internet Sieci komputerowe.
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ
Konfiguracja klienta FTP
Inżynieria Oprogramowania
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
Podstawowe usługi internetu
Skalowalność rozwiązań Javowych w zastosowaniach komercyjnych Java4People Prezenter: Dawid Gruszczyński 1.
Cecylia Szymanska - Ban | Education Lead Microsoft.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
Jerzy Jelinek Paweł Korpowski
Zakładanie konta pocztowego Wysyłanie i odbieranie wiadomości
Prezentacja Adrian Pyza 4i.
Pojęcia związane z siecią
Autor - twórca utworu, któremu przysługują prawa autorskie.
Sieciowe Systemy Operacyjne
Wybrane zagadnienia relacyjnych baz danych
Linux w sieci Konfigurowanie interfejsu sieciowego.
System synchronizacji oraz współdzielenia plików pomiędzy wieloma użytkownikami oraz urządzeniami poprzez sieć Internet Rafał Olszewski Promotor: Mgr inż.
Sieci komputerowe.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Sieci komputerowe.
Dziennik.
Elektroniczny listonosz.
Systemy operacyjne i sieci komputerowe
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Korzystanie z podstawowych usług internetu
Poczta elektroniczna "electronic mail") A.Ś.
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
Jak wykonać prosty licznik odwiedzin strony internetowej?
Połączenia aplikacji Klient/Serwer
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Zagrożenia komputera w sieci
Użycie języka w procesie porozumiewania się. GEST to dowolny ruch wykonywany przez kogoś świadomie lub nie. MIMIKA to ruchy mięśni twarzy wyrażające.
Rozwiązania mobilne wykorzystujące i aktualizujące informacje przestrzenne Poznań
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Marcin Wojnowski.  To największa ogólnoświatowa sieć komputerowa. Łączy miliony ludzi na całym globie ziemskim. Dzięki internetowi stała się możliwa.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Wydział Matematyki, Informatyki i Architektury Krajobrazu
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
Linux ssh.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Aplikacje i usługi internetowe
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP

 Opis IMAP i POP  Porównanie  Wykorzystanie zasobów serwera Plan prezentacji

POP3  Post Office Protocol 3  protokół warstwy aplikacji umożliwiający pobieranie poczty  nadzoruje połączenie pomiędzy serwerem, na którym przechowywana jest poczta, a komputerem jej klienta  korzysta z połączenia TCP/IP  w danej chwili, z daną skrzynką pocztową połączony może być tylko jeden klient

POP3  trzy stany przetwarzania związane z połączeniem pomiędzy użytkownikiem a serwerem poczty stan uwierzytelniania stan transakcji stan aktualizacji

Połączenie z serwerem wykorzystującym protokół POP3

IMAP  Internet Message Access Protocol  zaprojektowany jako następca protokołu POP3  tak jak POP3 korzysta z TCP/IP

 Udogodnienia: możliwość przechowywania na serwerze wiadomości oraz zarządzanie nimi z dowolnego komputera podłączonego do Internetu ściąganie jedynie nagłówków czy tematów wiadomości później możliwość pobrania konkretnej wiadomości manipulowanie folderami na serwerze przeszukiwanie treści listów według słów kluczowych IMAP

 W połączeniu IMAP wyróżnia się 4 etapy: stan nieautoryzowany – tuż po nawiązaniu połączenia, gdy użytkownik nie zostanie jeszcze prawidłowo zidentyfikowany stan autoryzowany – po podaniu przez użytkownika informacji potrzebnych do jego uwierzytelniania, wybierana zostaje skrzynka stan modyfikacji skrzynki – użytkownik może sprawdzać wybraną skrzynkę i przetwarzać pocztę stan rozłączenia – przerwanie sesji, serwer wykonuje dokonane w czasie połączenia zmiany IMAP

Połączenie z serwerem wykorzystującym protokół IMAP

 POP3 przechowywanie w postaci listy pobieranie całej nowej wiadomości wszelkie operacje wykonywane „lokalnie” praca „offline” Porównanie

 IMAP przechowywanie w dowolnych folderach przesyłanie nagłówków operacje na wiadomościach Porównanie

Problem pojemności skrzynki Rozwiązanie dla POP3

Problem pojemności skrzynki Rozwiązanie dla IMAP

Wykorzystanie zasobów serwera  Przypadek małej ilości użytkowników słuszność użycia IMAP  Przypadek dużej ilości użytkowników słuszność użycia POP3  Implementacje serwerowe słuszność użycia POP3

IMAP – POP 1:2  Użytkownicy standardowi, „offline” przewaga POP3  Użytkownicy mobilni, zaawansowani przewaga IMAP  Administratorzy serwerów pocztowych przewaga POP3

Pytania?

DZIĘKUJEMY